dies als eine öffentliche Service-Ankündigung betrachten: Betrüger können E-Mail-Adressen fälschen. Ihr E-Mail-Programm sagt möglicherweise, dass eine Nachricht von einer bestimmten E-Mail-Adresse stammt, aber von einer anderen Adresse.
E-Mail-Protokolle überprüfen nicht, ob Adressen legitim sind - Betrüger, Phisher und andere böswillige Personen nutzen diese Schwachstelle im System aus . Sie können die Kopfzeilen einer verdächtigen E-Mail untersuchen, um festzustellen, ob die Adresse gefälscht wurde.
Ihre E-Mail-Software zeigt im Feld "Von" an, von wem eine E-Mail stammt. Es wird jedoch keine Überprüfung durchgeführt - Ihre E-Mail-Software kann nicht wissen, ob eine E-Mail tatsächlich von dem Absender stammt. Jede E-Mail enthält einen "From" -Header, der gefälscht werden kann. Beispielsweise könnte jeder Betrüger Ihnen eine E-Mail senden, die scheinbar von [email protected] stammt. Ihr E-Mail-Client würde Ihnen mitteilen, dass es sich um eine E-Mail von Bill Gates handelt, die jedoch nicht überprüft werden kann.
E-Mails mit gefälschten Adressen können von Ihrer Bank oder einem anderen legitimen Unternehmen stammen. Sie werden häufig nach sensiblen Informationen wie Ihrer Kreditkarteninformation oder Sozialversicherungsnummer gefragt, möglicherweise nach dem Klicken auf einen Link, der zu einer Phishing-Website führt, die wie eine legitime Website aussieht.
Denken Sie an das Feld "Von" einer E-Mail als das digitale Äquivalent der Rücksendeadresse, die auf Umschlägen gedruckt wird, die Sie in der Post erhalten. Im Allgemeinen geben die Leute eine genaue Absenderadresse auf der Post an. Im Feld für die Rücksendeadresse kann jedoch jeder schreiben, was er will - der Postdienst prüft nicht, ob tatsächlich ein Brief von der Rücksendeadresse gedruckt wird.
Wenn SMTP (einfaches Mail-Übertragungsprotokoll) in den 1980er Jahren entwickelt wurde Für die Verwendung durch Akademiker und Regierungsbehörden war die Überprüfung der Absender kein Problem.
Sie können weitere Details zu einer E-Mail anzeigen, indem Sie in die Kopfzeilen der E-Mail einsteigen. Diese Informationen befinden sich in verschiedenen Bereichen in verschiedenen E-Mail-Clients - sie können als "Quelle" oder "Header" der E-Mail bezeichnet werden.
(Natürlich ist es im Allgemeinen eine gute Idee, verdächtige E-Mails vollständig zu ignorieren) Wenn Sie sich über eine E-Mail nicht sicher sind, handelt es sich wahrscheinlich um einen Betrug.)
In Google Mail können Sie diese Informationen prüfen, indem Sie auf den Pfeil oben rechts in einer E-Mail klicken und Original anzeigen auswählen. Dies zeigt den rohen Inhalt der E-Mail an.
Im Folgenden finden Sie den Inhalt einer tatsächlichen Spam-E-Mail mit einer gefälschten E-Mail-Adresse. Wir erklären Ihnen, wie Sie diese Informationen dekodieren können.
