GNU/Linux >> Belajar Linux >  >> Linux

Apa itu Email Spoofing?

Email spoofing menggunakan spam dan phishing sebagai cara untuk mengelabui orang agar mengira bahwa pesan tersebut berasal dari seseorang atau perusahaan yang mereka kenal dan dapat mereka percayai. Penyerang memalsukan header email dalam serangan spoofing sehingga perangkat lunak klien menunjukkan alamat pengirim palsu, yang diyakini sebagian besar pengguna sebagai sumber yang sah. Pengguna tidak akan melihat pengirim palsu dalam pesan sampai mereka memeriksa pengirim lebih hati-hati. Mereka lebih cenderung mempercayai nama, atau nama perusahaan yang mereka kenal dan sebagai hasilnya, mereka akan mengklik situs penipuan, membuka lampiran virus, mengirim informasi pribadi, dan bahkan mengirim uang. Perangkat lunak antimalware dan server penerima dapat membantu mendeteksi dan memfilter pesan penipuan.

Apa yang harus dicari dalam dugaan email penipuan:

  • Pengirim palsu atau tidak biasa misalnya:
  • Identifikasi bahwa alamat email 'Dari' cocok dengan nama tampilan.
    • Jika alamat balasan tidak cocok dengan pengirim atau situs yang mereka klaim mewakili, kemungkinan besar email tersebut adalah penipuan.

Hal-hal yang perlu diingat saat Anda menerima email yang mencurigakan:

  • Tanyakan pada diri sendiri:
    • Apakah saya mengharapkan pesan ini?
    • Apakah email ini masuk akal?
    • Apakah saya didorong untuk bertindak cepat?
  • Periksa email dan cari:
    • Rasa urgensi
    • Permintaan informasi pribadi yang tidak diminta
    • Salam/tanda tangan umum
    • Tautan atau lampiran yang tidak dikenal
  • Hubungi pengirim pesan melalui saluran tepercaya
    • Jika email tampak sah, tetapi masih tampak mencurigakan, yang terbaik adalah menghubungi pengirim yang diduga melalui nomor telepon tepercaya atau membuka pesan email keluar baru menggunakan alamat email asli mereka yang ada di buku alamat. Jangan membalas pesan yang dimaksud.

Cara Kerja Email Spoofing

Banyak konsumen tidak memeriksa header sebelum terhubung dengan pengirim email, meskipun faktanya mereka mengungkapkan rute dan pengirim asli. Tiga komponen utama email adalah:

  • Alamat pengirim
  • Alamat penerima
  • Badan email
  • Bidang Balas-Ke adalah komponen lain yang sering dieksploitasi dalam phishing. Bidang ini berpotensi dapat dikustomisasi oleh pengirim dan digunakan dalam serangan phishing. Alamat Balas-Ke, yang dapat berbeda dari alamat pengirim, menginstruksikan perangkat lunak email klien ke mana harus mengirim balasan. Server email dan protokol SMTP, sekali lagi, jangan memverifikasi apakah email ini asli atau palsu. Terserah pengguna untuk mengetahui bahwa balasan dikirim ke orang yang salah. Contoh email yang dipalsukan adalah sebagai berikut:

Mengenali pesan palsu

Scammers mengubah bagian email yang berbeda untuk membuatnya tampak seolah-olah komunikasi dikirim oleh orang lain selain penerima yang dituju. Anda harus membaca header email dari pesan palsu yang dicurigai untuk melihat atribut yang tercantum di bawah ini. Beberapa contoh properti palsu adalah sebagai berikut:

  • DARI: Tampaknya ini berasal dari sumber yang sah pada pesan palsu.
  • JAWAB KE: Ini juga bisa dipalsukan, tetapi scammer yang malas mungkin meninggalkan alamat REPLY-TO yang sebenarnya. Jika Anda melihat alamat pengiriman yang berbeda di sini, itu mungkin email palsu.
  • JALAN KEMBALI: Ini juga dapat dipalsukan, tetapi scammer yang malas mungkin meninggalkan alamat RETURN-PATH yang sebenarnya. Jika Anda melihat alamat pengiriman yang berbeda di sini, itu mungkin email palsu.
  • Alamat IP SUMBER atau alamat “X-ORIGIN”: Ini biasanya lebih sulit untuk diubah, tetapi dimungkinkan.

Tiga atribut pertama dapat diubah oleh spoofer menggunakan pengaturan di Microsoft Outlook, Gmail, Hotmail, atau aplikasi email lainnya. Mereka juga dapat mengubah karakteristik keempat, alamat IP, meskipun alamat IP palsu membutuhkan pengetahuan pengguna yang lebih luas agar dapat dipercaya.

Penipuan CEO, juga dikenal sebagai kompromi email perusahaan, adalah serangan email spoofing (BEC) yang sering terjadi. Di BEC, penyerang menyamar sebagai eksekutif atau pemilik perusahaan dengan memalsukan alamat email pengirim. Seorang karyawan di departemen keuangan, akuntansi, atau hutang sering menjadi sasaran serangan ini. Ketika permintaan datang dari seseorang yang mereka percayai, terutama figur otoritas, bahkan karyawan yang paling cerdas dan berniat baik pun mungkin ditipu untuk mengirim uang.

