क्या ईमेल स्पूफिंग को रोका जा सकता है?


50

मेरी पत्नी का ईमेल अकाउंट हैक कर लिया गया और हमलावर को उसकी पता पुस्तिका मिल गई। मुझे नहीं पता कि यह हमला उसके स्थानीय ईमेल क्लाइंट (विंडोज 7 पर चल रहे थंडरबर्ड) या सर्वर (GoDaddy पर होस्ट) पर था। किसी भी तरह से, संपर्क सूची डेटा बाहर है और मैं इसे पूर्ववत नहीं कर सकता। मैंने सभी पासवर्ड, अद्यतन सुरक्षा आदि को बदल दिया है, और मुझे नहीं लगता कि आगे कोई घुसपैठ हुई है।

हालांकि, जिसने भी ऐसा किया है वह बड़ी मात्रा में स्पैम भेज रहा है, मेरी पत्नी का नाम "प्रेषक" के रूप में उपयोग कर रहा है। वे थोड़ी देर के लिए शांत हो जाते हैं, और फिर इतनी बार मैं अपनी पत्नी से कुछ दर्जन ईमेलों को जगाता हूं, बेशक वह वास्तव में नहीं भेजती है, और उसकी पता पुस्तिका में हर दूसरे व्यक्ति को भी यही मिलता है । और क्योंकि उसकी पता पुस्तिका कई मृत पतों से भरी थी, इसलिए मेरी पत्नी को सैकड़ों "मेल डिलीवरी फेल्ड" बाउंसबैक संदेश मिले, साथ ही सैकड़ों ईमेल प्राप्त हुए डोमेन को स्पैम के रूप में खारिज कर दिया। उसकी संपर्क सूची के लोगों को गुस्सा आ रहा है, और यह एक वास्तविक समस्या बन रही है।

मैंने इस बारे में GoDaddy से पूछा है, और वे कहते हैं कि कोई भी व्यक्ति A होने का b@bbb.comदावा करने के लिए एक ईमेल भेज सकता है c@ccc.com, और उस व्यक्ति को यह सत्यापित करने के लिए कोई ईमेल अवसंरचना नहीं है कि कोई व्यक्ति ईमेल भेजने के लिए अधिकृत है ccc.com। नतीजतन, इस बारे में मैं कुछ भी नहीं कर सकता, और यह स्पैमर लोगों को परेशान करने, मेरी पत्नी की प्रतिष्ठा को नुकसान पहुंचाने, उसकी ईमेल को ब्लैक लिस्टेड करने, आदि के लिए सक्षम होगा और इसे रोकने का कोई तरीका नहीं है

क्या यह सच है, या ऐसा कुछ है जो मैं इन स्पैमर्स को रोकने के लिए कर सकता हूं, या पट्टे पर नुकसान को कम कर सकता हूं?


27
हाँ यह सच है।
CMD

14
मैं मेल में एक लिफाफा फेंक सकता हूं जो कहता है कि अगर मैं चाहता हूं तो यह राष्ट्रपति से है। बिल्ली, यह कह सकते हैं कि यह भगवान से है। जिस डोमेन के साथ उसका ईमेल पता है, उसके लिए ईमेल व्यवस्थापक से बात करें।
डेविड श्वार्ट्ज

7
आपकी पत्नी के कंप्यूटर पर वायरस है। यह एक "हैकर" नहीं था ... यह वायरस के लिए आपके दृष्टिकोण / थंडरबर्ड एड्रेस बुक तक पहुंचने और उस पर सभी को स्पैम करने के लिए बहुत आम है। वायरस को ठीक करें, या यह होता रहेगा।
स्नेकडॉक

4
स्पूफ किया जा रहा व्यक्ति इसे रोक नहीं सकता (दुर्भाग्य से आपके लिए), लेकिन प्राप्तकर्ता अपने द्वारा प्राप्त स्पूफ मेल की मात्रा को कम करने के प्रयास के लिए कुछ टूल का उपयोग कर सकते हैं।
टोड विलकॉक्स

4
जब आप उन ई-मेलों में से एक प्राप्त करते हैं, तो ई-मेल के पूर्ण हेडर की जांच करें, और उनमें से, "प्राप्त:" हेडर की जांच करें। यह आपको इस बात का संकेत देगा कि क्या वास्तव में ई-मेल किसी और से आ रहे हैं, या आपकी पत्नी के कंप्यूटर से (उस कंप्यूटर पर वायरस के कारण)।
जकार्न

जवाबों:


46

ई-मेल स्पूफिंग की समस्या को सामान्य तरीके से हल करना वास्तव में बहुत कठिन है, क्योंकि प्रोटोकॉल को सरल और अत्यधिक वितरित तरीके से बनाया गया है।

इस उदाहरण में भौतिक अक्षर सादृश्य काफी अच्छा है: मैं एक पत्र पोस्ट में डाल सकता हूं, और उस पर लिख सकता हूं कि यह आपके घर से आता है; मुझे ऐसा करने के लिए अपने घर में टूटने की जरूरत नहीं है, बस इसे एक सार्वजनिक पोस्ट बॉक्स में छोड़ दें। और अगर पोस्ट "प्रेषक को वापस" चिह्नित है, तो यह आपके लिए "वापस" किया जा सकता है, भले ही आपने इसे नहीं लिखा हो। ई-मेल के साथ भी ऐसा ही होता है: कोई भी एक से और एक पते से, सिस्टम में एक संदेश दे सकता है; जिस सर्वर से आप मेल भेजते हैं वह वही नहीं हो सकता है जिसे आप डाक से प्राप्त करते हैं, और जब आप सिस्टम में कोई संदेश छोड़ते हैं तो आपकी पहचान की पुष्टि करने वाली कोई केंद्रीकृत सेवा नहीं होती है।

इसे हल करने के लिए दो सामान्य दृष्टिकोण हैं:

