이메일 스푸핑을 방지 할 수 있습니까?


50

아내의 이메일 계정이 해킹 당했고 공격자는 주소록을 얻었습니다. 공격이 로컬 전자 메일 클라이언트 (Windows 7에서 실행되는 Thunderbird) 또는 서버 (GoDaddy에서 호스팅 됨)에 대한 것인지 알 수 없습니다. 어느 쪽이든, 연락처 목록 데이터가 있으며 취소 할 수 없습니다. 모든 비밀번호, 보안 업데이트 등을 변경했으며 더 이상 침입이 없다고 생각합니다.

그러나이 작업을 수행 한 사람은 아내의 이름을 "발신자"로 사용하여 대량의 스팸을 전송했습니다. 그들은 한동안 조용히 갔다가 종종 아내가 보낸 수십 개의 이메일을 보냈는데, 물론 그녀는 실제로 보내지 않았으며, 주소록에있는 다른 모든 사람도 이것들을 얻습니다 . 그리고 그녀의 주소록에는 죽은 주소가 많이 있었기 때문에 아내 는 수백 개의 "Mail Delivery Failed"반송 메일과 수신 도메인에서 거부 한 수백 개의 전자 메일을 스팸으로받습니다. 그녀의 연락처 목록에있는 사람들은 화를 내고 있으며 실제 문제가되고 있습니다.

나는 이것에 대해 GoDaddy에 물었고, 그들은 어떤 사람 A도 b@bbb.com클레임을 주장 하는 이메일을 보낼 수 있으며 c@ccc.com, 사람 A가에서 이메일을 보낼 권한이 있는지 확인할 이메일 인프라가 없다고 말합니다 ccc.com. 결과적으로, 이것에 대해 내가 할 수있는 일은 전혀 없으며,이 스패머는 사람들을 괴롭 히고 아내의 명성을 손상 시키며 그녀의 이메일을 블랙리스트에 올리는 등의 일 을 할 수 없습니다 .

이것이 사실입니까, 아니면 이러한 스패머를 막거나 손상을 완화시키기 위해 내가 할 수있는 일이 있습니까?


27
네 맞습니다.
CMD

14
원하는 경우 대통령이 보낸 봉투를 우편물에 넣을 수 있습니다. 도대체 그것은 신에게서 온 것이라고 말할 수 있습니다. 이메일 주소가있는 도메인의 이메일 관리자에게 문의하십시오.
David Schwartz

7
아내는 컴퓨터에 바이러스가 있습니다. "해커"가 아니 었습니다. 바이러스가 전망 / 천둥새 주소록에 액세스하고 모든 사람에게 스팸을 보내는 것은 매우 흔한 일입니다. 바이러스를 수정하지 않으면 계속 발생합니다.
SnakeDoc

4
스푸핑중인 사람은 스푸핑을 중지 할 수 없지만 (안타깝게도)받는 사람은 일부 도구를 사용하여 스푸핑 된 메일의 양을 줄일 수 있습니다.
Todd Wilcox

4
해당 전자 메일 중 하나를 받으면 전자 메일의 전체 머리글을 확인하고 "수신 한 :"머리글을 확인하십시오. 전자 메일이 실제로 다른 사람 또는 아내의 컴퓨터에서 온 것인지 (해당 컴퓨터의 바이러스로 인해) 표시됩니다.
jcaron

답변:


46

프로토콜이 설계된 단순하고 고도로 분산 된 방식으로 인해 전자 메일 스푸핑 문제를 일반적인 방식으로 해결하는 것은 실제로 매우 어렵습니다.

이 예에서 실제 문자의 비유는 상당히 잘 유지됩니다. 나는 편지에 편지를 넣고 집에서 온 편지를 쓸 수 있습니다. 이 작업을 수행하기 위해 집에 침입 할 필요는 없습니다. 공개 우편함에 넣으십시오. 게시물이 "발신자에게 반환"으로 표시되면 글을 쓰지 않았더라도 "귀하에게 반환"될 수 있습니다. 전자 메일에서도 마찬가지입니다. 누구나 To 및 From 주소를 사용하여 메시지를 시스템에 전달할 수 있습니다. 메일을 보내는 서버는 메일을받는 서버와 같지 않을 수 있으며 시스템에 메시지를 넣을 때 신원을 확인하는 중앙 집중식 서비스가 없습니다.

이를 해결하기위한 두 가지 일반적인 접근 방식이 있습니다.

디지털 서명 은 실제 발신자 만이 생성하는 방법을 알 수있는 일종의 서명 또는 봉인을 메시지에 포함하는 방법입니다 (공유하지 않는 개인 키 사용). 그런 다음 수신자는 공개 키를 사용하여 서명을 생성 한 사람 (및 수신 된 텍스트와 일치 함)을 수학적으로 증명하는 서명을 확인할 수 있습니다.

그러나 이는 메시지 전달을 방해하지 않으며 수신자가 공개 키 또는이를 확인하기 위해 확인 된 위치를 알아야하기 때문에이 예제에는 유용하지 않습니다.

스팸을 방지하기 위해 도메인 기반 발신자 확인 시스템이 개발되었습니다. 이것들은 수신 시스템이 메일이 적법한 지 확인할 수 있도록 주소 도메인 (@ 뒤 부분)에 대한 DNS (디렉토리 조회)에 데이터를 저장합니다. 하나 개의 시스템, SPF , 시스템은 해당 도메인을 대신하여 메일을 보낼 수있는 목록; 다른 DKIM 은 위의 디지털 서명 방식과 유사하지만 실제 발신자가 아닌 전송 시스템을 확인하기 위해 사용되는 공개 키를 저장합니다.

(실제 문자 비유를 약간 확장하기 위해 SPF는 공개적으로 "이 포스트 박스를 사용하여 편지를 게시합니다"라고 말하고 DKIM은 공개적으로 "우체국에서 메일을 보내면 위조 방지 레이블이 인쇄됩니다. ".)

부인이 사용자 지정 도메인을 사용하는 경우 적절한 SPF 또는 DKIM 설정으로 인해 많은 시스템에서 자신이 보내지 않은 메일을 자동으로 거부하거나 스팸으로 표시하지 않을 수 있습니다. ). 그러나 개별 주소가 아닌 도메인 수준에서만 작동하며 일부 수신자 시스템은 레코드를 확인하지 않을 수 있습니다.


문제의 이메일 주소가 사용자 정의 도메인에 있고 실제로 유일한 도메인이기 때문에 도메인 레벨이면 충분합니다. 그러나 이러한 측정 값은 얼마나 신뢰할 수 있으며 스패머가이를 우회 할 수 있습니까? 대부분의 주요 ISP 및 이메일 제공 업체는 SPF 및 DKIM 조회를 사용합니까, 아니면 광범위하게 채택하지 않은 제안과 더 비슷합니까?
Joshua Frank

4
@JoshuaFrank-거의 모든 합법적 인 회사가 설명하는 문제를 완화하기 위해 SPF, DKIM 등을 올바르게 구성합니다. 실제로 기술적 인 능력과 솔루션 구현을위한 리소스가 있는지 여부에 달려 있습니다.
Ramhound

4
핵심 질문은 받는 사람 서비스가 SPF / DKIM 헤더를 확인하는지 여부 와 정보를 사용하여 수행하는 작업입니다. 운 좋게도 많은 사람들이 Hotmail / Outlook.com 및 GMail과 같은 웹 메일 서비스를 사용하고 있는데, 이런 종류의 서비스는 상당히 좋지만 일부 소규모 ISP는 필터링 기능이 좋지 않을 수 있습니다. 메일 수신 SPF는 일반적으로 설정하기가 쉽습니다.
IMSoP

6
+1. SPF, DKIM 및 DMARC가 모두 결합되어 시스템이 실제로 귀를 기울이는 경우 놀랍도록 강력한 무기입니다.
Kaz Wolfe

2
@DmitryGrigoryev 짧은 답변 : 아니요. 긴 답변 : 답변 상단에 새 단락이 추가 된 것을 참조하십시오.
IMSoP

16

주소록의 모든 라이브 연락처에 이메일을 보내고 이메일 스팸 문제에 대해 알려 주면 도움이 될 것입니다. 이제 목록에서 죽은 연락처를 제거 할 수있는 시간이되었습니다.

