Skip to main content

電子メールのなりすましの悪と自分を保護する方法

Anonim
目次:
  • 電子メールのなりすましとは何ですか?
  • 電子メールのなりすましとフィッシングとは何ですか
  • なりすましの例は何ですか?
  • 電子メールのなりすましを阻止できますか。
  • 誰かが私のアカウントからEメールを送信できますか?

電子メールのなりすましとは何ですか?

まず最初に、電子メールのなりすましとは何ですか? 電子メールのヘッダーが偽造されたときです。 電子メールを合法的なものから表示させるために行われます。 戦術は、インターネットユーザーから機密情報やデータを集めるために使用されます。 過去の記録を信じるとすれば、ユーザーは本物で信頼できる送信者からのものと思われる電子メールを開く可能性があります。

これが、ハッカーが電子メールを使用して自分の利益になりすまし、財務情報や機密情報をユーザーから奪う方法です。 一般的に、なりすましの電子メールは削除のマークが付いているか、スパムフォルダに投げ込まれています。 しかし、ユーザーがそのEメールを開こうとしているところでは、そこから問題が発生します。

これらの電子メールのほとんどは、クリックするとユーザーのシステムにマルウェアをインストールするリンクを含んでいます。 電子メールのなりすましから身を守る方法を説明する前に、フィッシングについて少し説明しましょう。

電子メールのなりすましとフィッシングとは何ですか

電子メールのなりすましとフィッシングの要素は、通常は関係しています。 EメールのなりすましがEメールの発信元の実際の発信元を隠している場合、フィッシングは、ユーザーがそのEメールの信頼性を信じるようにするために、正当な人物または信頼できる実体として現れることの芸術です。

サイバー犯罪者による一般的な慣行は、電子メールに加えて、ソーシャルメディア、SMSなどのダイレクトメッセージなどのソーシャルネットワーキングチャネルを介して主に行われます。 ソーシャルエンジニアリングは、おそらくフィッシャーの最大のツールです。 サイトやソーシャルチャネルをできるだけ現実的に見せることで、ユーザーは自分の警備をやめて、提供されているものすべてにバイインする傾向があります。 多くの場合、これらのオファーは役立つものとして偽装されています。

ユーザーがそれに没頭している間、ハッカーはユーザーの仕事や個人的な歴史、興味、そして活動をバックグラウンドでチェックインしています。 練習は主に人間の心と感情で遊ぶことを目的とした心理的なものです。

なりすましの例は何ですか?

電子メールのなりすましの例としては、大規模な電子商取引やショッピングWebサイトへのリンクを含む電子メールが考えられます。 そこに入ると、ユーザーのパスワードまたはクレジットカード情報を要求します。 組織では、単に個人を対象としている場合とは異なり、プラクティスは異なります。 あなたは、外国の供給業者と取引をする会社の偽造CEOまたはCFOから電子メールを受け取り、別の支払い場所への電信送金を依頼します。

電子メールのなりすましを阻止できますか。

アドレス認証を識別しないという点でSMTP(Simple Mail Transfer Protocol)の制限により、電子メールのなりすましが可能になります。 これを防ぐための手段があり、それがEメールアドレス認証プロトコルが整っている理由です。 しかし、その採用や実装は非常に遅いため、電子メールのなりすましなどに対する道が開かれています。

さらに、ネットサーフィンをするときに警戒が徹底されている場合は、電子メールのなりすましを阻止することができます。 用心深い滞在は何もないと比較します。 魚っぽいように見えるものはすべて片付けなければなりません。 第二に、あなたはあなたの本当のIPアドレスを隠すためにまともなVPNサービスを使うことができます。 あなたのIPが隠されていると、サイバー犯罪者はあなたのオンラインIDを追跡することができなくなるので、彼らのEメールなどであなたを偽装することができなくなります。

マルウェア対策プログラムを最新の状態に保つことで、電子メールのなりすましを阻止することもできます。 特に個人情報や金融情報を共有する場合は、問題のEメールで返信するのではなく、送信者から確認を求めて電話をかけます。

誰かが私のアカウントからEメールを送信できますか?

はい。 それがスパマーが巧みなことです。 これは「差出人」と呼ばれ、スパマーがこのフィールドを偽造するためになりすまします。 彼らは彼らが見つけることができるいくつかまたはすべてのEメールアドレスで彼らの手を試みます。 これはボットネット、オンラインでの収集、感染したマシンのアドレス帳をスキャンすることによってさまざまな方法で行われます。

これらは「From:」フィールドで使用され、受信者にはほとんどわかりません。トラップが配置されました。 だからあなたの興味をオンラインで守り、インターネットを介して潜んでいる危険に別れを告げるために完全なサイバーセキュリティスイートに賢くなって、お金を稼ぎなさい。