डिजिटल हस्ताक्षर एक संदेश में एक तरह का हस्ताक्षर या मुहर शामिल करने का एक तरीका है जो केवल वास्तविक प्रेषक जानता है कि कैसे उत्पन्न किया जाए (एक निजी कुंजी का उपयोग करना जो वे कभी साझा नहीं करते हैं)। प्राप्तकर्ता तब सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर को सत्यापित कर सकता है जो गणितीय रूप से साबित करता है कि हस्ताक्षर का उत्पादन किसने किया (और यह प्राप्त पाठ से मेल खाता है)।

हालांकि, यह आपके उदाहरण के लिए बहुत उपयोगी नहीं है, क्योंकि यह वितरित किए जा रहे संदेशों को नहीं रोकता है, और इसे प्राप्त करने के लिए सार्वजनिक कुंजी, या सत्यापित स्थान जानने के लिए प्राप्तकर्ताओं की आवश्यकता होती है।

स्पैम को रोकने के लिए डोमेन-आधारित प्रेषक सत्यापन प्रणाली विकसित की गई है। पता के डोमेन के लिए DNS (डायरेक्टरी लुकअप) में ये स्टोर डेटा (@ के बाद वाला हिस्सा) जो एक मेल को वैध होने पर सत्यापित करने की अनुमति देता है। एक सिस्टम, एसपीएफ , सूचीबद्ध करता है कि कौन से सिस्टम को उस डोमेन की ओर से मेल भेजने की अनुमति है; एक और, डीकेआईएम , सार्वजनिक कुंजी को डिजिटल हस्ताक्षर दृष्टिकोण के समान उपयोग करता है, लेकिन वास्तविक प्रेषक के बजाय संचारण प्रणाली को सत्यापित करने के लिए।

(भौतिक पत्र सादृश्य को थोड़ा बढ़ाने के लिए, एसपीएफ सार्वजनिक रूप से यह कह रहा है कि "मैं केवल इस पोस्ट बॉक्स का उपयोग करके पत्र पोस्ट करता हूं" और डीकेआईएम सार्वजनिक रूप से कह रहा है "मैं हमेशा इस डाकघर से मेल भेजता हूं जो मेरे लिए एक छेड़छाड़-स्पष्ट लेबल प्रिंट करता है "।)

ये आपके मामले के लिए अधिक प्रासंगिक होंगे - यदि आपकी पत्नी एक कस्टम डोमेन का उपयोग कर रही है, तो एक उपयुक्त एसपीएफ या डीकेआईएम सेटअप कई सिस्टम को चुपचाप मेल को अस्वीकार कर देगा, जिसे उसने खुद नहीं भेजा था (या इसे स्पैम के रूप में चिह्नित किया है, उसे इसके लिए जिम्मेदार ठहराए बिना। )। हालाँकि, यह केवल डोमेन स्तर पर काम करता है, न कि व्यक्तिगत पते पर, और कुछ प्राप्तकर्ता सिस्टम रिकॉर्ड की जाँच नहीं कर सकते हैं।


डोमेन स्तर मेरे लिए पर्याप्त होगा, क्योंकि प्रश्न में ईमेल पता एक कस्टम डोमेन पर है, और वास्तव में केवल एक ही है। लेकिन ये उपाय कितने विश्वसनीय हैं, और क्या इन्हें स्पैमर्स द्वारा दरकिनार किया जा सकता है? क्या अधिकांश प्रमुख ISPs और ईमेल प्रदाता SPF और DKIM लुकअप का उपयोग करते हैं, या वे व्यापक गोद लिए बिना प्रस्तावों को अधिक पसंद करते हैं?
यहोशू फ्रैंक

4
@JoshuaFrank - आपके द्वारा वर्णित समस्याओं को कम करने के लिए लगभग हर वैध कंपनी ठीक से कॉन्फ़िगर करती है (SPF, DKIM, ect)। यह वास्तव में इस बात पर निर्भर करता है कि आपके पास यह करने के लिए तकनीकी कौशल है और उन समाधानों को लागू करने के लिए संसाधन।
रामहुंड

4
मुख्य प्रश्न यह है कि क्या प्राप्तकर्ता सेवा एसपीएफ / डीकेआईएम हेडर की पुष्टि करता है, और वे जानकारी के साथ क्या करते हैं। सौभाग्य से बहुत से लोग अब हॉटमेल / आउटलुक डॉट कॉम और जीमेल जैसी वेबमेल सेवाओं का उपयोग करते हैं, जो इस तरह की चीजों में काफी अच्छा है, लेकिन कुछ छोटे आईएसपी में बहुत अच्छी फ़िल्टरिंग नहीं हो सकती है, ऐसे में आप उन्हें रोकने के लिए कुछ भी नहीं कर सकते हैं। मेल प्राप्त करना। फिर भी, एक कोशिश के लायक - एसपीएफ़ आम तौर पर स्थापित करने के लिए बहुत आसान है।
IMSoP

6
+1। एसपीएफ, डीकेआईएम और डीएमएआरसी सभी संयुक्त रूप से एक अद्भुत शक्तिशाली हथियार हैं जब सिस्टम वास्तव में उन्हें सुनने में परेशान करते हैं।
काज वोल्फ

2
@DmitryGrigoryev लघु उत्तर: नहीं। दीर्घ उत्तर: उत्तर के शीर्ष पर जोड़ा गया नया अनुच्छेद देखें।
IMSoP

16

उसकी पता पुस्तिका में सभी लाइव संपर्कों को ईमेल करना और उन्हें ईमेल स्पैम समस्याओं के बारे में बताना शायद मदद करेगा। और अब किसी भी मृत संपर्कों को सूची से हटाने के लिए एक अच्छा समय है।

भविष्य में PGP / GPG का उपयोग करना निजी उपयोगकर्ताओं और प्रेषकों के लिए अपने आप को सत्यापित करने के लिए एक सही समाधान होगा कि प्रेषक से एक ईमेल वास्तव में भेजा जाता है, और संदेशों की सामग्री को भी छिपा / एन्क्रिप्ट कर सकता है ताकि वे केवल उसी द्वारा देखे जाएं इच्छित रिसीवर। लेकिन, हालांकि पीजीपी अब दशकों से उपलब्ध है, किसी के लिए भी इसका इस्तेमाल शुरू करना सार्वभौमिक रूप से सुपर आसान नहीं है, और वेब-ओनली मेल (जैसे जीमेल, इत्यादि) ने गुप्त भागों को केवल आपके लिए गुप्त रखना मुश्किल बना दिया है और अभी भी आसान है कहीं से भी उपयोग करें ...

