कैसे स्कैमर ईमेल पते फोर्ज करते हैं, और आप कैसे बता सकते हैं

विषयसूची:

कैसे स्कैमर ईमेल पते फोर्ज करते हैं, और आप कैसे बता सकते हैं
कैसे स्कैमर ईमेल पते फोर्ज करते हैं, और आप कैसे बता सकते हैं

वीडियो: कैसे स्कैमर ईमेल पते फोर्ज करते हैं, और आप कैसे बता सकते हैं

वीडियो: कैसे स्कैमर ईमेल पते फोर्ज करते हैं, और आप कैसे बता सकते हैं
वीडियो: Understanding Zombie Processes! - YouTube 2024, अप्रैल
Anonim
इस पर एक सार्वजनिक सेवा घोषणा पर विचार करें: स्कैमर ईमेल पते बना सकते हैं। आपका ईमेल प्रोग्राम कह सकता है कि एक संदेश किसी निश्चित ईमेल पते से है, लेकिन यह पूरी तरह से किसी अन्य पते से हो सकता है।
इस पर एक सार्वजनिक सेवा घोषणा पर विचार करें: स्कैमर ईमेल पते बना सकते हैं। आपका ईमेल प्रोग्राम कह सकता है कि एक संदेश किसी निश्चित ईमेल पते से है, लेकिन यह पूरी तरह से किसी अन्य पते से हो सकता है।

ईमेल प्रोटोकॉल सत्यापित नहीं करते हैं कि पते वैध हैं - स्कैमर, फिशर, और अन्य दुर्भावनापूर्ण व्यक्ति सिस्टम में इस कमजोरी का फायदा उठाते हैं। आप एक संदिग्ध ईमेल के हेडर की जांच कर सकते हैं यह देखने के लिए कि उसका पता जाली है या नहीं।

ईमेल कैसे काम करता है

आपका ईमेल सॉफ़्टवेयर प्रदर्शित करता है कि "प्रेषक" फ़ील्ड में कौन से ईमेल से है। हालांकि, वास्तव में कोई सत्यापन नहीं किया जाता है - आपके ईमेल सॉफ़्टवेयर के पास यह जानने का कोई तरीका नहीं है कि कोई ईमेल वास्तव में कहां से कहता है कि यह कहां से है। प्रत्येक ईमेल में "प्रेषक" हेडर शामिल होता है, जिसे जाली जा सकती है - उदाहरण के लिए, कोई भी स्कैमर आपको एक ईमेल भेज सकता है जो बिल@microsoft.com से दिखाई देता है। आपका ईमेल क्लाइंट आपको बताएगा कि यह बिल गेट्स से एक ईमेल है, लेकिन इसका वास्तव में जांच करने का कोई तरीका नहीं है।

नकली पते वाले ईमेल आपके बैंक या किसी अन्य वैध व्यवसाय से हो सकते हैं। वे अक्सर आपको आपकी क्रेडिट कार्ड की जानकारी या सोशल सिक्योरिटी नंबर जैसी संवेदनशील जानकारी के लिए पूछेंगे, शायद एक लिंक पर क्लिक करने के बाद जो एक वैध वेबसाइट की तरह दिखने वाली फ़िशिंग साइट की ओर जाता है।
नकली पते वाले ईमेल आपके बैंक या किसी अन्य वैध व्यवसाय से हो सकते हैं। वे अक्सर आपको आपकी क्रेडिट कार्ड की जानकारी या सोशल सिक्योरिटी नंबर जैसी संवेदनशील जानकारी के लिए पूछेंगे, शायद एक लिंक पर क्लिक करने के बाद जो एक वैध वेबसाइट की तरह दिखने वाली फ़िशिंग साइट की ओर जाता है।

मेल में प्राप्त लिफाफे पर मुद्रित रिटर्न पते के डिजिटल समकक्ष के रूप में एक ईमेल के "से" फ़ील्ड के बारे में सोचें। आम तौर पर, लोग मेल पर एक सटीक वापसी पता डालते हैं। हालांकि, कोई भी वापसी पता फ़ील्ड में जो कुछ भी पसंद करता है उसे लिख सकता है - डाक सेवा यह सत्यापित नहीं करती है कि वास्तव में एक पत्र उस पर मुद्रित पते से है।

जब एसएमटीपी (सरल मेल ट्रांसफर प्रोटोकॉल) 1 9 80 के दशक में अकादमिक और सरकारी एजेंसियों द्वारा उपयोग के लिए डिजाइन किया गया था, प्रेषकों का सत्यापन चिंता का विषय नहीं था।

ईमेल के शीर्षकों की जांच कैसे करें

आप ईमेल के शीर्षकों में खोदकर ईमेल के बारे में अधिक जानकारी देख सकते हैं। यह जानकारी विभिन्न ईमेल क्लाइंटों के विभिन्न क्षेत्रों में स्थित है - इसे ईमेल के "स्रोत" या "हेडर" के रूप में जाना जा सकता है।

(बेशक, संदिग्ध ईमेल पूरी तरह से अवहेलना करना आम तौर पर एक अच्छा विचार है - यदि आप किसी ईमेल के बारे में अनिश्चित हैं, तो शायद यह एक घोटाला है।)

जीमेल में, आप ईमेल के ऊपरी दाएं कोने में तीर पर क्लिक करके और चुनकर इस जानकारी की जांच कर सकते हैं मूल दिखाएँ। यह ईमेल की कच्ची सामग्री प्रदर्शित करता है।

नीचे आपको एक जाली ईमेल पते के साथ एक वास्तविक स्पैम ईमेल की सामग्री मिल जाएगी। हम इस जानकारी को डीकोड करने के बारे में बताएंगे।
नीचे आपको एक जाली ईमेल पते के साथ एक वास्तविक स्पैम ईमेल की सामग्री मिल जाएगी। हम इस जानकारी को डीकोड करने के बारे में बताएंगे।

Delivered-To: [MY EMAIL ADDRESS] Received: by 10.182.3.66 with SMTP id a2csp104490oba; Sat, 11 Aug 2012 15:32:15 -0700 (PDT) Received: by 10.14.212.72 with SMTP id x48mr8232338eeo.40.1344724334578; Sat, 11 Aug 2012 15:32:14 -0700 (PDT) Return-Path: Received: from 72-255-12-30.client.stsn.net (72-255-12-30.client.stsn.net. [72.255.12.30]) by mx.google.com with ESMTP id c41si1698069eem.38.2012.08.11.15.32.13; Sat, 11 Aug 2012 15:32:14 -0700 (PDT) Received-SPF: neutral (google.com: 72.255.12.30 is neither permitted nor denied by best guess record for domain of [email protected]) client-ip=72.255.12.30; Authentication-Results: mx.google.com; spf=neutral (google.com: 72.255.12.30 is neither permitted nor denied by best guess record for domain of [email protected]) [email protected] Received: by vwidxus.net id hnt67m0ce87b for <[MY EMAIL ADDRESS]>; Sun, 12 Aug 2012 10:01:06 -0500 (envelope-from ) Received: from vwidxus.net by web.vwidxus.net with local (Mailing Server 4.69) id 34597139-886586-27/./PV3Xa/WiSKhnO+7kCTI+xNiKJsH/rC/ for [email protected]; Sun, 12 Aug 2012 10:01:06 –0500

From: “Canadian Pharmacy” [email protected]

अधिक शीर्षलेख हैं, लेकिन ये महत्वपूर्ण हैं - वे ईमेल के कच्चे पाठ के शीर्ष पर दिखाई देते हैं। इन शीर्षकों को समझने के लिए, नीचे से शुरू करें - ये शीर्षलेख आपके प्रेषक से ईमेल के मार्ग का पता लगाते हैं। प्रत्येक सर्वर जो ईमेल प्राप्त करता है शीर्ष पर अधिक शीर्षलेख जोड़ता है - सर्वर से सबसे पुराना शीर्षलेख जहां ईमेल शुरू हुआ, नीचे स्थित है।

निचले हिस्से में "प्रेषक" शीर्षलेख का दावा है कि ईमेल @ yahoo.com पते से है - यह ईमेल के साथ शामिल जानकारी का एक टुकड़ा है; यह कुछ भी हो सकता है। हालांकि, इसके ऊपर हम देख सकते हैं कि ईमेल को Google के ईमेल सर्वर (उपरोक्त) द्वारा प्राप्त होने से पहले "vwidxus.net" (नीचे) द्वारा पहली बार प्राप्त किया गया था। यह एक लाल झंडा है - हम आशा करते हैं कि सूची में सबसे कम "प्राप्त:" शीर्षलेख देखें याहू! के ईमेल सर्वरों में से एक के रूप में।

शामिल आईपी पते आपको भी संकेत दे सकते हैं - अगर आपको एक अमेरिकी बैंक से एक संदिग्ध ईमेल प्राप्त होता है लेकिन आईपी पता इसे नाइजीरिया या रूस के हल से प्राप्त किया गया था, तो संभवत: एक जाली ईमेल पता है।

इस मामले में, स्पैमर के पास "[email protected]" पते तक पहुंच है, जहां वे अपने स्पैम पर जवाब प्राप्त करना चाहते हैं, लेकिन वे वैसे भी "से:" फ़ील्ड को फोर्ज कर रहे हैं। क्यूं कर? संभावना है क्योंकि वे याहू! के सर्वर के माध्यम से भारी मात्रा में स्पैम नहीं भेज सकते हैं - वे ध्यान देंगे और बंद हो जाएंगे। इसके बजाए, वे अपने सर्वर से स्पैम भेज रहे हैं और अपना पता बना रहे हैं।

सिफारिश की: