Domov Novinky Riziká spojené s falšovaním odosielateľa v mailoch

Riziká spojené s falšovaním odosielateľa v mailoch

Zdielať

Mechanizmus podvodných e-mailov a psychologická manipulácia.

Prijatie e-mailu, ktorý zdanlivo pochádza z vlastnej adresy používateľa alebo od dôveryhodnej inštitúcie, môže vyvolať znepokojenie a dojem, že útočník získal neoprávnený prístup k e-mailovému kontu. Technika, známa ako falšovanie adresy odosielateľa (email spoofing), zneužíva niektoré základné vlastnosti e-mailových protokolov.

Elektronická pošta (e-mail) je fundamentálnou komunikačnou technológiou, ktorej počiatky siahajú do éry s obmedzeným počtom pripojených zariadení na používateľa. Starší protokol POP3 primárne slúžil na stiahnutie správ zo servera do jedného zariadenia, s možnosťou ponechania kópie na serveri. Modernejší protokol IMAP4 priniesol pokročilé funkcie, najmä synchronizáciu správ naprieč viacerými zariadeniami a možnosť spravovať e-maily priamo na serveri.

Napriek svojmu veku zostáva hlavnou prednosťou e-mailu jeho univerzálnosť a interoperabilita – správa odoslaná z jednej platformy (napr. Gmail) bez problémov dorazí na adresu hostovanú u iného poskytovateľa. Existuje aj možnosť prevádzkovať vlastný e-mailový server, hoci doručiteľnosť správ odoslaných mimo zavedených poskytovateľov môže byť v posledných rokoch komplikovaná kvôli prísnejším spamovým filtrom.

E-mailová adresa je zároveň nevyhnutným predpokladom pre registráciu väčšiny online služieb a účtov, čo môže predstavovať výzvu pre menej technicky zdatných používateľov. Historický vývoj e-mailu prináša v súčasnosti viaceré bezpečnostné výzvy. Okrem problematiky nedostatočného šifrovania obsahu správ je významným rizikom práve spomínané falšovanie adresy odosielateľa (spoofing).

Technika umožňuje útočníkovi maskovať skutočný pôvod správy a vydávať sa za inú osobu alebo organizáciu. V prípadoch, keď útočník použije adresu príjemcu ako adresu odosielateľa, vytvára falošný dojem kompromitácie účtu. Jedným z typických príkladov zneužitia spoofingu sú vydieračské e-maily (napríklad variácie podvodu „sextortion“).

Obeť dostane správu zdanlivo zo svojej vlastnej adresy, v ktorej útočník tvrdí, že ju dlhodobo sleduje, má prístup k jej zariadeniu (vrátane webkamery), pozná jej históriu prehliadania (často s dôrazom na stránky pre dospelých) a disponuje kompromitujúcimi materiálmi. Cieľom je vyvolať strach a presvedčiť obeť o pravdivosti tvrdení, a tým ju prinútiť zaplatiť výkupné, zvyčajne v kryptomenách (napr. Bitcoin), v stanovenom časovom limite (často 48 hodín od otvorenia správy).

Na zistenie momentu otvorenia e-mailu môžu útočníci využiť tzv. sledovacie pixely (tracking pixels) – neviditeľné obrázky vložené do tela správy. Tieto pri načítaní komunikujú so serverom útočníka a môžu odhaliť čas otvorenia, IP adresu príjemcu a ďalšie technické detaily (typ zariadenia, operačný systém). Informácie, hoci nie vždy 100% presné (napríklad pri použití VPN alebo striedaní Wi-Fi a mobilných dát), môžu útočníkovi pomôcť zvýšiť dôveryhodnosť hrozby.

Odhalenie sfalšovanej adresy je technicky možné analýzou hlavičky e-mailu (email headers), ktorá obsahuje podrobné informácie o ceste správy, vrátane IP adries serverov, cez ktoré prešla. Prax však ukazuje, že bežní používatelia túto kontrolu nevykonávajú. Niektorí poskytovatelia e-mailových služieb ponúkajú prehľad posledných prihlásení k účtu vrátane IP adries a časových údajov.

Porovnaním týchto záznamov s časom prijatia podozrivého e-mailu (najmä ak tvrdí, že bol odoslaný z vlastného účtu) je možné identifikovať nezrovnalosti a odhaliť spoofing, pokiaľ v záznamoch chýba zodpovedajúce neznáme prihlásenie. Treba však brať do úvahy aj prístup cez e-mailových klientov alebo aplikácie tretích strán, ktoré sa v záznamoch prihlásení cez webové rozhranie nemusia vždy explicitne zobraziť.

Základné kroky na ochranu a reakciu zahŕňajú:

  1. Neodpovedať: Nikdy neodpovedajte na podozrivé alebo vydieračské e-maily. Odpoveď potvrdzuje útočníkovi, že adresa je aktívna a monitorovaná.
  2. Blokovanie vzdialeného obsahu: V nastaveniach e-mailového klienta zakážte automatické načítavanie externých obrázkov a obsahu. Tým sa zabráni aktivácii sledovacích pixelov. Niektoré správy sa však nemusia zobraziť korektne.
  3. Používanie bezpečnostných funkcií: Využívajte e-mailových klientov a poskytovateľov, ktorí implementujú pokročilé filtre spamu a ochranné mechanizmy proti spoofingu (napr. overovanie pomocou SPF, DKIM, DMARC).
  4. Monitorovanie aktivity účtu: Pravidelne kontrolujte históriu prihlásení a aktivitu na svojom účte.
  5. Kritické myslenie: Buďte skeptickí voči e-mailom, ktoré vyvolávajú silné emócie (strach, naliehavosť) a požadujú platby alebo osobné údaje.

Je dôležité si uvedomiť, že technická realizácia základného spoofingu nemusí byť zložitá. Útočník môže napríklad zneužiť zle nakonfigurované webové formuláre (kontaktné formuláre na webstránkach), ktoré umožňujú zadať ľubovoľnú adresu odosielateľa. Existujú aj sofistikovanejšie metódy a nástroje určené priamo na tento účel.

Falšovanie adresy odosielateľa predstavuje pretrvávajúcu hrozbu v e-mailovej komunikácii. Útočníci túto techniku využívajú na šírenie podvodov, phishingu a vydieračských správ s cieľom psychologicky manipulovať obete a získať finančný prospech. Znalosť mechanizmov týchto útokov a dodržiavanie základných bezpečnostných postupov sú kľúčové pre ochranu pred týmto typom kybernetických hrozieb.

Zdroj