ईमेल प्रमाणीकरण

ईमेल रिसीवर्स को प्रमाणित करने के लिए कुछ चीजें की जा सकती हैं (कम से कम कुछ, जैसे याहू और Google और अन्य, "" इंटरनेट ईमेल उपयोगकर्ताओं का एक उच्च प्रतिशत का प्रतिनिधित्व करते हैं "- DMARC FAQ ) एक संदेश जो कहता है कि यह आपके डोमेन से वास्तव में है अपने डोमेन से। वे DMARK का उपयोग करते हैं जो " एक प्रेषक को यह सूचित करने की अनुमति देता है कि उनके संदेश SPF और / या DKIM द्वारा संरक्षित हैं, और एक रिसीवर को बताता है कि क्या करना है अगर उन प्रमाणीकरण विधियों में से कोई भी पास नहीं होता है - जैसे कि रद्दी या संदेश को अस्वीकार करें " - DMARC FAQ

एक अलग ईमेल पते में परिवर्तन करने से अल्पावधि में भी मदद मिल सकती है, फिर आप और बाकी सभी स्पैमर्स के सभी संदेशों को "स्पैम के रूप में चिह्नित" कर सकते हैं। लेकिन भले ही यह आपकी मुख्य चिंता न हो क्योंकि वे "स्पष्ट रूप से सुपर-स्पैमी स्पैम" हैं और किसी को मूर्ख नहीं बनाया जा रहा है, आप शायद "से:" लाइन को आसानी से ख़राब होने से रोकना चाहते हैं, क्योंकि यदि पर्याप्त उपयोगकर्ता हमेशा "चिह्न" स्पैम के रूप में "आपकी पत्नी का व्यावसायिक ईमेल, स्पैम फ़िल्टर संभवतः उस पते से सभी संदेशों को फेंकना शुरू कर देंगे ।

ईमेल प्रमाणीकरण को संदेशों को सत्यापित करने के लिए मेल सर्वर भेजने और प्राप्त करने में मदद करनी चाहिए, वे वास्तव में उसी से भेजे जाते हैं जो वे कहते हैं कि वे से हैं। मुझे जीमेल पर कुछ जानकारी मिली है, क्योंकि यह "बड़ी तीन" ईमेल कंपनियों में से एक है, यह शायद शुरू करने के लिए एक अच्छी जगह है। यहां तक ​​कि ईमेल प्रदाताओं को पहले से ही सेट / प्रमाणित करने के लिए स्विच करना, जैसे व्यवसाय के लिए जीमेल को मदद करनी चाहिए और आसान हो सकती है, लेकिन आवश्यक नहीं होना चाहिए, हालांकि GoDaddy से आपकी प्रतिक्रिया को देखते हुए वे आपके सपने के मेजबान नहीं हो सकते हैं।

ईमेल प्रमाणीकरण पर जीमेल की सहायता डोमेन भेजने के लिए कुछ सलाह है:

यदि आप एक डोमेन भेज रहे हैं

DKIM हस्ताक्षर वाले संदेश संदेशों पर हस्ताक्षर करने के लिए एक कुंजी का उपयोग करते हैं। छोटी कुंजी के साथ हस्ताक्षर किए गए संदेश आसानी से खराब हो सकते हैं (देखें http://www.kb.cert.org/vuls/id/268267 ), इसलिए छोटी कुंजी के साथ हस्ताक्षरित संदेश अब संकेत नहीं है कि संदेश ठीक से प्रमाणित है। हमारे उपयोगकर्ताओं को सर्वोत्तम सुरक्षा प्रदान करने के लिए, Gmail जनवरी 2013 से शुरू होने वाले 1024 बिट कुंजियों से कम के साथ हस्ताक्षरित ईमेल का इलाज शुरू कर देगा। हम अत्यधिक अनुशंसा करते हैं कि RSA कुंजी पर छोटी कुंजी स्विच का उपयोग करने वाले सभी प्रेषक कम से कम 1024-बिट लंबे हैं। यह सुनिश्चित करने के लिए कि आपके संदेशों को सही तरीके से वर्गीकृत किया गया है, प्रत्येक मेल प्रेषक के लिए प्रमाणीकरण की अत्यधिक अनुशंसा की जाती है। अन्य अनुशंसाओं के लिए हमारे बल्क प्रेषक दिशानिर्देश देखें

आपके संदेशों की गारंटी देने के लिए स्वयं द्वारा प्रमाणीकरण पर्याप्त नहीं है, क्योंकि स्पैमर्स मेल को प्रमाणित भी कर सकते हैं। जीमेल उपयोगकर्ता रिपोर्ट और अन्य संकेतों को जोड़ती है, प्रमाणीकरण जानकारी के साथ, जब संदेश वर्गीकृत करते हैं।

इसी तरह, यह तथ्य कि एक संदेश अनधिकृत है, इसे स्पैम के रूप में वर्गीकृत करने के लिए पर्याप्त नहीं है, क्योंकि कुछ प्रेषक अपने मेल को प्रमाणित नहीं करते हैं या क्योंकि कुछ मामलों में प्रमाणीकरण टूट जाता है (उदाहरण के लिए, जब संदेश मेलिंग सूची में भेजे जाते हैं)।

अपने डोमेन से अनधिकृत मेल को नियंत्रित करने में सहायता के लिए आप एक नीति कैसे बना सकते हैं, इसके बारे में और जानें ।

आपके डोमेन से अंतिम लिंक नियंत्रणहीन मेल विशेष रूप से प्रासंगिक है:

स्पैम और दुर्व्यवहार से लड़ने में मदद करने के लिए, जीमेल यह सत्यापित करने के लिए ईमेल प्रमाणीकरण का उपयोग करता है कि क्या संदेश वास्तव में उस पते से भेजा गया था जिसे वह भेजा गया प्रतीत होता है। DMARC पहल के भाग के रूप में, Google डोमेन स्वामियों को यह परिभाषित करने में मदद करता है कि हम कैसे बिना सोचे-समझे संदेशों को संभालते हैं जो आपके डोमेन से गलत दावा करते हैं।

आप क्या कर सकते है

डोमेन के मालिक जीमेल और अन्य भाग लेने वाले ईमेल प्रदाताओं को यह बताने के लिए एक नीति प्रकाशित कर सकते हैं कि आपके डोमेन से भेजे गए संदेशों को कैसे प्रबंधित किया जाए लेकिन वे प्रमाणित नहीं हैं। एक नीति को परिभाषित करके, आप उपयोगकर्ताओं और अपनी प्रतिष्ठा की रक्षा के लिए फ़िशिंग से निपटने में मदद कर सकते हैं ।

DMARC वेबसाइट पर, अपनी नीति प्रकाशित करना सीखें , या Google Apps डोमेन के लिए निर्देश देखें

यहाँ कुछ बातों का ध्यान रखना है:

  • आप प्रत्येक भाग लेने वाले ईमेल प्रदाता से एक दैनिक रिपोर्ट प्राप्त करेंगे ताकि आप देख सकें कि आपके ईमेल कितनी बार प्रमाणित हुए हैं और कितनी बार अमान्य ईमेल की पहचान की गई है।
  • आप अपनी नीति को समायोजित करना चाहते हैं क्योंकि आप इन रिपोर्टों में डेटा से सीख सकते हैं। उदाहरण के लिए, आप अपनी कार्रवाई योग्य नीतियों को "मॉनिटर" से "संगरोध" तक "अस्वीकार" कर सकते हैं क्योंकि आप अधिक आश्वस्त हो जाते हैं कि आपके स्वयं के संदेश सभी प्रमाणित हो जाएंगे।
  • आपकी नीति सख्त या शिथिल हो सकती है। उदाहरण के लिए, ईबे और पेपाल एक ऐसी पॉलिसी प्रकाशित करते हैं, जिसमें किसी के इनबॉक्स में आने के लिए उनके सभी मेल को प्रमाणित करना आवश्यक होता है। उनकी नीति के अनुसार, Google ईबे या पेपाल के उन सभी संदेशों को खारिज कर देता है जो प्रमाणित नहीं हैं।

DMARC के बारे में अधिक

DMARC.org का गठन ईमेल भेजने वालों को एक खोज योग्य और लचीली नीति में अपनी वरीयताओं को प्रकाशित करके अनधिकृत मेल को प्रभावित करने की अनुमति देने के लिए किया गया था। यह रिपोर्ट प्रदान करने के लिए भाग लेने वाले ईमेल प्रदाताओं को भी सक्षम बनाता है ताकि प्रेषक अपने प्रमाणीकरण बुनियादी ढांचे में सुधार और निगरानी कर सकें।

Google DMOL में AOL, Comcast, Hotmail और Yahoo जैसे अन्य ईमेल डोमेन के साथ भाग ले रहा है! मेल। इसके अलावा, बैंक ऑफ अमेरिका, फेसबुक, फिडेलिटी, लिंक्डइन, और पेपल जैसे प्रेषकों ने पहले ही Google और अन्य रिसीवर के लिए नीतियों का पालन किया है।

अधिक जानकारी के लिए, कृपया इस पोस्ट को आधिकारिक जीमेल ब्लॉग में देखें

अन्य उपयोगी दिखने वाले लिंक:


6
दुर्भाग्यवश, अधिकांश लोगों के लिए, PGP / GPG की स्थापना, और इसका लगातार इतना उपयोग करना कि लोग अहस्ताक्षरित संदेशों को अनदेखा कर सकें, संभवत: संभव नहीं है - विशेषकर क्योंकि इस विशेष परिदृश्य के लिए प्रत्येक प्राप्तकर्ता को सिस्टम स्थापित करने और समझने की आवश्यकता नहीं है मौजूदा स्पैम से प्रभावित।
IMSoP

5
उस ईमेल को सत्यापित करने का एक सरल तरीका यह है कि आपकी पत्नी का ईमेल उसके प्रत्येक संपर्क के लिए उसका ईमेल होगा, उन्हें हमले के बारे में बताएं और उन्हें बताएं कि "भविष्य में मुझसे सभी वैध मेल This really is Mary* विषय पंक्ति में होंगे"। अधिक परिष्कृत उपयोगकर्ता मेल को अस्वीकार करने के लिए एक फ़िल्टर सेट करेंगे, जिसमें ऐसा नहीं है, बुनियादी उपयोगकर्ता मेल को मैन्युअल रूप से हटा सकते हैं जो कि नहीं है। यह डिजिटल हस्ताक्षर का एक बहुत ही सरल रूप होगा जिसमें दादी को भी फांसी की सजा मिल सकती है। * अपनी पत्नी का नाम यहाँ रखें। ;)
फ्रीमैन

1
स्पैम बहुत स्पैम भरा है, इसलिए कोई सवाल नहीं है कि ईमेल वास्तव में मेरी पत्नी से नहीं आ रहे हैं, जैसे कि वह एक वास्तविक ईमेल लिखते समय अपनी मानवता साबित करें। समस्या यह है कि लोग स्पैम प्राप्त कर रहे हैं, और मेरी पत्नी से परेशान हो रहे हैं, भले ही यह उसकी गलती नहीं है। सभी प्राप्तकर्ताओं को पीजीपी का उपयोग करने या पासफ़्रेज़ के आधार पर मेल फ़िल्टर बनाने के लिए पर्याप्त परिष्कृत होने की आवश्यकता वास्तव में संभव नहीं है, और स्पैम के हमले को रोक नहीं पाएंगे जो उन्हें परेशान कर रहा है।
यहोशू फ्रैंक

यह आमतौर पर वायरस के कारण होता है, इसलिए जब तक आप पहले वायरस को नहीं हटाते हैं, बस ईमेल पते बदलने का शून्य प्रभाव होगा!
स्नेकडॉक

@FreeMan को छोड़कर कोई भी विषय में "हस्ताक्षर" की नकल कर सकता है। GPG के साथ, संदेशों पर हस्ताक्षर करने के लिए उपयोग की जाने वाली निजी कुंजी वितरित नहीं की जाती है।
नाथन उस्मान

10

क्या किया जा सकता है यह इस बात पर निर्भर करता है कि आपके पास कितना बुनियादी ढांचा है, जिस पर आपका नियंत्रण है, और क्या आप अपने स्वयं के डोमेन नाम का उपयोग कर रहे हैं या किसी अन्य द्वारा नियंत्रित डोमेन के तहत एक पता है।

यदि आपके पास अपना डोमेन है, तो उसी डोमेन के तहत एक नया ईमेल पता स्विच करना आसान है। इसके अतिरिक्त आप दुनिया को यह बताने के लिए DNS रिकॉर्ड सेट कर सकते हैं कि आपके डोमेन के सभी ईमेल डिजिटल रूप से हस्ताक्षरित होने चाहिए। (एसपीएफ़, डीकेआईएम और डीएमएआरसी यह देखने के लिए शब्द हैं कि क्या यह वह तरीका है जिसे आप लेना चाहते हैं।)

आप इन हस्ताक्षरों को सत्यापित करने के लिए हर किसी से अपेक्षा नहीं कर सकते हैं, इसलिए भले ही आप सेटअप DNS रिकॉर्ड करते हों जो यह दर्शाता है कि आपके डोमेन से ईमेल पर हस्ताक्षर किए जाने चाहिए, फिर भी आपके डोमेन से प्राप्त होने का दावा करने वाले अहस्ताक्षरित ईमेल भेजने वाले और उन अहस्ताक्षरित ईमेल को स्वीकार करने वाले रिसीवर होंगे।

यदि आप डोमेन को नियंत्रित नहीं करते हैं, तो ईमेल पते को बदलना उतना आसान नहीं है, और आपके पास इस बात का बहुत कम प्रभाव है कि DNS रिकॉर्ड का उपयोग आउटगोइंग ईमेल में डोमेन को बिगाड़ने की क्षमता को सीमित करने के लिए किया जाता है या नहीं।

अनचाहे स्रोत पते का उपयोग करके स्पैम संदेशों के साथ समस्या जिसके कारण वैध पते पर वापस आ रहा है कम से कम सिद्धांत रूप में हल करना आसान है।

आप अपने Message-IDद्वारा भेजे जा रहे सभी ईमेल को रिकॉर्ड कर सकते हैं। सभी बाउंस Message-IDको मूल संदेश को कहीं न कहीं शामिल करना होगा - अन्यथा उछाल वैसे भी पूरी तरह से बेकार है, क्योंकि वही आपको बताता है कि कौन सा संदेश बाउंस हो गया। कोई भी बाउंस किया हुआ संदेश जिसमें Message-IDआपके पास पहले नहीं है, सीधे स्पैम फोल्डर में भेजा जा सकता है या प्राप्त करने के समय पर खारिज कर दिया जा सकता है (जो समस्या को स्रोत के करीब एक कदम आगे बढ़ाने का अच्छा लाभ है)।

MAIL Fromपते द्वारा अन्य ईमेल के अलावा बाउंस को भी बताया जा सकता है । बाउंस में हमेशा एक खाली MAIL Fromपता होता है, अन्य ईमेल में कभी भी खाली MAIL Fromपता नहीं होता है।

तो अगर MAIL Fromखाली है - और DATAशामिल नहीं है एक Message-IDआपने पहले भेजने के लिए, मेल को सुरक्षित रूप से अस्वीकार कर दिया जा सकता है।

यही सिद्धांत है। इसे व्यवहार में लाना थोड़ा कठिन है। आउटगोइंग और इनकमिंग ईमेल के लिए सबसे पहले इंफ्रास्ट्रक्चर अलग हो सकता है, इससे आने वाले ईमेल के लिए इन्फ्रास्ट्रक्चर के लिए समस्याग्रस्त हो सकता है Message-IDजो हमेशा आउटगोइंग ईमेल के लिए इन्फ्रास्ट्रक्चर से गुजरे हैं।

इसके अतिरिक्त कुछ प्रदाता बाउंस भेजने पर जोर देते हैं जो सामान्य ज्ञान के अनुरूप नहीं है। उदाहरण के लिए मैंने उन प्रदाताओं को बाउंस करते देखा है जो मूल ईमेल के बारे में कोई जानकारी नहीं रखते थे जो बाउंस हो गया था। इस तरह के बेकार उछाल के लिए मेरी सबसे अच्छी सिफारिश उन्हें स्पैम के रूप में व्यवहार करना है, भले ही वे एक अन्यथा वैध मेल सिस्टम से उत्पन्न हों।

याद रखें कि जिसने भी ईमेल पते की सूची प्राप्त की है, वह किसी भी पते को स्रोत पते के रूप में और किसी भी पते को गंतव्य पते के रूप में रख सकता है। इस प्रकार जब तक आपके पास अतिरिक्त जानकारी नहीं है आप सुनिश्चित नहीं कर सकते कि रिसाव आपके ही सिस्टम से हुआ है। यह आपका कोई भी संपर्क हो सकता है जिसने आपके सहित पतों की सूची लीक कर दी है।

जितना अधिक आप यह पता लगा सकते हैं कि लीक की गई सूची में कौन से पते हैं और जो नहीं हैं, बेहतर होगा कि आप यह पता लगा पाएंगे कि यह कहां से लीक हुआ था। हो सकता है कि आपने पहले ही ऐसा कर लिया हो और यह निष्कर्ष निकाला हो कि रिसाव आपकी संपर्क सूची से उत्पन्न हुआ होगा क्योंकि आपके किसी भी संपर्क को लीक होने की पुष्टि किए गए सभी पते नहीं पता होंगे।

उस पर मेरा दृष्टिकोण अपने स्वयं के डोमेन और उस ईमेल के तहत एक अलग ईमेल पते का उपयोग करना है जिसके साथ मैं प्रत्येक संपर्क के लिए संपर्क करता हूं। मैं मेल पते में संपर्क के साथ पहले संचार की तारीख को शामिल करता हूं, जैसे कि यह देख सकता है कि kasperd@mdgwh.04.dec.2015.kasperd.netक्या मैं आज एक नए संपर्क के लिए एक ईमेल लिख रहा था। यह दृष्टिकोण स्पष्ट रूप से हर किसी के लिए नहीं है, लेकिन मेरे लिए यह निश्चित रूप से यह जानने में मदद करता है कि कौन ईमेल पते की सूची लीक कर रहा है जहां मेरा एक है। इसका मतलब यह भी है कि मैं व्यक्तिगत पते को बंद कर सकता हूं, जैसे कि मेरे पते को लीक करने वाले व्यक्ति को मेरे लिए अपनी संपर्क जानकारी अपडेट करनी होगी।


मेरे जवाब में वर्णित उदाहरण पते को अब अपना पहला स्पैम संदेश मिला। पता पल भर में बंद हो जाएगा। इससे एक डेटा पॉइंट मिलता है जो बताता है कि स्पैमर कितनी जल्दी सुपरसुअर डॉट कॉम पर पोस्ट किए गए पते उठाते हैं।
कैस्परल्ड

8

हां और ना।

मुझे एक प्रेषक के रूप में आपके पते के साथ एक ईमेल लिखने से कुछ भी नहीं रोकता है। यह नियमित पेपर मेल से अलग नहीं है, जहां मैं लिफाफे के सामने एक गंतव्य पता और लिफाफे के पीछे एक (कोई भी!) पता लगा सकता हूं।

हालाँकि, आप यह प्रमाणित करने के लिए एक डिजिटल हस्ताक्षर जोड़ सकते हैं कि आप प्रेषक हैं (PGP और Xen का उत्तर देखें)। और मेल प्रदाता भी मेल सर्वरों के बीच संचार के लिए सुरक्षा जांच को लागू करना शुरू कर रहे हैं। (टीएलएस देखें - ट्रांसपोर्ट लेयर सिक्योरिटी)। लेकिन मेल पुराने प्रोटोकॉल पर बनाया गया है जहां हर कोई अच्छा व्यवहार करता है और सहयोग करता है। यह बड़ी खराब दुनिया के लिए डिज़ाइन नहीं किया गया था।


2
कुछ होशियार लोगों ने इसे सबसे अच्छा कहा है। ईमेल को व्यक्तिगत जानकारी भेजने के लिए डिज़ाइन नहीं किया गया था। ईमेल एक भौतिक पत्र को बदलने के लिए डिज़ाइन किया गया था, एक पत्र जिसे सील किया जाता है, प्रेषक जाली हो सकता है। जबकि तकनीक हमें ठीक से यह जानने की अनुमति देती है कि उस भौतिक पत्र को एक जांच के माध्यम से कहां से भेजा गया था, अंतिम उपयोगकर्ता के पास उस जानकारी तक पहुंच नहीं है। दूसरे शब्दों में, मैं किसी को एक भौतिक पत्र भेज सकता हूं, जो कुछ भी मैं चाहता हूं, उसे वापसी पता सेट करें, और प्राप्तकर्ता को यह नहीं पता होगा कि वास्तव में इसे किसने भेजा है। (अगली टिप्पणी में जारी)
रामहुंड

ईमेल की सामग्री को एन्क्रिप्ट करना, ईमेल के साथ पहली बड़ी समस्या को हल करता है, कि इसे सादे पाठ में भेजा जाता है, और ईमेल को बाधित करने की क्षमता रखने वाला कोई भी व्यक्ति इसकी सामग्री को पढ़ सकता है। भौतिक पत्रों की दुनिया में यह लिफाफे को भौतिक रूप से सील करके हल किया जाएगा, इसलिए आप जानते हैं, अगर किसी ने इसे बाधित किया (या शारीरिक व्यक्तिगत डिलीवरी के लिए किसी भी संख्या में सेवाओं के लिए अतिरिक्त भुगतान कर रहा है)। बेशक यह अभी भी इस तथ्य को नहीं बदलता है कि वह व्यक्ति जो पत्र भेज रहा है, वह किसी से भी दावा करने का दावा कर सकता है, बस इतना कहकर।
रामहुंड

1
@ रामहाउंड - ईमेल एक भौतिक पत्र को बदलने के लिए बहुत डिज़ाइन नहीं किया गया था, लेकिन एक पोस्टकार्ड, जहां हर कोई पढ़ सकता है कि क्या लिखा है, भी।
केविन कीन

@ केविनकेन - आप शब्दार्थ का तर्क दे रहे हैं।
रामहुंड

@ रामहाउंड - मुझे एहसास है कि आप ज्यादातर रिटर्न एड्रेस पर केंद्रित थे, इसलिए आप उस अर्थ में सही हैं। सामग्री की सुरक्षा के संदर्भ में, हालांकि, एक लिफाफा पीजीपी एन्क्रिप्टेड सामग्री के साथ एक ईमेल की तरह है: आप अभी भी प्रेषक और रिसीवर को देख सकते हैं, बस वे एक-दूसरे को नहीं लिखते हैं। लेकिन, हाँ, जब यह भेजने वाले पते पर फोर्जिंग की बात आती है, तो आप सही हैं, लिफ़ाफ़े और पोस्टकार्ड उस संबंध में समान हैं।
केविन कीन

7

आप इसे गलत तरीके से कह रहे हैं।

कंप्यूटर की मरम्मत उद्योग में बिताए गए वर्षों से, मैं आपको बता सकता हूं कि यह बहुत संभावना नहीं थी कि यहां कोई "हैकिंग" चल रही थी। यह अधिक संभावना है कि आपकी पत्नी के कंप्यूटर में वायरस है, और उस वायरस ने उसकी थंडरबर्ड एड्रेस बुक को एक्सेस कर लिया है।

यह काफी सामान्य है। आमतौर पर वायरस संक्रमित कंप्यूटर से सीधे ईमेल भेज रहा है, इसलिए वायरस को हटाने से स्पैम ईमेल बंद हो जाएंगे - वे आपकी पत्नी के ईमेल पते को "स्पूफ" नहीं कर रहे हैं, वे आपकी पत्नी का ईमेल पता हैं।

किसी अन्य उपयोगकर्ता द्वारा सुझाए गए ईमेल पते को बदलना कुछ भी हल करने की संभावना नहीं है ... खासकर यदि आप इसे उसी कंप्यूटर पर थंडरबर्ड में दर्ज करते हैं।

डाउनलोड करें और Combofixअपनी पत्नी के कंप्यूटर पर चलाएं ।

http://www.bleepingcomputer.com/download/combofix/

इसे चलाने के तरीके के बारे में निर्देश हैं: http://www.bleepingcomputer.com/combofix/how-to-use-combofix

अनिवार्य रूप से, इसे डाउनलोड करें, इसे व्यवस्थापक के रूप में चलाएँ (राइट-क्लिक करें -> व्यवस्थापक के रूप में चलाएं), ठीक पर क्लिक करें / हां / संकेतों को जारी रखें, फिर 30 मिनट से एक घंटे तक चले। यह लंबे समय तक चलेगा, और कंप्यूटर को रीबूट करने की संभावना है (सुनिश्चित करें कि आप काम करना जारी रखने के लिए इसमें लॉग इन करें)।

आपको पता होगा कि यह तब किया जाता है जब एक पूर्ण स्क्रीन नोटपैड पाठ के एक गुच्छा के साथ खुला होता है। इसे बंद करें, एक बार फिर से रिबूट करें, और आप अपनी समस्या को हल कर सकते हैं ... केवल समय ही बताएगा।


"वे आपकी पत्नी का ईमेल पता हैं।" - क्या यह शायद एक शब्द याद आ रहा है?
रामहाउंड

@ रामहाउंड नहीं, मैं यह बताने का प्रयास कर रहा था कि "वे" ईमेल पते को खराब नहीं कर रहे हैं, वे (वायरस) सचमुच कंप्यूटर पर थंडरबर्ड क्लाइंट के माध्यम से ईमेल पते के रूप में भेज रहे हैं (भले ही वह बंद हो)।
स्नेकडॉक

ऐसा करने से वायरस को पासवर्ड पता करने की आवश्यकता होती है, जो कि संभव है, वास्तव में असामान्य है और अक्सर नहीं किया जाता है
रामहुंड

@SnakeDoc: मुझे यकीन नहीं है कि यह सही हो सकता है, क्योंकि मशीन बंद होने पर भी ऐसा होता है। और यह एक अलग मशीन है जब यह पहली बार शुरू हुआ, बेहतर सुरक्षा के साथ, इसलिए मुझे आशा है कि मेरे पास एक ही वायरस नहीं है। लेकिन मैं वैसे भी कंघी करने की कोशिश करूंगा, बस सुरक्षित रहने के लिए। सलाह के लिये धन्यवाद।
जोशुआ फ्रैंक

3
यह सर्वर लॉग पर जाँच के रूप में सरल है अगर वे इसके माध्यम से भेजे गए थे या नहीं। इसके अलावा, बाउंस में प्राप्त मेल के हेडर (पति द्वारा प्राप्त किए गए लोगों के अलावा) शामिल होंगे, इसलिए इसे किसी तीसरे पक्ष से पूछने की भी आवश्यकता नहीं है।
एंजेल

2

यहां दो समस्याएं हैं। ईमेल भेजने वालों को मान्य करने के बारे में आपका विशिष्ट प्रश्न और आपके नाम पर ईमेल भेजे जाने पर कोई क्या कर सकता है।

दुर्भाग्य से यह From:एक ईमेल में पते को बिगाड़ने के लिए एक साधारण मामला है , और यह सब लेता है। हालांकि, ईमेल सेट करने के तरीके हैं ताकि प्रेषक को सत्यापित किया जा सके (जैसे कि अन्य उत्तरों में उल्लिखित विभिन्न हस्ताक्षर), वे सामान्य उपयोग में नहीं हैं। यदि आपकी पत्नी के चोरी किए गए संपर्कों में बहुत सारे आकस्मिक कनेक्शन, ऑनटाइम क्लाइंट, मेलिंग सूचियां आदि शामिल हैं, तो यह एक गैर-स्टार्टर है: यदि प्राप्तकर्ता फेक ईमेल को परेशान करते हैं, तो वे जो आखिरी चीज चाहते हैं वह विशेष सॉफ्टवेयर स्थापित करने के लिए कहा जाता है। उनके कंप्यूटर पर।