향후 PGP / GPG를 사용하는 것은 개인 사용자 및 발신자가 자신에게 실제로 전자 메일이 발송되었는지 확인하고 메시지 내용을 숨기거나 암호화하여 메시지 만 볼 수 있도록하는 완벽한 솔루션입니다. 의도 된 수신기. 그러나 PGP는 현재 수십 년 동안 사용 가능했지만, 누구나 쉽게 사용할 수있는 것은 아니며, Gmail 등의 웹 전용 메일을 사용하면 비밀 부분을 자신에게만 비밀로 유지하기가 여전히 어렵습니다. 어디서나 사용 ...

이메일 인증

귀하의 도메인에서 온 메시지가 실제로 있다는 메시지는 이메일 수신자 (Yahoo 및 Google 및 기타와 같은 일부는 " 높은 비율의 인터넷 이메일 사용자 " -DMARC FAQ )에 대해 인증하기 위해 수행 할 수있는 작업 이 있습니다. 도메인에서. DMARK를 사용 하면 " 발신자가 자신의 메시지가 SPF 및 / 또는 DKIM에 의해 보호되고 있음을 표시 할 수 있으며 메시지를 정크 또는 거부하는 등의 인증 방법 중 어느 것도 통과하지 못한 경우 수행 할 작업을 수신자에게 알려줍니다 " -DMARC FAQ .

다른 이메일 주소로 변경하면 단기적으로 도움이 될 수 있습니다. 그러면 귀하와 다른 모든 사람이 스패머의 모든 추가 메시지를 무시하고 "스팸으로 표시"할 수 있습니다. 그러나 "분명히 스팸이 많은 스팸"이므로 아무도 속지 않기 때문에 이것이 주요 관심사가 아닌 경우에도 충분한 사용자가 항상 "표시"하기 때문에 "보낸 사람 :"행을 쉽게 스푸핑하는 것을 막고 싶을 것입니다. 부인의 비즈니스 이메일 인 스팸으로 스팸 필터를 사용하면 해당 주소에서 모든 메일이 삭제 되기 시작 합니다.

전자 메일 인증은 메일 서버가 메시지를 보낸 사람이 실제로 보낸 사람인지 확인하기 위해 메일 서버의 송수신에 도움이됩니다. Gmail에서 정보를 찾았습니다. "세 개의 큰"이메일 회사 중 하나이기 때문에 시작하기에 좋은 곳일 것입니다. 심지어 이미처럼 / 설정 인증 된 것 하나에 이메일 제공 업체를 전환 비즈니스 용 Gmail 해야 도움 및 수도 쉬울 수 있지만, 그들은 당신의 꿈 호스트하지 않을 수 있습니다에서 GoDaddy에서 응답에 의해 판단하지만, 필요.

이메일 인증에 대한 Gmail 도움말 에는 도메인 전송에 대한 몇 가지 조언이 있습니다.

발신 도메인 인 경우

DKIM 서명이있는 메시지는 키를 사용하여 메시지에 서명합니다. 짧은 키로 서명 된 메시지는 쉽게 스푸핑 될 수 있으므로 ( http://www.kb.cert.org/vuls/id/268267 참조 ) 짧은 키로 서명 된 메시지는 더 이상 메시지가 올바르게 인증되었다는 표시가 아닙니다. 사용자를 최대한 보호하기 위해 Gmail은 2013 년 1 월부터 1024 비트 미만의 키로 서명 된 이메일을 서명되지 않은 것으로 취급하기 시작합니다. 짧은 키를 사용하는 모든 발신자는 최소 1024 비트 길이의 RSA 키로 전환하는 것이 좋습니다. 메일을 올바르게 분류하려면 모든 메일 발신자에게 인증을받는 것이 좋습니다. 다른 권장 사항은 대량 발신자 지침을 참조하십시오 .

스패머도 메일을 인증 할 수 있으므로 인증 자체만으로는 메시지를 전달할 수 없습니다. Gmail은 메시지를 분류 할 때 사용자 보고서 및 기타 신호를 인증 정보와 결합합니다.

마찬가지로 일부 발신자가 메일을 인증하지 않거나 일부 경우 (예 : 메일이 메일 그룹으로 전송 될 때) 인증이 중단되기 때문에 메일이 인증되지 않았다는 사실만으로는 메일을 스팸으로 분류하기에 충분하지 않습니다.

도메인에서 인증되지 않은 메일제어 하는 데 도움이되는 정책을 만드는 방법에 대해 자세히 알아보십시오 .

도메인에서 인증되지 않은 메일제어 하는 마지막 링크 는 특히 관련이 있습니다.

