SlideShare a Scribd company logo
1 of 3
Download to read offline
ईमेल स्पूफिं ग क्या होता है, क्या आप जानते हैं ? क्यों करते हैं हैकर्स ईमेल स्पूफिं ग का इस्तेमाल ?
ईमेल स्पूफिं ग क्या होता है??
ईमेल स्पूफिं ग (Email spoofing) एक ऐसा तरीका है जिसका इस्तेमाल स्पैम और फिशिंग हमले में किया जाता है
जिससे उपयोगकर्ताओं को यह लगता है कि संदेश किसी ऐसे व्यक्ति या संस्था से आया है जिस पर वे भरोसा करते
हैं | हैकर्स स्पूफिं ग ईमेल का ज्यादातर इस्तेमाल व्यक्तिगत जानकारी (personal information), संवेदनशील
जानकारी (sensetive information), सुरक्षा नंबर वित्तीय विवरण और अन्य जानकारी प्राप्त करने क
े लिए करते
हैं।
ईमेल स्पूफिं ग का निशान प्राप्तकर्ताओं को संदेश खोलने या उसका जवाब देने क
े लिए धोखा धोखा देना है। जब
किसी ईमेल पते क
े साथ धोखाधड़ी की जाती है, तो स्पैमर को आपक
े खाते तक पहुंच नहीं मिलती है ।
https://manvadhikarabhivyakti.com/2023/11/23/ईमेल-स्पूफिं ग-में-क्लोन-फ/
नकली ईमेल खोलने से क्या होगा ?
फिशिंग ईमेल मात्र खोलने से आपको कोई वायरस या मालवेयर प्राप्त होगा। अटैचमेंट डाउनलोड करते हैं या किसी
ईमेल में या मौजूद लिंक पर क्लिक करते हैं तो ट्रोजन हॉर्स या वॉर्म (torjan horses or worm) जैसे लगभग सभी
वायरस सक्रिय हो जाते हैं । हैकर्स सिर्फ यह पता लगा सकते हैं कि अपने ईमेल खोला है ।
क्लाइंट एप्लीक
े शन आउटगोइंग (client application outgoing) संदेशों क
े लिए एक प्रेषक पता (sender
address) निर्दिष्ट करता है इसलिए आउटगोइंग ईमेल सर्वर (outgoing email server) यह नहीं पहचान पाते
कि प्रेषक (sender) का पता असली है या नकली ।
ईमेल स्पूफिं ग का संक्षिप्त इतिहास
ईमेल प्रोटोकॉल क
ै से काम करते हैं, इसक
े कारण ईमेल स्पूफिं ग 1970 क
े दशक से एक मुद्दा रहा है। इसकी
शुरुआत स्पैमर्स से हुई जिन्होंने इसका उपयोग ईमेल फ़िल्टर प्राप्त करने क
े लिए किया। यह मुद्दा 1990 क
े
दशक में अधिक आम हो गया, फिर 2000 क
े दशक में एक वैश्विक साइबर सुरक्षा मुद्दा बन गया।
ईमेल स्पूफिं ग और फ़िशिंग से लड़ने में मदद क
े लिए 2014 में सुरक्षा प्रोटोकॉल पेश किए गए थे । तब से, कई
नकली ईमेल संदेश अब उपयोगकर्ता स्पैमबॉक्स में भेजे जाते हैं या अस्वीकार कर दिए जाते हैं और प्राप्तकर्ता
इनबॉक्स में कभी नहीं भेजे जाते हैं।
ईमेल स्पूफ़िं ग क
ै से काम करती है ??
ईमेल स्पूफिं ग का उद्देश्य उपयोगकर्ताओं को यह विश्वास दिलाना है कि ईमेल किसी ऐसे व्यक्ति का है जिसे वे
जानते हैं या जिस पर वे भरोसा करते हैं - ज्यादातर मामलों में, किसी सहकर्मी, विक्र
े ता या ब्रांड का। उस भरोसे का
फायदा उठाते हुए, हमलावर प्राप्तकर्ता से जानकारी प्रकट करने या कोई अन्य कार्रवाई करने क
े लिए कहता है।
जब कोई उपयोगकर्ता कोई नया ईमेल संदेश भेजता है तो एक सामान्य ईमेल क्लाइंट (जैसे माइक्रोसॉफ्ट
आउटलुक) स्वचालित रूप से प्रेषक का पता दर्ज करता है। लेकिन एक हमलावर किसी भी भाषा में बुनियादी
स्क्रिप्ट का उपयोग करक
े प्रोग्रामेटिक रूप से संदेश भेज सकता है जो प्रेषक क
े पते को चुने हुए ईमेल पते पर
कॉन्फ़िगर करता है। ईमेल एपीआई एंडपॉइंट प्रेषक को प्रेषक का पता निर्दिष्ट करने की अनुमति देता है, भले ही
पता मौजूद हो या नहीं।
और आउटगोइंग ईमेल सर्वर यह निर्धारित नहीं कर सकते कि प्रेषक का पता वैध है या नहीं।
आउटगोइंग ईमेल को सरल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) का उपयोग करक
े पुनर्प्राप्त और रूट किया जाता
है। जब कोई उपयोगकर्ता ईमेल क्लाइंट में "भेजें" पर क्लिक करता है, तो संदेश सबसे पहले क्लाइंट सॉफ़्टवेयर में
कॉन्फ़िगर किए गए आउटगोइंग एसएमटीपी सर्वर पर भेजा जाता है। एसएमटीपी सर्वर प्राप्तकर्ता डोमेन की
पहचान करता है और उसे डोमेन क
े ईमेल सर्वर पर रूट करता है। प्राप्तकर्ता का ईमेल सर्वर तब संदेश को सही
उपयोगकर्ता इनबॉक्स में भेजता है।
ईमेल क
े तीन प्रमुख घटक हैं:
1. प्रेषक का पता
2. प्राप्तकर्ता का पता
3. ईमेल का मुख्य भाग
फ़िशिंग में अक्सर उपयोग किया जाने वाला एक अन्य घटक रिप्लाई-टू फ़ील्ड है। प्रेषक इस फ़ील्ड को कॉन्फ़िगर
कर सकता है और फ़िशिंग हमले में इसका उपयोग कर सकता है। उत्तर-प्रति पता क्लाइंट ईमेल सॉफ़्टवेयर को
बताता है कि उत्तर कहाँ भेजना है, जो प्रेषक क
े पते से भिन्न हो सकता है। फिर, ईमेल सर्वर और एसएमटीपी
प्रोटोकॉल यह सत्यापित नहीं करते कि यह ईमेल वैध है या जाली। यह उपयोगकर्ता पर निर्भर है कि वह यह समझे
कि उत्तर गलत प्राप्तकर्ता क
े पास जा रहा है।
ईमेल स्पूफ़िं ग क
े उदाहरण
ईमेल स्पूफिं ग क
े एक उदाहरण क
े रूप में, एक हमलावर एक ऐसा ईमेल बना सकता है जो ऐसा लगता है कि यह
PayPal से आया है। संदेश उपयोगकर्ता को बताता है कि यदि वे किसी लिंक पर क्लिक नहीं करते हैं, साइट पर
प्रमाणित नहीं करते हैं और खाते का पासवर्ड नहीं बदलते हैं तो उनका खाता निलंबित कर दिया जाएगा। यदि
उपयोगकर्ता को सफलतापूर्वक धोखा दिया जाता है और क्र
े डेंशियल (crediential) टाइप किया जाता है, तो
हमलावर लक्षित उपयोगकर्ता क
े PayPal खाते में प्रमाणित कर सकता है और उपयोगकर्ता क
े पैसे चुरा सकता है।
उपयोगकर्ता को, एक नकली ईमेल संदेश वैध लगता है क्योंकि कई हमलावर संदेश को अधिक विश्वसनीय बनाने
क
े लिए आधिकारिक वेबसाइट क
े तत्वों का उपयोग करते हैं।
इमेल स्पूफिं ग से क
ै से बचें ??
संदिग्ध ईमेल पर नजर रखने वाली एक समझदार टीम क
े अलावा, विशिष्ट उपकरण (specific equipment) और
प्रौद्योगिकियां ईमेल स्पूफिं ग (Technologies Email Spoofing)को खतरा बनने से रोकने में मदद कर सकती
हैं।
सुरक्षित ईमेल गेटवे: एक सुरक्षित ईमेल गेटवे संदिग्ध संदेशों को फ़िल्टर करक
े और ज्ञात नकली ईमेल पतों से
संदेशों को अवरुद्ध करक
े ईमेल स्पूफिं ग से बचाने में मदद कर सकता है।
ईमेल प्रमाणीकरण प्रोटोकॉल लागू करें: सेंडर पॉलिसी फ्र
े मवर्क (एसपीएफ), डोमेनकीज़ (domain keys)
आइडेंटिफाइड मेल (identified mail)(डीक
े आईएम), और डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और
अनुरूपता (डीएमएआरसी) प्रोटोकॉल लागू करें, ईमेल को प्रमाणित करने और ईमेल स्पूफिं ग को रोकने क
े लिए एक
साथ काम करते हैं।
सेंडर पॉलिसी फ्र
े मवर्क (एसपीएफ) 2014 में मानक क
े रूप में स्थापित एक सुरक्षा प्रोटोकॉल है। यह मैलवेयर और
फ़िशिंग हमलों को रोकने क
े लिए डीएमएआरसी (डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता) क
े
साथ काम करता है।
एसपीएफ़ नकली ईमेल का पता लगा सकता है, और फ़िशिंग से निपटने क
े लिए अधिकांश ईमेल सेवाओं में यह
आम हो गया है। लेकिन एसपीएफ़ का उपयोग करना डोमेन धारक की ज़िम्मेदारी है। एसपीएफ़ का उपयोग करने
क
े लिए, एक डोमेन धारक को डोमेन की ओर से ईमेल भेजने क
े लिए अधिकृ त सभी आईपी पते निर्दिष्ट करते हुए
एक DNS TXT प्रविष्टि कॉन्फ़िगर करनी होगी।
इस DNS प्रविष्टि को कॉन्फ़िगर करने क
े साथ, प्राप्तकर्ता ईमेल सर्वर यह सुनिश्चित करने क
े लिए संदेश प्राप्त
करते समय आईपी पते को देखते हैं कि यह ईमेल डोमेन क
े अधिकृ त आईपी पते से मेल खाता है। यदि कोई मेल है,
तो प्राप्त-एसपीएफ़ फ़ील्ड एक पास स्थिति प्रदर्शित करता है। यदि कोई मिलान नहीं है, तो फ़ील्ड विफल स्थिति
प्रदर्शित करती है। लिंक, अनुलग्नक या लिखित निर्देशों क
े साथ ईमेल प्राप्त करते समय प्राप्तकर्ताओं को इस
स्थिति की समीक्षा करनी चाहिए।
एक सुरक्षित ईमेल प्रदाता का उपयोग करें: एक सुरक्षित ईमेल सेवा प्रदाता चुनें जो ईमेल स्पूफिं ग और फ़िशिंग
हमलों से बचाने क
े लिए उन्नत सुरक्षा उपायों का उपयोग करता है। उदाहरण क
े लिए, प्रोटोनमेल एक व्यापक रूप
से ज्ञात और उपयोग में आसान सुरक्षित ईमेल प्रदाता है।
ईमेल फ़िल्टर का उपयोग करें: सरल ईमेल फ़िल्टर उपयोगकर्ताओं क
े इनबॉक्स में आने वाले संदिग्ध ईमेल की
संख्या को सीमित करते हैं। ईमेल फ़िल्टर नकली संदेशों का पता लगाने और फ़िल्टर करने में मदद करते हैं और
ज्ञात नकली ईमेल पतों से संदेशों को ब्लॉक करने में मदद करते हैं।
उपयोगकर्ताओं को शिक्षित करें: अपने लोगों को स्पूफिं ग हमलों को पहचानने और उनसे बचने क
े लिए प्रशिक्षित
करें। संदिग्ध ईमेल की पहचान करने क
े तरीक
े साझा करें जिन्हें खोलने से पहले रिपोर्ट किया जाना चाहिए।
ये क
ु छ सबसे आम ईमेल सुरक्षा समाधान हैं जिनका उपयोग संगठन ईमेल स्पूफिं ग और अन्य प्रकार क
े साइबर
हमलों से खुद को बेहतर ढंग से बचाने क
े लिए करते हैं।
आगे पार्ट-2 में जानें क्या होता है Phishing email

More Related Content

Featured

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming LanguageSimplilearn
 

Featured (20)

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
 

ईमेल स्पूफिंग क्या होता है, क्या आप जानते हैं क्यों करते हैं हैकर्स ईमेल स्पूफिंग का इस्तेमाल.pdf

  • 1. ईमेल स्पूफिं ग क्या होता है, क्या आप जानते हैं ? क्यों करते हैं हैकर्स ईमेल स्पूफिं ग का इस्तेमाल ? ईमेल स्पूफिं ग क्या होता है?? ईमेल स्पूफिं ग (Email spoofing) एक ऐसा तरीका है जिसका इस्तेमाल स्पैम और फिशिंग हमले में किया जाता है जिससे उपयोगकर्ताओं को यह लगता है कि संदेश किसी ऐसे व्यक्ति या संस्था से आया है जिस पर वे भरोसा करते हैं | हैकर्स स्पूफिं ग ईमेल का ज्यादातर इस्तेमाल व्यक्तिगत जानकारी (personal information), संवेदनशील जानकारी (sensetive information), सुरक्षा नंबर वित्तीय विवरण और अन्य जानकारी प्राप्त करने क े लिए करते हैं। ईमेल स्पूफिं ग का निशान प्राप्तकर्ताओं को संदेश खोलने या उसका जवाब देने क े लिए धोखा धोखा देना है। जब किसी ईमेल पते क े साथ धोखाधड़ी की जाती है, तो स्पैमर को आपक े खाते तक पहुंच नहीं मिलती है । https://manvadhikarabhivyakti.com/2023/11/23/ईमेल-स्पूफिं ग-में-क्लोन-फ/ नकली ईमेल खोलने से क्या होगा ? फिशिंग ईमेल मात्र खोलने से आपको कोई वायरस या मालवेयर प्राप्त होगा। अटैचमेंट डाउनलोड करते हैं या किसी ईमेल में या मौजूद लिंक पर क्लिक करते हैं तो ट्रोजन हॉर्स या वॉर्म (torjan horses or worm) जैसे लगभग सभी वायरस सक्रिय हो जाते हैं । हैकर्स सिर्फ यह पता लगा सकते हैं कि अपने ईमेल खोला है । क्लाइंट एप्लीक े शन आउटगोइंग (client application outgoing) संदेशों क े लिए एक प्रेषक पता (sender address) निर्दिष्ट करता है इसलिए आउटगोइंग ईमेल सर्वर (outgoing email server) यह नहीं पहचान पाते कि प्रेषक (sender) का पता असली है या नकली । ईमेल स्पूफिं ग का संक्षिप्त इतिहास ईमेल प्रोटोकॉल क ै से काम करते हैं, इसक े कारण ईमेल स्पूफिं ग 1970 क े दशक से एक मुद्दा रहा है। इसकी शुरुआत स्पैमर्स से हुई जिन्होंने इसका उपयोग ईमेल फ़िल्टर प्राप्त करने क े लिए किया। यह मुद्दा 1990 क े दशक में अधिक आम हो गया, फिर 2000 क े दशक में एक वैश्विक साइबर सुरक्षा मुद्दा बन गया। ईमेल स्पूफिं ग और फ़िशिंग से लड़ने में मदद क े लिए 2014 में सुरक्षा प्रोटोकॉल पेश किए गए थे । तब से, कई नकली ईमेल संदेश अब उपयोगकर्ता स्पैमबॉक्स में भेजे जाते हैं या अस्वीकार कर दिए जाते हैं और प्राप्तकर्ता इनबॉक्स में कभी नहीं भेजे जाते हैं। ईमेल स्पूफ़िं ग क ै से काम करती है ?? ईमेल स्पूफिं ग का उद्देश्य उपयोगकर्ताओं को यह विश्वास दिलाना है कि ईमेल किसी ऐसे व्यक्ति का है जिसे वे जानते हैं या जिस पर वे भरोसा करते हैं - ज्यादातर मामलों में, किसी सहकर्मी, विक्र े ता या ब्रांड का। उस भरोसे का फायदा उठाते हुए, हमलावर प्राप्तकर्ता से जानकारी प्रकट करने या कोई अन्य कार्रवाई करने क े लिए कहता है।
  • 2. जब कोई उपयोगकर्ता कोई नया ईमेल संदेश भेजता है तो एक सामान्य ईमेल क्लाइंट (जैसे माइक्रोसॉफ्ट आउटलुक) स्वचालित रूप से प्रेषक का पता दर्ज करता है। लेकिन एक हमलावर किसी भी भाषा में बुनियादी स्क्रिप्ट का उपयोग करक े प्रोग्रामेटिक रूप से संदेश भेज सकता है जो प्रेषक क े पते को चुने हुए ईमेल पते पर कॉन्फ़िगर करता है। ईमेल एपीआई एंडपॉइंट प्रेषक को प्रेषक का पता निर्दिष्ट करने की अनुमति देता है, भले ही पता मौजूद हो या नहीं। और आउटगोइंग ईमेल सर्वर यह निर्धारित नहीं कर सकते कि प्रेषक का पता वैध है या नहीं। आउटगोइंग ईमेल को सरल मेल ट्रांसफर प्रोटोकॉल (एसएमटीपी) का उपयोग करक े पुनर्प्राप्त और रूट किया जाता है। जब कोई उपयोगकर्ता ईमेल क्लाइंट में "भेजें" पर क्लिक करता है, तो संदेश सबसे पहले क्लाइंट सॉफ़्टवेयर में कॉन्फ़िगर किए गए आउटगोइंग एसएमटीपी सर्वर पर भेजा जाता है। एसएमटीपी सर्वर प्राप्तकर्ता डोमेन की पहचान करता है और उसे डोमेन क े ईमेल सर्वर पर रूट करता है। प्राप्तकर्ता का ईमेल सर्वर तब संदेश को सही उपयोगकर्ता इनबॉक्स में भेजता है। ईमेल क े तीन प्रमुख घटक हैं: 1. प्रेषक का पता 2. प्राप्तकर्ता का पता 3. ईमेल का मुख्य भाग फ़िशिंग में अक्सर उपयोग किया जाने वाला एक अन्य घटक रिप्लाई-टू फ़ील्ड है। प्रेषक इस फ़ील्ड को कॉन्फ़िगर कर सकता है और फ़िशिंग हमले में इसका उपयोग कर सकता है। उत्तर-प्रति पता क्लाइंट ईमेल सॉफ़्टवेयर को बताता है कि उत्तर कहाँ भेजना है, जो प्रेषक क े पते से भिन्न हो सकता है। फिर, ईमेल सर्वर और एसएमटीपी प्रोटोकॉल यह सत्यापित नहीं करते कि यह ईमेल वैध है या जाली। यह उपयोगकर्ता पर निर्भर है कि वह यह समझे कि उत्तर गलत प्राप्तकर्ता क े पास जा रहा है। ईमेल स्पूफ़िं ग क े उदाहरण ईमेल स्पूफिं ग क े एक उदाहरण क े रूप में, एक हमलावर एक ऐसा ईमेल बना सकता है जो ऐसा लगता है कि यह PayPal से आया है। संदेश उपयोगकर्ता को बताता है कि यदि वे किसी लिंक पर क्लिक नहीं करते हैं, साइट पर प्रमाणित नहीं करते हैं और खाते का पासवर्ड नहीं बदलते हैं तो उनका खाता निलंबित कर दिया जाएगा। यदि उपयोगकर्ता को सफलतापूर्वक धोखा दिया जाता है और क्र े डेंशियल (crediential) टाइप किया जाता है, तो हमलावर लक्षित उपयोगकर्ता क े PayPal खाते में प्रमाणित कर सकता है और उपयोगकर्ता क े पैसे चुरा सकता है। उपयोगकर्ता को, एक नकली ईमेल संदेश वैध लगता है क्योंकि कई हमलावर संदेश को अधिक विश्वसनीय बनाने क े लिए आधिकारिक वेबसाइट क े तत्वों का उपयोग करते हैं। इमेल स्पूफिं ग से क ै से बचें ?? संदिग्ध ईमेल पर नजर रखने वाली एक समझदार टीम क े अलावा, विशिष्ट उपकरण (specific equipment) और प्रौद्योगिकियां ईमेल स्पूफिं ग (Technologies Email Spoofing)को खतरा बनने से रोकने में मदद कर सकती हैं। सुरक्षित ईमेल गेटवे: एक सुरक्षित ईमेल गेटवे संदिग्ध संदेशों को फ़िल्टर करक े और ज्ञात नकली ईमेल पतों से संदेशों को अवरुद्ध करक े ईमेल स्पूफिं ग से बचाने में मदद कर सकता है।