जो हमें वह करने के लिए लाता है। चोरी के पते व्यापक रूप से स्पैमर्स द्वारा कवर के रूप में उपयोग किए जाते हैं, और ज्यादातर लोग स्पष्ट स्पैम को अनदेखा करना जानते हैं जो किसी परिचित से आने का नाटक करता है। यदि यह सब चल रहा है, तो समाधान स्पष्ट रूप से आपकी पत्नी को एक नया ईमेल प्राप्त करने के लिए है, अधिमानतः एक जो पुराने से आसानी से अलग है; यदि संभव हो, तो उसे अपना पूरा नाम अलग-अलग वर्तनी के साथ जोड़ दें, उदाहरण के लिए, एक मध्य नाम या नौकरी शीर्षक जोड़ें। फिर उसकी संपर्क सूची में सभी को सूचित करें, और पुराने ईमेल का उपयोग करना बंद करें लेकिन याद रखने वाले लोगों के आने वाले संदेशों के लिए इसे मॉनिटर करना जारी रखें।

यदि आप मानते हैं कि कोई व्यक्ति विशेष रूप से आपकी पत्नी को लक्षित कर रहा है, तो उसे थोपने की कोशिश कर रहा है, उसकी प्रतिष्ठा को नुकसान पहुंचा रहा है, आदि चीजें अधिक कठिन हैं, इस मामले में, हमलावर द्वारा एक नया ईमेल जल्दी से अपनाया जाएगा (क्योंकि आपकी पत्नी इसे नहीं रखेगी गुप्त)। लेकिन यह एक पुल है जिसे आप कभी भी पार कर सकते हैं यदि यह उस पर आ जाए (जिसे मैं असंभावित मानता हूं)।


यदि वह उस पते का उपयोग करना बंद कर देती है, तो सूची में मौजूद सभी लोग अभी भी स्पैम हो रहे हैं और वह अपना प्राथमिक पता खो देगी, इसलिए वह ऐसे लोगों से महत्वपूर्ण ईमेल प्राप्त कर रही है, जिन्हें नहीं पता कि वह एक अलग पते का उपयोग कर रही है। मुझे नहीं पता कि वे मेरी पत्नी को निशाना बना रहे हैं, लेकिन वे ऐसा करते रहते हैं, और यह लोगों को परेशान करने लगा है, क्योंकि उन्हें लगता है कि यह मेरी पत्नी की गलती है कि वह इस पर रोक न लगाए, और हम उसे समझाने की कोशिश करते रहते हैं कुछ भी नहीं हम कर सकते हैं, लेकिन मुझे लगता है कि वे हमें विश्वास नहीं करते।
जोशुआ फ्रैंक 21

2
वह कुछ भी प्राप्त करना बंद नहीं करेगी। जैसा कि मैंने कहा, उसे आने वाले संदेशों की निगरानी जारी रखनी चाहिए लेकिन एक नए पते से ईमेल भेजना चाहिए। और उसे हर किसी को यह बताने के लिए ईमेल करना चाहिए कि समझौता किया गया पता अप्रचलित है- फिर वे उस पते से सीधे अपने स्पैम फ़ोल्डर में ईमेल भेज सकते हैं, यदि वे चाहते हैं।
एलेक्सिस

1

जैसा कि फ्रीमैन ने कहा ... सभी नियमित ईमेल संवाददाताओं को बताएं कि भविष्य के सभी ईमेल में उनके द्वारा उल्लेखित वाक्यांश या ऐसा ही कुछ होगा।

मेरे सबसे नियमित संपर्कों में से कुछ जानते हैं कि अगर वे चाहते हैं कि मैं अपने संदेश खोलूं तो उन्हें ईमेल में कुछ कहना होगा जो कोई भी स्पैमर कभी नहीं जानता होगा, उदाहरण के लिए "हाँ, डेनिस यह वास्तव में ______ है और आपके कुत्ते का नाम ______ है" उनके समान कुछ कहो। क्या यह परेशानी है? शायद यह एक छोटी सी झुंझलाहट है।

अब अगर हर कोई एसपीएफ को अपनाएगा जो एक बड़ी मदद होगी।


समस्या यह नहीं है कि प्राप्तकर्ताओं को ईमेल द्वारा मूर्ख बनाया जाता है (जिनमें से सामग्री एक स्पष्ट स्पैम लिंक है), यह है कि उन्हें इसकी दर्जनों प्रतियां प्राप्त होती हैं। पासफ़्रेज़ होने से परिष्कृत उपयोगकर्ताओं को एक ऐसा फ़िल्टर बनाने की अनुमति मिलती है जो स्पैम को अवरुद्ध करता है, लेकिन अधिकांश लोग ऐसा नहीं करेंगे, और इसलिए वे इसे प्राप्त करते रहेंगे और नाराज होंगे।
यहोशू फ्रैंक

1
यह समाधान "मेल डिलीवरी विफल" ब्लोबैक समस्या के साथ भी मदद नहीं करता है।
एंथनी जी -

बस अगर आपको लगता है कि एसपीएफ़ समाधान है: सबसे (यदि सभी नहीं) एसपीएफ़ कार्यान्वयन स्पैमिंग को रोकने के लिए पर्याप्त नहीं हैं, न ही नकली प्रेषकों को रोकने के लिए। जैसे कि यह एक स्पैमर mail from: <whatever@spammer-spf-controlled-domain.com>को हेडर From: Someone Else <someone-else@example.com>के बाद एसएमटीपी कमांड का उपयोग करने से नहीं रोकेगा , बाद वाला पता वह होगा जो ईमेल क्लाइंट में दिखाई देगा। (इसके अलावा, प्राप्तकर्ता कुछ ईमेल द्वारा वितरित किए जाने पर आश्चर्यचकित हो सकते हैं यदि वे ईमेल अग्रेषण सेट करते हैं; मेरा प्रदाता एसपीएफ़ का उपयोग नहीं करता है ...)
अरजन

1

यह आदर्श नहीं हो सकता है, लेकिन अगर मैं होता तो मैं अपना खाता बंद कर देता और एक नई शुरुआत करता। सभी को मेरा नया पता बताना और पुराने को ब्लैकलिस्ट करना।


हाँ अपने बंद करने के लिए अचानक एक ई-मेल आदर्श नहीं
यमक
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.