क्या आजकल भी किसी ईमेल के जवाब देने से कोई संक्रमित हो सकता है?


0

यहां सूची में आइटम नंबर 5 - संक्रमित होने की संभावना के कारण गुमनाम ईमेल का जवाब नहीं देने की सिफारिश है। मुझे पता है कि एक बार जावास्क्रिप्ट के कारण संभव था । लेकिन अब, क्या यह अभी भी एक मुद्दा है? विशेष रूप से उच्च सुरक्षा ईमेल सेवाओं जैसे जीमेल के लिए।

जवाबों:


6

डोमेन पंजीकरण ईमेल के जवाब में जोखिम सामाजिक इंजीनियरिंग अपहरण से किनारे जोखिम से आता है और वास्तव में "संक्रमित" नहीं है।

यहां सूची में आइटम नंबर 5 में - संक्रमित होने की संभावना के कारण गुमनाम ईमेल का जवाब नहीं देने की सिफारिश है।

आप जिस पेज को लिंक कर रहे हैं उस पर आइटम नंबर 5 को देखकर पता चलता है कि इनमें से किसी का भी मूल एंड-यूज़र ईमेल संक्रमण से कोई लेना-देना नहीं है:

5. किसी भी डोमेन से संबंधित ई-मेल पत्राचार में आप को पहचान नहीं है (या किसी भी लिंक पर क्लिक करें) का जवाब न दें। इसके अलावा सावधान रहें कि आप जिन कंपनियों को नहीं पहचानते हैं, उनसे मेल में प्राप्त होने वाले किसी भी 'आधिकारिक तलाश' नवीनीकरण नोटिस का जवाब न दें। डोमेन अपहर्ताओं और बेईमान रजिस्ट्रारों को बड़े पैमाने पर ट्रांसफर जमा करने के लिए जाना जाता है, यह उम्मीद करते हुए कि भ्रमित रजिस्टरों का एक छोटा प्रतिशत गलती से ट्रांसफर की पुष्टि करेगा। जब संदेह हो, तो किसी भी संदिग्ध संदेश को सत्यापित करने के लिए अपने मूल रजिस्ट्रार से संपर्क करें।

यह पढ़ने के बाद, यह स्पष्ट है कि यह सलाह दी जाती है कि धोखाधड़ी वाले डोमेन नाम पंजीकरण हस्तांतरण और संबंधित डोमेन रजिस्ट्रार परिवर्तनों से कैसे बचा जाए। मतलब अगर आपको अपने असली डोमेन रजिस्ट्रार से कुछ ईमेल सूचना मिलती है कि एक प्रक्रिया को पूरा करने के लिए "आपकी कार्रवाई की आवश्यकता है", तो उस पर कार्य न करें। या फिर आप किसी ऐसी प्रक्रिया को रोकने का जोखिम उठाते हैं जहां कोई व्यक्ति - जो आप नहीं हैं - आपके डोमेन नाम को आपके नीचे से चोरी करने में सक्षम हो सकता है।

कहा कि, वे निर्देश काफी पुरातन प्रतीत होते हैं। पृष्ठ में 2009 की कॉपीराइट तिथि है, लेकिन फिर भी यह उस तरह से डोमेन पंजीकरण चोरी करने के लिए "जादुई" आसान नहीं था।

वास्तविकता यह है कि डोमेन पंजीकरण परिवर्तन आजकल कुछ और जांचों और शेष राशि की आवश्यकता होती है - और बहुत अधिक "सोशल इंजीनियरिंग" कौशल (उर्फ: एक पूर्ण चोर कलाकार) - और केवल एक साधारण ईमेल को ट्रिगर करके प्रभावित नहीं किया जा सकता है। इसलिए जबकि यह सलाह कुछ हद तक सही है - अवांछित ईमेल को नजरअंदाज करना हमेशा अच्छा होता है - यह भी एक अजीब विरोधाभास है।

ईमेल के जवाब के बारे में मुख्य सवाल के बारे में - सामान्य रूप से - एक संक्रमण जोखिम होने के नाते।

मुझे पता है कि एक बार जावास्क्रिप्ट के कारण संभव था। लेकिन अब, क्या यह अभी भी एक मुद्दा है? विशेष रूप से उच्च सुरक्षा ईमेल सेवाओं जैसे जीमेल के लिए।

आप की संभावना एक ईमेल के जवाब में संक्रमित होने काफी किसी से कम के बाद से है जवाब देना है कभी नहीं एक सदिश किया गया। केवल ईमेल संक्रमण जोखिम है कि एक बार अस्तित्व में से आया देख पर-या खोलने -एक ईमेल के बाद से ईमेल किया था, तो HTML सामग्री, वहाँ था एक जोखिम है कि एचटीएमएल सकता दुर्भावनापूर्ण जावास्क्रिप्ट एम्बेडेड होते हैं।

यह एक बार कुछ ईमेल ब्राउज़रों / कार्यक्रमों में एक जोखिम था जो जावास्क्रिप्ट को ईमेल से ड्रम को फ़िल्टर / निष्क्रिय नहीं करता था - जैसे ड्रमोलोल - माइक्रोसॉफ्ट आउटलुक जो एचटीएमएल ईमेल का इलाज करते थे जैसे कि वे सिर्फ HTML वेब पेज थे। एक HTML ईमेल का इलाज करने का सरल कार्य जैसे कि यह एक HTML वेब पेज था, एक ईमेल को देखकर संक्रमण के लिए एक काफी विस्तृत द्वार खोल दिया।