Geliefert an: [MEINE E-MAIL-ADRESSE]
Empfangen: bis 10.182.3.66 mit SMTP-ID a2csp104490oba;
Sa, 11 Aug 2012 15:32:15 - 0700 (PDT)
Empfangen: von 10.14.212.72 mit SMTP-ID x48mr8232338eeo.40.1344724334578;
Sa, 11 Aug 2012 15:32:14 -0700 (PDT)
Return-Path:
erhalten: von 72-255-12-30.client.stsn.net (72-255-12-30.client.stsn.net. [72.255.12.30])
von mx.google.com mit ESMTP-ID c41si1698069eem.38.2012.08.11.15.32.13;
Sa, 11 Aug 2012 15:32:14 -0700 (PDT)
Empfangen-SPF: neutral (google.com: 72.255.12.30 wird weder erlaubt noch abgelehnt Best-Rates-Datensatz für Domäne von [email protected]) client-ip = 72.255.12.30;
Authentifizierungsergebnisse: mx.google.com; spf = neutral (google.com: 72.255.12.30 ist weder erlaubt noch wird es von der besten Schätzung für die Domain von [email protected] abgelehnt) [email protected]
Erhalten: von vwidxus. net id hnt67m0ce87b für <[MY EMAIL ADDRESS]>; So, 12 Aug 2012 10:01:06 -0500 (Umschlag von)
Erhalten: von vwidxus.net von web.vwidxus.net mit local (Mailing Server 4.69)
ID 34597139 -886586-27 /./ PV3Xa / WiSKhnO + 7kCTI + xNiKJsH / rC /
für [email protected]; So, 12 Aug 2012 10:01:06 -0500...
Von: "Canadian Pharmacy" [email protected]
Es gibt mehr Header, aber diese sind die wichtigsten - sie erscheinen bei Der obere Teil des E-Mail-Rohtexts. Um diese Header zu verstehen, beginnen Sie von unten - diese Header verfolgen die Route der E-Mail von ihrem Absender zu Ihnen. Jeder Server, der die E-Mail empfängt, fügt dem Header mehr Header hinzu - die ältesten Header von den Servern, auf denen die E-Mail gestartet wurde, befinden sich ganz unten.
Die Kopfzeile "Von" unten behauptet, dass die E-Mail von einer @ yahoo.com-Adresse stammt - dies ist nur eine Information, die in der E-Mail enthalten ist; es könnte alles sein. Darüber hinaus können wir sehen, dass die E-Mail zuerst von "vwidxus.net" (unten) empfangen wurde, bevor sie von den E-Mail-Servern von Google (oben) empfangen wurde. Dies ist eine rote Flagge - wir würden erwarten, dass der niedrigste "Received:" - Header auf der Liste als einer der Yahoo! -E-Mail-Server angezeigt wird.
Die betroffenen IP-Adressen können Sie auch anleiten - wenn Sie einen verdächtigen erhalten E-Mail von einer amerikanischen Bank, aber die IP-Adresse, von der sie empfangen wurde, wird nach Nigeria oder Russland weitergeleitet, das ist wahrscheinlich eine gefälschte E-Mail-Adresse.
In diesem Fall haben die Spammer Zugriff auf die Adresse "[email protected]". wo sie Antworten auf ihre Spam erhalten wollen, aber sie fälschen trotzdem das "Von:" Feld. Warum? Wahrscheinlich weil sie keine riesigen Mengen an Spam über die Server von Yahoo! senden können - sie würden bemerkt und abgeschaltet werden. Stattdessen senden sie Spam von ihren eigenen Servern und fälschen ihre Adresse.
Entschlüsselung der Batterielaufzeit Mythen für Mobiltelefone, Tablets und Laptops
Batterien müssen richtig gepflegt werden - sie sind ein wichtiger Bestandteil unserer mobilen Geräte und die Batterietechnologie hat sich nicht weiterentwickelt schnell wie andere Technologien. Leider gibt es eine Menge falscher Informationen über Batterien da draußen. Einige der großen Mythen stammen aus alten Batterietechnologien und sind aktiv schädlich, wenn sie auf neue Batterietechnologien angewendet werden.
Viele Mobilfunk-Carriern bieten „Mikrozelle“ Geräte - T-Mobil ruft sie „CellSpot“ Geräte, aber sie sind das Gleiche. Diese fungieren als kleine Mobilfunkmasten, aber sie nutzen Ihre Internetverbindung zu Hause und jeder kann sich mit ihnen verbinden. Wir sagen nicht, dass jeder diese Geräte meiden sollte, aber viele sollten es tun.