스팸 및 악용을 방지하기 위해 Gmail은 이메일 인증 을 사용하여 메시지가 실제로 보낸 주소에서 보낸 것인지 확인합니다. DMARC 이니셔티브의 일환으로 Google은 도메인 소유자가 귀하의 도메인에서 허위 주장하는 인증되지 않은 메시지를 처리하는 방법을 정의하도록 도와줍니다.

할 수있는 일

도메인 소유자는 Gmail 및 기타 참여 이메일 제공 업체에게 도메인에서 전송되었지만 인증되지 않은 메시지를 처리하는 방법을 알려주는 정책을 게시 할 수 있습니다. 정책을 정의하면 피싱 을 방지하여 사용자와 평판을 보호 할 수 있습니다 .

DMARC 웹 사이트에서 정책게시 하는 방법을 배우 거나 Google Apps 도메인에 대한 지침을 참조하십시오 .

명심해야 할 사항은 다음과 같습니다.

  • 참여하는 각 이메일 제공 업체로부터 매일 보고서를 받게되므로 이메일 인증 빈도와 유효하지 않은 이메일 식별 빈도를 확인할 수 있습니다.
  • 이 보고서의 데이터를 통해 정책을 조정할 수 있습니다. 예를 들어, 자신의 메시지가 모두 인증 될 것이라는 확신을 가지면서 실행 가능한 정책을 "모니터"에서 "검역"으로 "거부"로 조정할 수 있습니다.
  • 정책이 엄격하거나 완화 될 수 있습니다. 예를 들어, eBay와 PayPal은 누군가의받은 편지함에 표시하기 위해 모든 메일을 인증해야하는 정책을 게시합니다. Google은 정책에 따라 eBay 또는 PayPal에서 인증되지 않은 모든 메시지를 거부합니다.

DMARC에 대한 추가 정보

DMARC.org 는 이메일 발신자가 자신의 환경 설정을 검색 가능하고 유연한 정책으로 게시하여 인증되지 않은 메일에 영향을 줄 수 있도록 구성되었습니다. 또한 참여하는 전자 메일 공급자가 보고서를 제공하여 보낸 사람이 인증 인프라를 개선하고 모니터링 할 수 있습니다.

Google은 AOL, Comcast, Hotmail 및 Yahoo!와 같은 다른 이메일 도메인과 함께 DMARC에 참여하고 있습니다. 우편. 또한 Bank of America, Facebook, Fidelity, LinkedIn 및 Paypal과 같은 발신자는 이미 Google 및 기타 수신자가 따라야 할 정책을 게시했습니다.

자세한 내용은 공식 Gmail 블로그 에서이 게시물을 참조하십시오 .

도움이되는 다른 링크 :


6
불행하게도, 대부분의 사람들이 PGP / GPG를 설정하고 서명하지 않은 메시지를 무시할 수있을 정도로 일관되게 사용하는 것은 아마도 불가능할 것입니다. 특히이 특정 시나리오에서는 각 수신자가 시스템을 설정하고 이해하지 못하기 때문에 시스템을 이해해야합니다. 기존 스팸의 영향을받습니다.
IMSoP

5
아내가 보낸 이메일을 확인하는 간단한 방법은 모든 연락처에 이메일을 보내고 공격에 대해 알리고 "향후 나에게서 온 모든 합법적 인 메일 This really is Mary에는 제목 이 있습니다"라고 알리는 것 입니다. 보다 정교한 사용자는없는 메일을 거부하도록 필터를 설정합니다. 기본 사용자는없는 메일을 수동으로 삭제할 수 있습니다. 이것은 할머니조차도 막을 수 있는 매우 간단한 형태의 디지털 서명일 것입니다. * 여기서 아내의 이름을 바꾸십시오. ;)
FreeMan

1
스팸은 매우 스팸성이므로 전자 메일이 실제로 아내로부터 온 것이 아니라는 사실에 의심의 여지가 없으므로 진정한 전자 메일을 작성할 때 그녀의 인간성을 증명해야합니다. 문제는 사람들이 자신의 잘못이 아닌데도 사람들이 스팸을 받고 아내에게 성가신다는 것입니다. 모든 수신자가 PGP를 사용하거나 암호를 기반으로 메일 필터를 만들 정도로 정교하게 요구하는 것은 실제로 불가능하며, 성가신 스팸의 공격을 막지 않습니다.
Joshua Frank

