Αντιμετώπιση προβλημάτων

Γνώση Υπολογιστών >> Αντιμετώπιση προβλημάτων >  >> Οι ιοί υπολογιστών

Οι εισβολείς χρησιμοποιούν υπογραφές ιού για να κατασκευάσουν από πού προέρχεται ένα μήνυμα ηλεκτρονικού ταχυδρομείου;

Όχι, οι εισβολείς δεν χρησιμοποιούν υπογραφές ιών για να κατασκευάσουν την προέλευση ενός μηνύματος ηλεκτρονικού ταχυδρομείου. Οι υπογραφές του ιού χρησιμοποιούνται για να ανιχνεύουν * κακόβουλο λογισμικό, όχι για να παραμορφώσουν τις κεφαλίδες ηλεκτρονικού ταχυδρομείου.

Οι εισβολείς κατασκευάζουν τη διεύθυνση "από" ενός μηνύματος ηλεκτρονικού ταχυδρομείου (πλαστογράφηση ηλεκτρονικού ταχυδρομείου) χρησιμοποιώντας τεχνικές που χειρίζονται τις κεφαλίδες ηλεκτρονικού ταχυδρομείου. Αυτό δεν σχετίζεται με τις υπογραφές του ιού. Μπορεί να χρησιμοποιούν τεχνικές όπως:

* SPF (Πλαίσιο πολιτικής αποστολέα) παράκαμψη: Αγνοώντας ή παρακάμπτοντας τις εγγραφές SPF που επαληθεύουν τον τομέα του αποστολέα.

* DKIM (DomainKeys προσδιορίστηκαν αλληλογραφία) και DMARC (έλεγχος ταυτότητας μηνυμάτων βασισμένου σε τομέα, αναφορά &συμμόρφωση) spoofing ή παράκαμψη: Σφυρηλάτηση ή αγνοώντας αυτούς τους μηχανισμούς ελέγχου ταυτότητας που έχουν σχεδιαστεί για να επαληθεύουν την αυθεντικότητα του ηλεκτρονικού ταχυδρομείου.

* Άμεση χειραγώγηση κεφαλίδων ηλεκτρονικού ταχυδρομείου: Απλά αλλάζοντας το πεδίο "από" στην κεφαλίδα ηλεκτρονικού ταχυδρομείου σε μια ψεύτικη διεύθυνση.

Ενώ ένα κακόβουλο ηλεκτρονικό ταχυδρομείο * μπορεί να περιέχει έναν ιό, ο ίδιος ο ιός δεν εμπλέκεται στη διαδικασία πλαστογράφησης της διεύθυνσης του αποστολέα. Η πλαστογράφηση συμβαίνει στο επίπεδο μετάδοσης ηλεκτρονικού ταχυδρομείου, ανεξάρτητα από το περιεχόμενο του ηλεκτρονικού ταχυδρομείου (το οποίο μπορεί ή δεν μπορεί να περιέχει κακόβουλο λογισμικό).

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα