Como os golpistas conseguem seus contatos quando enviam e-mails que parecem vir de você? [fechadas]

2

Todos estão familiarizados com os truques onde os golpistas enviam e-mails falsos para as pessoas em sua lista de contatos, dizendo coisas como "Estou preso no Reino Unido e preciso que você transfira US $ 10.000 ...". Quando isso acontece com meus amigos e eu examino os cabeçalhos de e-mail, a grande maioria das vezes o e-mail não foi realmente enviado da conta legítima do usuário. Em vez disso, os endereços "De" e "Responder a", bem como o nome, refletem as informações legítimas da pessoa, mas a correspondência realmente se origina de algum outro lugar.

De que maneiras o fraudador está recebendo seus contatos?

    
por Howiecamp 05.03.2014 / 23:23

4 respostas

3

Enquanto Gh. está correto sobre o malware que examina o catálogo de endereços e envia e-mails, há muitas chances de as pessoas "legitimamente" corresponderem ao seu endereço com o endereço de um amigo: cartões on-line, um clique, on-line pesquisas, petições, software de fórum inescrupuloso ou comprometido, ez-mail e aplicativos agregadores de mensagens. etc.etc.

Infelizmente, a maior parte disso está fora do seu controle, já que o proprietário da conta do remetente que está sendo falsificada pode ter sido o único a deixar a lista deles em estado selvagem.

O campo "de" é completamente inseguro BTW: se eles podem efetuar login em um servidor SMTP, eles podem fornecer qualquer cabeçalho "de" desejado.

    
por 05.03.2014 / 23:36
2

Como eles podem conseguir seus contatos: (apenas adicionando um pouco).

E-mail (e outros contatos passados) são como qualquer "6 Graus de separação" link

Quando as pessoas cegas ou acidentalmente FWD ou CC ou BCC ou outras maneiras fáceis de lançar os contatos de todos, eles acabam passando seus contatos para fora. Porque os seus apenas 6 de 6 bilhões de outras pessoas no planeta, alguma pessoa que utiliza a Web para esses fins, obtém isso, e torna-se "não listado" nesse ponto.

Esse convite para 25 pessoas para o aniversário, distribuiu obituários, e-mails políticos fofos que você precisa mandar para seus amigos, aquele meme da web que você tirou para 2 amigos, que gravaram para outros 4, com seu endereço ainda preso na coisa. Quando você vê o seu endereço de e-mail colado no topo de um rack de endereços, você pode ter certeza que já deu algumas voltas ao mundo: -)

Adicione a isso os milhares de itens que contratamos, compramos, acessamos e participamos com os quais o TOU afirma especificamente que as informações fornecidas por você podem ser usadas por seus próprios anunciantes ou afiliados. Mesmo que uma empresa ou local da Web esteja mantendo uma política de privacidade rigorosa hoje, ela será comprada por outra empresa e as regras serão alteradas. Novamente adicione isso aos 6 graus, e é para as corridas com suas informações.

Nos casos acima, não há necessidade de malware, pois isso já é abordado aqui.

Os cenários acima foram aplicados com frequência com Meus endereços de e-mail por clientes, amigos, familiares e até pessoas de tecnologia de ponta. Não é muito tempo depois que meu e-mail é distribuído usando métodos como FWDs em massa, que um e-mail perfeitamente limpo entregue a poucas pessoas (por mim) é descoberto e usado para algo diferente do que se pretendia. Muitas vezes posso mostrar onde foi entregue por alguém tentando se comunicar em massa, mesmo que por acidente eu estivesse incluído.

Por alguns anos, minha máquina recebeu cerca de 25 vezes mais endereços de e-mail do que meus contatos originais, pessoas que não tenho ideia de quem são. Eu peço às pessoas para não fazerem FWD comigo, e não para me incluirem nas listas, mas ainda acontece que eu adquiro muitos contatos de pessoas (que eu não quero).

    
por 06.03.2014 / 08:25
1

Eu não sei como eles estão fazendo isso na prática, mas o que você descreve poderia acontecer se o malware permitisse que o "hacker" ou "cracker" entrasse em sua conta, para fazer login, isso poderia estar cortando cookies em alguns maneira de obter acesso, ou de alguma forma roubar sua senha e fazer o login.

Você diz que o endereço IP não é o originador neste caso, bem, o malware pode estar enviando as informações de login para o hacker / cracker e ele faz login de alguma outra máquina.

Curiosamente, eu vi uma conta de e-mail depois que ela foi invadida se o lixo / spam tivesse enviado e-mails na pasta enviada! Então, a conta foi literalmente conectada e os e-mails foram enviados para as pessoas em sua lista de contatos. Também vi casos em que a pasta de e-mails enviados não tinha os e-mails (talvez nessa ocasião eles tenham sido excluídos pelo invasor ou talvez o invasor tenha usado um servidor smtp para esse provedor ignorando a interface da Web.

Em grande parte, os endereços do Yahoo estavam sendo atacados assim, ou seja, as pessoas fazendo login no yahoo. Fora isso, às vezes as pessoas usam o mesmo endereço de e-mail e senha em um fórum ou site e um invasor ataca o fórum ou site e obtém seus detalhes. Antes do grande incidente do yahoo, o que acontecia muitas vezes era apenas o cabeçalho do spoofed, mas nunca a lista de contatos roubada. O cabeçalho FROM pode ser falsificado e o spammer pode usar qualquer servidor SMTP que permita que eles efetuem login, mas para roubar a lista de contatos que eles precisam fazer login na conta. Então, se isso acontecer, é melhor trocar a senha.

    
por 05.03.2014 / 23:39
1

O malware que infecta a máquina do remetente pode fazer isso.

ATUALIZAÇÃO: digamos que o computador esteja infectado com um software malicioso. Este software, por exemplo, infecta o seu navegador (digamos IE) ... Digamos que você faça o login em sua conta de e-mail (por exemplo, gmail) ... Então ele vai se apossar de todos os seus contatos e envia e-mails contendo o payload do autor quer.

Claro, isso é apenas um exemplo ... O malware hoje em dia é mais sofisticado. Poderia haver muitos vetores anexados.

    
por 05.03.2014 / 23:31