压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

從發件人地址聊一聊郵件安全

最近很多人私信小編,為什么郵件記錄發件人欄位顯示的地址和點開記錄顯示的發件人地址是不一樣的?

例如:郵件記錄當下看到的發件人地址是這樣的

image001

而點開記錄看到的發件人地址卻是這樣的

image002

其實是貼合客戶端(如Outlook/Foxmail)顯示

當客戶端收下郵件后,所呈現的發件人地址為header-from地址

image003

而實際郵件產生的發件人地址為envelope-from,是一串隨機地址,隱藏在郵件標頭中

image004

所以網關會顯示出2個地址以示區分

當存在代發性質郵件,這兩個地址就往往不一致,例如:google的訂閱郵件

header-from顯示地址可以讓用戶“清晰”地看到發件人是誰

envelope-from顯示地址是隨機的

正是這種“便利性”給了攻擊者可乘之機。所以用戶第一眼看到的也并非是真實的,在郵件標頭中同樣存在著這樣一個欄位,Reply-To,它由郵件的創建者生成,有時它和from地址也不相同。

攻擊者會使用header-from客戶端顯示地址進行迷惑,從而用戶直接原郵件回復時,不注意其實是回給Reply-To地址。

例如outlook客戶端選項中的發送答復至欄位,就可以讓對方回復時直接回給另一個地址。

image005

收到涉及轉賬信息的郵件時,守內安建議回復郵件時一定要多次確認收件人地址。

為了加強企業內部安全和企業現狀的環境分析,守內安SPAM SQR郵件安全網關新版首頁顯示,可以讓IT 管理者初步了解企業自身是否存在潛在的風險,哪些用戶是攻擊者重點攻擊的目標。

image006

高級防御模塊(Advanced Defense Module)提供了相關數據分析顯示,可以讓 IT 管理者初步了解企業內部哪些人員的信息安全意識較弱,當用戶通過攔截隔離通知,預覽郵件時點擊威脅郵件中的鏈接,即會被標記統計顯示。

image007

關于 守內安電子郵件安全網關SPAM SQR 與 ADM 高級防御模塊

守內安 SPAM SQR 內置多種引擎 (惡意文檔分析引擎、威脅感知引擎、智能詐騙引擎) 、惡意網址數據庫,并可整合防毒與動態沙箱等機制,以多層式的運行過濾方式,對抗惡意威脅郵件的入侵。

SPAM SQR 的 ADM 高級防御模塊 (Advanced Defense Module),可防御魚叉式攻擊、 APT 等新型進階攻擊手法郵件。研究團隊經長時間的追蹤黑客攻擊行為,模擬產出靜態特征。程序自動解封裝文檔進行掃描,可發掘潛在代碼、隱藏的邏輯路徑及反組譯代碼,以利進行進階惡意程序分析比對。可提高攔截夾帶零時差 (Zero-day) 惡意程序、APT 攻擊工具及含有文件漏洞的攻擊附件等攻擊手法郵件的能力。

上一篇:與狼共舞:2020年網絡安全產業核心洞察報告

下一篇:網絡安全演練十大好處