이것은 일반적으로 바이러스에 의해 발생하므로 바이러스를 먼저 제거하지 않으면 전자 메일 주소를 변경하면 아무런 영향을 미치지 않습니다.
SnakeDoc

@FreeMan을 제외하고는 누구나 주제의 "서명"을 복제 할 수 있습니다. GPG를 사용하면 메시지 서명에 사용 된 개인 키가 배포되지 않습니다.
Nathan Osman

10

수행 할 수있는 작업은 제어하는 ​​인프라의 양과 자신의 도메인 이름을 사용하는지 또는 다른 사람이 제어하는 ​​도메인의 주소를 가지고 있는지에 따라 다릅니다.

자신의 도메인이있는 경우 동일한 도메인에서 새 이메일 주소로 쉽게 전환 할 수 있습니다. 또한 DNS 레코드를 설정하여 도메인의 모든 전자 메일이 디지털 서명되어야한다는 것을 전 세계에 알릴 수 있습니다. (SPF, DKIM 및 DMARC는 이것이 원하는 접근 방식 인 경우 검색 할 용어입니다.)

모든 사람이 이러한 서명을 확인할 것을 기대할 수는 없으므로 도메인의 전자 메일에 서명해야 함을 나타내는 DNS 레코드를 설정하더라도 도메인에서 보낸 것으로 서명 된 서명되지 않은 전자 메일을 보내는 악용 자와 서명되지 않은 전자 메일을받는 수신자가 여전히 남습니다.

도메인을 제어하지 않으면 전자 메일 주소를 변경하는 것이 쉽지 않으며 발신 전자 메일에서 도메인을 스푸핑하는 기능을 제한하는 데 DNS 레코드를 사용하는지 여부에 거의 영향을 미치지 않습니다.

스푸핑 된 소스 주소를 사용하는 스팸 메시지로 인해 정상적인 주소로 반송되는 반송 메일은 적어도 원칙적으로 쉽게 해결할 수 있습니다.

Message-ID보내는 모든 이메일을 기록 할 수 있습니다 . 모든 바운스 Message-ID는 원본 메시지를 어딘가에 포함시켜야합니다. 그렇지 않으면 바운스는 어느 메시지가 바운스되었는지 알려주기 때문에 어쨌든 완전히 쓸모가 없습니다. Message-ID이전에 보낸 메일이 포함되지 않은 반송 메일 은 스팸 폴더로 바로 보내거나 수신 시간에 거부 될 수 있습니다 (문제를 한 단계 더 가까이 소스로 밀면 좋은 이점이 있습니다).

반송 메일은 MAIL From주소 를 통해 다른 이메일과 구분 될 수 있습니다 . 반송 MAIL From메일 에는 항상 빈 주소가 있고 다른 전자 메일에는 빈 MAIL From주소가 없습니다.

따라서 MAIL From비어 있고 이전에 보낸 메일이 DATA포함되어 있지 않으면 Message-ID메일을 안전하게 거부 할 수 있습니다.

이것이 원칙입니다. 그것을 현실로 바꾸는 것은 조금 더 어렵다. 발신 및 수신 전자 메일의 모든 인프라가 분리되어있을 수 있으므로 수신 전자 메일 Message-ID의 인프라가 발신 전자 메일의 인프라를 통과 한 모든 정보를 항상 알기 가 어렵습니다.

또한 일부 공급자는 상식에 맞지 않는 바운스 전송을 주장합니다. 예를 들어, 반송 된 원본 전자 메일에 대한 정보가없는 반송 메일을 보내는 제공자를 보았습니다. 이러한 쓸모없는 바운스에 대한 최선의 권장 사항은 합법적 인 메일 시스템에서 생성 된 스팸이라도 스팸으로 처리하는 것입니다.

이메일 주소 목록을 얻은 사람은 주소를 원본 주소로, 주소를 대상 주소로 둘 수 있습니다. 따라서 추가 정보가 없으면 자체 시스템에서 누수가 발생했는지 확신 할 수 없습니다. 귀하를 포함한 주소 목록을 유출 한 연락처 일 수 있습니다.