Cara Melindungi dari Email Spoofing

Bahkan dengan perlindungan email, beberapa pesan email berbahaya berhasil masuk ke kotak masuk pengguna. Ada banyak tindakan yang dapat Anda ambil untuk menghindari menjadi korban penipuan email, baik Anda pembuat keputusan keuangan atau seseorang yang menggunakan email pribadi di tempat kerja:

  • Jangan pernah mengeklik tautan untuk membuka situs web yang memerlukan autentikasi. Selalu masukkan domain resmi ke browser Anda dan autentikasi di sana.
  • Karena langkah-langkah untuk melihat header email bervariasi tergantung pada klien email, cari tahu cara melihat header email untuk program kotak surat Anda terlebih dahulu. Kemudian, buka header email dan periksa respons LULUS atau GAGAL di bagian Received-SPF pada header.
  • Gunakan mesin telusur untuk menyalin dan menempelkan konten pesan email. Teks yang digunakan dalam serangan phishing biasa hampir pasti telah diungkapkan dan dipublikasikan di Internet.
  • Email yang mengaku berasal dari sumber resmi tetapi dengan ejaan atau bahasa yang buruk harus dihindari.
  • Jangan buka lampiran dari pengirim yang tidak dikenal atau meragukan.
  • Email yang menawarkan uang dalam jumlah besar atau apa pun yang terdengar terlalu bagus untuk menjadi kenyataan hampir selalu merupakan penipuan.
  • Berhati-hatilah terhadap email yang menyampaikan rasa malapetaka atau bahaya yang akan datang. Phishing dan BEC mencoba untuk mengabaikan skeptisisme yang melekat pada penerima dengan menyiratkan bahwa sesuatu yang mengerikan akan terjadi jika mereka tidak segera bertindak. Jika peringatan memperingatkan penutupan akun yang akan datang, kegagalan pembayaran terjadwal, atau perilaku yang meragukan di salah satu akun keuangan Anda, lanjutkan dengan hati-hati. Alih-alih mengeklik tautan di email, buka situs web langsung melalui browser Anda.

Melawan spoofing

Garis perlindungan utama terhadap jenis serangan ini adalah pendidikan pengguna. Jika Anda menerima komunikasi palsu, Anda harus mengikuti langkah-langkah berikut:

  • Blokir semua alamat email palsu atau alamat IP yang tercantum di bidang REPLY-TO, RETURN-PATH, atau SOURCE IP. Alamat daftar blokir, domain, dan alamat IP di Rackspace Email memiliki petunjuk.
  • Jika Anda atau pengguna Anda memberikan informasi tersebut pada tahap apa pun, segera ubah sandi akun email Anda.
  • Beri tahu perusahaan Anda yang lain tentang keadaan tersebut. Karena Anda tidak dapat berhenti memalsukan, ini mungkin bentuk penyalahgunaan yang paling memberatkan yang harus dihadapi. Spoofing mirip dengan menyusun banyak surat dan menandatanganinya dengan nama orang lain. Anda dapat membayangkan betapa sulitnya melacak informasi itu.

Menerapkan data SPF, DKIM, dan DMARC dalam urutan itu adalah langkah terpenting yang dapat Anda lakukan sebagai administrator. Ini adalah data DNS yang menawarkan tingkat perlindungan ekstra untuk nama domain Anda untuk mencegah pengiriman email palsu.

  • Kerangka Kebijakan Pengirim (SPF) record membantu server email penerima dalam mendeteksi penggunaan domain yang tidak sah, seperti pemalsuan (spoofing). Pertama, buat kebijakan data SPF. Catatan:Jika Anda mengirim email atas nama domain Anda dari penyedia lain, pastikan untuk menyertakan server pengirim mereka dalam data SPF yang sama. Buat tidak lebih dari satu data SPF.
  • DomainKeys Identified Mail (DKIM) record memberi email yang dikirim dari domain Anda tanda tangan digital, yang menunjukkan bahwa itu adalah email yang diizinkan. Lihat Mengaktifkan DKIM di Panel Kontrol Cloud Office untuk detail tentang cara mengaktifkan DKIM untuk email Rackspace Cloud Office Anda. Proses berlanjut dengan pembuatan catatan DKIM.
  • DMARC (Pelaporan dan Kepatuhan Otentikasi Pesan Domain) record menginformasikan server email penerima bahwa pesan yang dikirim dari domain tersebut mengikuti standar DKIM dan SPF. Kebijakan DKIM dan SPF Anda kemudian digunakan oleh server email penerima untuk memvalidasi pesan yang Anda kirim. Anda dapat menerapkan data DKIM dan SPF dengan membuat kebijakan data DMARC. Ini adalah tahap terakhir dari prosedur. Menggunakan kebijakan catatan menjaga integritas email internal serta reputasi luar domain Anda. Anda harus hati-hati mengikuti pendekatan multi-langkah untuk menerapkan perlindungan ini. Buat kebijakan DMARC untuk detail selengkapnya.

Gunakan tab Umpan Balik untuk memberikan komentar atau mengajukan pertanyaan. Anda juga dapat memulai percakapan dengan kami.


Linux
  1. Cara Menyetel Alamat Email Default Anda Di cPanel

  2. Cara Mengidentifikasi dan Meminimalkan Email Spoofing

  3. Cara menyiapkan alamat email di Plesk

  1. Apa itu DNS dan Bagaimana Cara Kerjanya?

  2. Apa itu Alamat IP? Contoh Alamat IPv4 dan IPv6

  3. Apa alamat IP ini:169.254.169.254?

  1. Apa itu cPanel?

  2. Konfigurasikan alamat email default di cPanel

  3. Cara daftar putih alamat email di Plesk 12