इसलिए आप यह सोचने के लिए 100% सही हैं कि आजकल जगह की अधिक सुरक्षा है। और मुख्य "सुरक्षा" उस जगह में जो वास्तव में सक्षम आधुनिक ईमेल ब्राउज़र / प्रोग्राम है, बस HTML सामग्री को प्रदर्शित करते समय जावास्क्रिप्ट बिल्कुल भी नहीं चलाना है। जैसा कि इस पेज पर "ई-मेल HTML के Do's और Don'ts" के बारे में बताया गया है :

जावास्क्रिप्ट का उपयोग न करें। इसे अनदेखा किया जाएगा या यहां तक ​​कि सुरक्षा जोखिम के रूप में भी माना जाएगा। एक बार जब कोई आपके किसी ईमेल के बारे में सुरक्षा नोटिस प्राप्त करता है, तो वे कभी भी एक दूसरे को खोलने की संभावना नहीं रखेंगे।

एकमात्र किनारे का जोखिम जिसके बारे में मैं सोच सकता हूं, यदि आप किसी पुराने, ब्राउज़र-आधारित ईमेल क्लाइंट का उपयोग कर रहे हैं, जो HTML ईमेल में जावास्क्रिप्ट को सक्रिय रूप से फ़िल्टर नहीं करता है। उस स्थिति में, ब्राउज़र-आधारित ईमेल प्रोग्राम केवल वेब ब्राउज़र के भीतर HTML ईमेल प्रदर्शित करेगा। जो निश्चित रूप से होगा - बस ईमेल की HTML सामग्री को प्रदर्शित करें जैसे कि यह एक शुद्ध वेब ब्राउज़र एचटीएमएल पेज ... जावास्क्रिप्ट और सभी हो। लेकिन जैसा मैंने कहा, कि आजकल सख्ती से एक जोखिम है, लेकिन एक आपको पता होना चाहिए कि क्या आप किसी तरह से आते हैं - और एक ब्राउज़र-आधारित ईमेल प्रोग्राम का उपयोग करने की आवश्यकता है।


3

स्पैम ईमेल को हटाने के लिए अक्सर यह सलाह दी जाती है कि उन्हें खोलने के बिना स्पैमर्स को प्रदान की गई प्रतिक्रिया को सीमित करें।

आदर्श रूप से हम चाहते हैं कि स्पैमर्स के लिए स्पैम फिल्टर द्वारा पकड़ी गई ईमेल और स्पैम फिल्टर से अतीत में मिले ईमेल के बीच का अंतर बताना असंभव हो, लेकिन उपयोगकर्ता द्वारा स्पैम के रूप में पहचाना गया।

यदि स्पैमर दो परिदृश्यों के बीच अंतर बता सकते हैं, तो वे पिछले स्पैम फ़िल्टर प्राप्त करने के उद्देश्य से अपने स्पैम मेल पर समायोजन को स्वचालित कर सकते हैं।

ईमेल का जवाब देना, ईमेल में किसी लिंक पर क्लिक करना, या बाहरी फ़ाइलों को लोड करने के लिए यह सब रेंडर करने के लिए प्रतिक्रिया प्रदान करता है, जिससे हम बचना चाहते हैं।

कुछ संदर्भों में सलाह को इसके पीछे का कारण बताए बिना और कभी-कभी निहित कारण के साथ दिया जाता है, कि सलाह का पालन नहीं करने से आपका कंप्यूटर वायरस से संक्रमित हो जाएगा। हालांकि कमजोरियां मौजूद हैं, जो इस तरह के संक्रमण को संभव बनाती हैं, यह सलाह के लिए प्राथमिक कारण कभी नहीं था।

जैसा कि @JakeGould द्वारा दिए गए उत्तर में बताया गया है, आप जिस पेज को लिंक करते हैं, वह उत्तर न देने या किसी लिंक पर क्लिक करने का एक और कारण प्रदान करता है। यह कारण डोमेन प्रबंधन के बारे में विशिष्ट वर्कफ़्लो पर लक्षित है। हालाँकि यह अन्य वर्कफ़्लोज़ पर लागू हो सकता है और आम तौर पर कोई भी स्पैम मेल सोशल इंजीनियरिंग हमले का हिस्सा हो सकता है। कभी-कभी उन सामाजिक इंजीनियरिंग हमलों को इतना कमज़ोर किया जा सकता है कि अधिकांश सुरक्षा जागरूक उपयोगकर्ता भी ईमेल को संदिग्ध पा सकते हैं, लेकिन यह समझाने में पूरी तरह असमर्थ हैं कि यह सामाजिक इंजीनियरिंग हमले के हिस्से के रूप में कैसे उपयोगी हो सकता है।

चाहे तीनों कारण या तीनों में से केवल एक ही विशिष्ट ईमेल पर लागू होता है, सलाह वही रहती है। और कुछ उपयोगकर्ता केवल सलाह को याद करके संतुष्ट हैं और इसके पीछे के तर्क को नहीं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.