유출 된 목록에있는 주소와 유출되지 않은 주소를 더 많이 파악할수록 유출 된 위치를 더 잘 파악할 수 있습니다. 이미이 작업을 수행 한 것으로 확인되면 누출 된 것으로 확인 된 모든 주소를 알려진 연락처가 없기 때문에 연락처 목록에서 누수가 발생했다고 결론을 내릴 수 있습니다.

이에 대한 나의 접근 방식은 내가 연락하는 각 연락처에 대해 내 도메인과 해당 도메인 아래의 별도 전자 메일 주소를 사용하는 것입니다. 연락처와 처음 통신 한 날짜를 메일 주소에 포함시켜 kasperd@mdgwh.04.dec.2015.kasperd.net오늘 새 연락처에 전자 메일을 작성하는 것처럼 보일 수 있습니다. 이러한 접근 방식은 모든 사람에게 해당되는 것은 아니지만 제게있어 누가 내 이메일 주소 목록을 유출했는지 정확하게 알 수 있습니다. 또한 주소를 유출 한 사람 만 저의 연락처 정보를 업데이트하도록 개별 주소를 닫을 수 있습니다.


내 답변에 언급 된 예제 주소는 이제 첫 번째 스팸 메시지를 받았습니다. 주소가 잠시 중단됩니다. 이는 스패머가 superuser.com에 게시 된 주소를 얼마나 빨리 픽업하는지 나타내는 하나의 데이터 포인트를 제공합니다.
kasperd

8

예, 아니오

귀하의 주소가 발신인 인 이메일을 작성하는 것을 막을 수있는 것은 없습니다. 이것은 봉투 앞면에 목적지 주소를 넣을 수 있고 봉투 뒷면에 (임의의!) 반송 주소를 넣을 수있는 일반 종이 우편과 다릅니다.

그러나 보낸 사람임을 증명하기 위해 디지털 서명을 추가 할 수 있습니다 (PGP 및 Xen의 답변 참조). 또한 메일 제공 업체는 메일 서버 간의 통신에 대한 안전 검사를 구현하기 시작했습니다. (TLS-전송 계층 보안 참조) 그러나 메일은 모든 사람이 잘 행동하고 협조하는 오래된 프로토콜을 기반으로합니다. 그것은 큰 나쁜 세상을 위해 설계되지 않았습니다.


2
가장 똑똑한 사람들 중 일부는 가장 잘 말했습니다. 이메일은 개인 정보를 보내도록 설계되지 않았습니다. 전자 메일은 실제 편지, 보낸 사람이 위조 될 수있는 편지를 대체하도록 설계되었습니다. 기술을 통해 조사를 통해 실제 서신을 어디에서 보냈는지 정확히 알 수 있지만 최종 사용자는 해당 정보에 액세스 할 수 없습니다. 즉, 누군가에게 실제 편지를 보내고, 반송 주소를 원하는 것으로 설정하면 수신자는 실제로 누가 보낸 사람인지 알 수 없습니다. (다음 코멘트에서 계속)
Ramhound

전자 메일 내용을 암호화하면 전자 메일의 첫 번째 주요 문제인 일반 텍스트로 전송되며 전자 메일을 가로 챌 수있는 사람은 누구나 전자 메일의 내용을 읽을 수 있습니다. 실제 서신의 세계에서 이것은 봉투를 물리적으로 봉인함으로써 해결 될 것입니다. 따라서 누군가 가로채는 경우 (또는 물리적 인 개인 배달을 위해 여러 가지 서비스에 대해 추가 비용을 지불하면) 알 수 있습니다. 물론 이것은 여전히 ​​편지를 보내는 사람이 원하는 사람으로부터 온다고 주장 할 수 있다는 사실을 바꾸지 않습니다.
Ramhound

1
@Ramhound-이메일은 실제 문자를 대체하기 위해 고안된 것이 아니라 모든 사람이 쓰여진 것을 읽을 수있는 엽서입니다.
Kevin Keane

@KevinKeane-의미론을 주장하고 있습니다.
Ramhound

@Ramhound-나는 당신이 대부분 반송 주소에 집중했다는 것을 알고 있습니다. 그러나 컨텐츠 보호 측면에서 봉투는 PGP 암호화 컨텐츠가 포함 된 이메일과 매우 유사합니다. 발신자와 수신자가 서로에게 쓴 내용이 아니라 여전히 발신자와 수신자를 볼 수 있습니다. 그러나 그렇습니다. 발신자 주소 단조에 관해서는 그렇습니다. 봉투와 엽서는 그 점에서 동일합니다.
Kevin Keane

7

잘못 접근하고 있습니다.

컴퓨터 수리 산업에서 보낸 몇 년 동안 나는 여기서 "해킹"이 일어나지 않았을 가능성이 매우 높다고 말할 수 있습니다. 아내의 컴퓨터에 바이러스가있을 가능성이 훨씬 높으며 해당 바이러스가 Thunderbird 주소록에 액세스했을 가능성이 큽니다.

이것은 매우 일반적입니다. 일반적으로 바이러스는 감염된 컴퓨터에서 직접 전자 메일을 전송하므로 바이러스를 제거하면 스팸 전자 메일이 중지됩니다. 부인의 전자 메일 주소를 "스푸핑"하지 않고 부인의 전자 메일 주소입니다.

다른 사용자가 제안한대로 이메일 주소를 변경해도 문제를 해결할 가능성은 거의 없습니다. 특히 같은 컴퓨터에서 Thunderbird에 입력 한 경우에는 더욱 그렇습니다.

Combofix아내의 컴퓨터에서 다운로드하여 실행 하십시오.

http://www.bleepingcomputer.com/download/combofix/

http://www.bleepingcomputer.com/combofix/how-to-use-combofix 에서 실행 방법에 대한 지침이 있습니다 .

기본적으로 다운로드하여 관리자 권한으로 실행 (오른쪽 클릭-> 관리자 권한으로 실행)하고 확인 / 예 / 계속을 클릭하여 프롬프트를 표시 한 다음 30 분에서 1 시간 동안 걸어가십시오. 오랫동안 실행되며 컴퓨터를 다시 부팅 할 수 있습니다 (계속 로그인하려면 다시 로그인해야합니다).

전체 화면 메모장이 많은 텍스트로 열리면 완료되었음을 알 수 있습니다. 닫았다가 다시 부팅하면 문제가 해결되었을 것입니다.


"아내의 이메일 주소입니다." -어쩌면이 단어가 빠졌습니까?
Ramhound

@Ramhound 아니오, 나는 "그들"이 이메일 주소를 스푸핑하지 않고, 바이러스가 문자 그대로 컴퓨터의 Thunderbird 클라이언트를 통해 이메일 주소로 전송되고 있습니다 (닫혀 있어도).
SnakeDoc

그렇게하는 것은 가능한 한 실제로는 드물고 자주 수행되지 않는 암호를 바이러스가 알아야합니다.
Ramhound

@ SnakeDoc : 기계가 꺼져있을 때도 발생하기 때문에 이것이 옳은지 확실하지 않습니다. 보안이 강화 된 최초의 시스템과는 다른 시스템이므로 동일한 바이러스가 없기를 바랍니다 . 하지만 어쨌든 콤보 픽스를 사용해 보도록하겠습니다. 제안 해 주셔서 감사합니다.
Joshua Frank

3
서버 로그를 통해 전송되었는지 여부를 확인하는 것만 큼 간단합니다. 또한 반송 메일에는 수신 된 메일의 헤더 (남편이 수신 한 메일 외에)가 포함되므로 제 3 자에게 요청할 필요조차 없습니다.
Ángel

2

여기에는 두 가지 문제가 있습니다. 이메일 발신자 확인에 대한 특정 질문 및 이메일이 사용자 이름으로 전송 될 때 수행 할 수있는 작업

불행히도 From:이메일에 주소 를 스푸핑하는 것은 간단한 일 이며, 그게 전부입니다. 발신자가 확인 될 수 있도록 이메일을 설정하는 방법이 있지만 (예 : 다른 답변에서 언급 된 difital 서명) 일반적으로 사용되지는 않습니다. 부인의 도난당한 연락처에 많은 일시적인 연결, 일회성 고객, 메일 목록 등이 포함 된 경우 이는 시작이 아닙니다. 수신자가 위조 된 전자 메일을 번거 로움을 발견하는 경우 마지막으로 원하는 것은 특수 소프트웨어를 설치하라는 것입니다 그들의 컴퓨터에.