  • 3. ईमेल प्रमाणीकरण प्रोटोकॉल लागू करें: सेंडर पॉलिसी फ्र े मवर्क (एसपीएफ), डोमेनकीज़ (domain keys) आइडेंटिफाइड मेल (identified mail)(डीक े आईएम), और डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता (डीएमएआरसी) प्रोटोकॉल लागू करें, ईमेल को प्रमाणित करने और ईमेल स्पूफिं ग को रोकने क े लिए एक साथ काम करते हैं। सेंडर पॉलिसी फ्र े मवर्क (एसपीएफ) 2014 में मानक क े रूप में स्थापित एक सुरक्षा प्रोटोकॉल है। यह मैलवेयर और फ़िशिंग हमलों को रोकने क े लिए डीएमएआरसी (डोमेन-आधारित संदेश प्रमाणीकरण, रिपोर्टिंग और अनुरूपता) क े साथ काम करता है। एसपीएफ़ नकली ईमेल का पता लगा सकता है, और फ़िशिंग से निपटने क े लिए अधिकांश ईमेल सेवाओं में यह आम हो गया है। लेकिन एसपीएफ़ का उपयोग करना डोमेन धारक की ज़िम्मेदारी है। एसपीएफ़ का उपयोग करने क े लिए, एक डोमेन धारक को डोमेन की ओर से ईमेल भेजने क े लिए अधिकृ त सभी आईपी पते निर्दिष्ट करते हुए एक DNS TXT प्रविष्टि कॉन्फ़िगर करनी होगी। इस DNS प्रविष्टि को कॉन्फ़िगर करने क े साथ, प्राप्तकर्ता ईमेल सर्वर यह सुनिश्चित करने क े लिए संदेश प्राप्त करते समय आईपी पते को देखते हैं कि यह ईमेल डोमेन क े अधिकृ त आईपी पते से मेल खाता है। यदि कोई मेल है, तो प्राप्त-एसपीएफ़ फ़ील्ड एक पास स्थिति प्रदर्शित करता है। यदि कोई मिलान नहीं है, तो फ़ील्ड विफल स्थिति प्रदर्शित करती है। लिंक, अनुलग्नक या लिखित निर्देशों क े साथ ईमेल प्राप्त करते समय प्राप्तकर्ताओं को इस स्थिति की समीक्षा करनी चाहिए। एक सुरक्षित ईमेल प्रदाता का उपयोग करें: एक सुरक्षित ईमेल सेवा प्रदाता चुनें जो ईमेल स्पूफिं ग और फ़िशिंग हमलों से बचाने क े लिए उन्नत सुरक्षा उपायों का उपयोग करता है। उदाहरण क े लिए, प्रोटोनमेल एक व्यापक रूप से ज्ञात और उपयोग में आसान सुरक्षित ईमेल प्रदाता है। ईमेल फ़िल्टर का उपयोग करें: सरल ईमेल फ़िल्टर उपयोगकर्ताओं क े इनबॉक्स में आने वाले संदिग्ध ईमेल की संख्या को सीमित करते हैं। ईमेल फ़िल्टर नकली संदेशों का पता लगाने और फ़िल्टर करने में मदद करते हैं और ज्ञात नकली ईमेल पतों से संदेशों को ब्लॉक करने में मदद करते हैं। उपयोगकर्ताओं को शिक्षित करें: अपने लोगों को स्पूफिं ग हमलों को पहचानने और उनसे बचने क े लिए प्रशिक्षित करें। संदिग्ध ईमेल की पहचान करने क े तरीक े साझा करें जिन्हें खोलने से पहले रिपोर्ट किया जाना चाहिए। ये क ु छ सबसे आम ईमेल सुरक्षा समाधान हैं जिनका उपयोग संगठन ईमेल स्पूफिं ग और अन्य प्रकार क े साइबर हमलों से खुद को बेहतर ढंग से बचाने क े लिए करते हैं। आगे पार्ट-2 में जानें क्या होता है Phishing email