作者chiefoflaw (科技軍師)
看板Soft_Job
標題[請益] 收到偽裝成客戶假mail
時間Fri Aug 10 09:05:56 2018
因為客戶有把經銷商的mail放在官網,
所以收到偽裝成客戶的假mail
跟真正客戶的帳號不一樣
但@後面名稱都一樣
客戶說他們沒那個帳號
想請問:
1.沒帳號詐騙集團怎麼能寄出來?
2.沒附件也沒叫我們匯款,回假mail還被退,詐騙集團的用意是?
3.客戶要找趨勢科技之類的顧問處理嗎?還是自己找那些專長的IT來改?
不好意思,因為問提供伺服器的微軟,他們也不知道為何這樣
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.139.111.5
※ 文章網址: https://webptt.com/m.aspx?n=bbs/Soft_Job/M.1533863159.A.A65.html
※ 編輯: chiefoflaw (223.139.111.5), 08/10/2018 09:06:37
1F:推 ttt95217: 客戶裝死 08/10 10:10
2F:推 Sieg2010: 寄信帳號和寄件人不一定一樣 08/10 10:10
3F:→ Sieg2010: 寄件主機應該也不是客戶的 08/10 10:11
4F:→ alan3100: email其實可以假造成人眼看不出問題 08/10 10:13
5F:推 brianhsu: email 的寄件者本來就是愛填什麼就填什麼,不一定是真的 08/10 10:26
6F:→ brianhsu: qq 08/10 10:26
7F:推 G4: 寫個程式 高興用什麼email帳號當作寄件人都可以啊 08/10 10:40
8F:推 Vdragon: PGP 加密? 08/10 10:49
9F:→ dinos: sender本來就隨人填啊,就像電話來電號碼 08/10 10:50
11F:→ blackhippo: 把郵件標頭丟到message analyzer分析.可以看出那封信 08/10 11:15
12F:→ blackhippo: 從頭到尾經過的smtp server.然後就知道是微軟出包還是 08/10 11:16
13F:→ blackhippo: 假的mail server發信 08/10 11:16
14F:→ alog: 去設定好 SPF 跟 DKIM 08/10 12:03
15F:→ alog: 郵件用編輯器打開就好 他本身就是一個通訊協定格式的文字而 08/10 12:04
16F:→ alog: 已 08/10 12:04
17F:→ alog: 裡面會有主機來源跟一些郵件運作細節 08/10 12:05
18F:→ alog: SPF不設定你信件伺服器收到時不會去特別去查 08/10 12:06
19F:→ alog: 另外就是 如果你們有需要放別人的資料或信件位置不想被爬蟲 08/10 12:08
20F:→ alog: 挖出來記錄 就得從你資料來源的源頭改用別的形式來顯示 利 08/10 12:08
21F:→ alog: 用圖片或是用一個演算的方式解密email位置 08/10 12:08
22F:→ alog: 通常這個可以防較為低階的爬蟲搜救資料 08/10 12:09
23F:→ alog: 蒐集* 08/10 12:09
24F:推 MephistoH: 中華電信就有個主機,不用密碼的,寄件人隨你填 08/10 13:28
25F:→ MephistoH: 就寄出去了, 最後你也只能查到是從 hinet寄出的 08/10 13:29
26F:推 vn509942: sender要怎麼顯示都可以 08/10 14:06
27F:→ vn509942: 直接看SPF 08/10 14:06
28F:推 mathrew: 寫個非常簡單的 script 我想要什麼 email 帳號都可以 08/10 15:18
29F:推 doranako: sender愛填什麼都可以 08/10 19:26
30F:推 lipoct2015: 我蠻建議找專業人員的,畢竟這是企業內部專業的資安問 08/14 15:10
31F:→ lipoct2015: 題,這次遇到的也許可以簡單解決,但是未來還是有可能 08/14 15:11
32F:推 lipoct2015: 與到更大的問題,所以找像是趨勢他們這樣專門解決公司 08/14 15:13
33F:→ lipoct2015: 資安問題的公司應該是最有保障的 08/14 15:14