그녀가 할 수있는 일을 도난당한 주소는 스패머에 의해 엄폐물로 널리 사용되며, 대부분의 사람들은 지인으로부터 오는 것처럼 보이는 명백한 스팸을 무시하는 것을 알고 있습니다. 이것이 전부라면, 해결책은 부인이 새 이메일을받는 것이 분명합니다. 예를 들어 이전 이메일과 쉽게 구분할 수있는 이메일이 있습니다. 가능하면 이름과 철자를 다르게 입력하십시오 (예 : 중간 이름 또는 직책 추가). 그런 다음 대화 상대 목록에있는 모든 사람에게 알리고 이전 전자 메일 사용을 중지하되 메모를 놓친 사람들로부터 오는 메시지가 있는지 계속 모니터링하십시오.

누군가가 아내를 구체적으로 대상으로 삼아 아내를 사칭하거나 명예를 훼손하는 등의 행위를하는 경우 상황이 더 어려워집니다.이 경우 공격자가 새 이메일을 신속하게 채택합니다 (아내가이를 지키지 않기 때문에) 비밀). 그러나 그것은 그것이 도달해야한다면 교차 할 수있는 다리입니다 (아마도 생각하지 않습니다).


해당 주소 사용을 중지하면 목록에있는 모든 사람이 여전히 스팸을 받고 기본 주소를 잃게되므로 다른 주소를 사용하고 있다는 사실을 모르는 사람들로부터 중요한 이메일을받지 못하게됩니다. 나는 그들이 내 아내를 목표로 삼고 있다는 것을 모르지만 그들은 계속 이것을하고 있으며, 사람들을 화나게하기 시작합니다. 그들이 멈추지 않는 것이 아내의 잘못이라고 생각하기 때문에 우리는 계속해서 우리가 할 수있는 일은 없지만 그들이 우리를 믿지 않는다고 생각합니다.
Joshua Frank

2
그녀는 아무것도 얻는 것을 멈추지 않을 것입니다. 내가 말했듯이, 그녀는 들어오는 메시지를 계속 모니터링하지만 새 주소에서 이메일을 보내야합니다. 또한 모든 사람에게 이메일을 보내 손상된 주소가 더 이상 사용되지 않도록해야합니다. 원하는 경우 해당 주소의 이메일을 스팸 폴더로 바로 보낼 수 있습니다.
Alexis

1

Freeman이 말했듯이 모든 정식 이메일 통신원은 미래의 모든 이메일에 그가 언급 한 문구 또는 유사한 문구가 있음을 알 수 있습니다.

가장 일반적인 연락처 중 일부는 내가 메시지를 열려면 스패머가 알지 못하는 이메일에 예를 들어 "예, Dennis는 정말 ______이고 개 이름은 ______"라고 말해야합니다. 그들과 비슷한 것을 말하십시오. 번거롭지 않습니까? 아마도 그것은 약간의 성가심입니다.

모든 사람들이 SPF를 채택한다면 큰 도움이 될 것입니다.


문제는 수신자가 이메일에 의해 속이는 것이 아니라 (그 내용은 명백한 스팸 링크 임), 수십 개의 사본을받는 것입니다. 암호 문구가 있으면 정교한 사용자가 스팸을 차단하는 필터를 만들 수 있지만 대부분의 사람들은 그렇게하지 않으므로 계속해서 스팸을 받고 성가 시게됩니다.
Joshua Frank

1
이 솔루션은 "메일 배달 실패"블로우 백 문제에도 도움이되지 않습니다.
Anthony G-Monica에 대한 정의

SPF가 해결책이라고 생각하는 경우를 대비하여 대부분의 SPF 구현은 스팸을 차단하거나 가짜 발신자를 중지하기에 충분하지 않습니다. 스패머가 SMTP 명령 mail from: <whatever@spammer-spf-controlled-domain.com>과 헤더 뒤에 오는 것을 막지 않는 것처럼 From: Someone Else <someone-else@example.com>, 후자는 전자 메일 클라이언트에 표시되는 주소입니다. (또한 이메일 전달을 설정하면 일부 이메일이 전달되지 않는 것에 놀라게 될 수 있습니다. 제 서비스 제공자는 SPF를 사용하지 않도록 홍보합니다 ...)
Arjan

1

이상적이지는 않지만 내가 당신이라면 내 계정을 종료하고 새 계정을 시작합니다. 모두에게 나의 새로운 주소를 말하고 이전 주소를 블랙리스트에 올리십시오.


갑자기 이메일 종료에 대한 예는 적합하지 않습니다
말장난
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.