Der E-Mail-Dienst ist zu einem ziemlich wichtigen Kommunikationsmittel für Organisationen und die Gemeinschaft geworden. Die Verwendung von E-Mail im Geschäftsbetrieb und in verschiedenen Bereichen wie Banken, Finanzen, IT-Betrieb und vielen anderen Aspekten hat erheblich zugenommen. Aber diese Form der Kommunikation lädt auch zu verschiedenen Bedrohungen ein, die sogar zu einer großen Katastrophe führen können. Phishing ist ein Begriff, der bei jedem Einzelnen sehr beliebt ist. Es ist immer noch eine der effektivsten Formen von Social-Engineering-Methoden in diesem technologischen Zeitalter. 

Das Hauptziel des Angreifers besteht darin, entweder die Anmeldeinformationen von Mitarbeitern zu stehlen, um in das System einzudringen, oder diese Anmeldeinformationen zu missbrauchen und auch einen größeren Angriff auszulösen. Hacker können mit Hilfe gefälschter E-Mail-Generatoren oder durch Spoofing der E-Mails einer legitimen Person leicht eine gefälschte E-Mail erstellen. Auf diese Weise können sie ihre Identität leicht verbergen und das Opfer dazu nutzen, schädliche Links oder ausführbare Malware zu öffnen. Heutzutage schulen Unternehmen ihre Mitarbeiter allgemein und ergreifen auch vorbeugende Maßnahmen, indem sie die erforderlichen Tools und Programme einsetzen, aber letztendlich ist es der menschliche Fehler, der diese Art von Angriff auslöst. Manchmal können Hacker auch Dienste wie Relay-Server verwenden, die im Allgemeinen von einer Organisation verwendet werden, um E-Mails in großen Mengen zu versenden. So, Diese Art von Mails kann in Form von Marketing-E-Mails oder E-Mails mit Begriffen wie „keine Antwort“ erfolgen. Daher ist es durchaus notwendig, diese Phishing-E-Mails zu identifizieren.

E-Mail-Analyse kann in der Reihenfolge wie durchgeführt werden

  1. Header-Analyse einer E-Mail.
  2. Suchen Sie nach grammatikalischen Fehlern, die ungewöhnlich sind.
  3. Verstehen Sie das Motiv des Absenders in der E-Mail.
  4. Öffnen Sie Anhänge immer, wenn die Quelle vertrauenswürdig und zuverlässig ist.

Die Header-Analyse ist effizient, um dieses Problem zu lösen, da sie Rohdaten einer E-Mail enthält, z. B. den ursprünglichen Namen des Absenders, wenn versucht wird, ihn zu verbergen, Umschlagsdaten und prüft, ob die E-Mail DKIM (Domain Key Identification Mail) und SPF (Sender Policy Framework) besteht. DKIM und SPF sind Arten von Frameworks oder wir können Standards sagen, die helfen können zu entscheiden, ob die Quelle des Absenders legitim ist oder nicht.

Beispielkopfzeile, die zeigt, dass die E-Mail von einer legitimen Quelle stammt

Oben sehen Sie einen Beispiel-Header einer E-Mail, die über einen Relay-Dienst von Google Mail gesendet wird. Hier werden also SPF und DKIM übergeben, und auch return-path und from - Felder sind gleich, was sein sollte. Wenn sie sich unterscheiden, handelt es sich sicherlich um einen Phishing- oder Spoofing-Versuch. Jetzt kann die Header-Analyse effektive Ergebnisse liefern, hat aber auch Grenzen. Wenn ein Angreifer gefälschte E-Mails verwendet hat, kann er den SPF/DKIM einfach umgehen und auch zurückkehren und von Feldern werden nicht abweichen.

Eine scheinbar seriöse E-Mail

Nun scheint die oben gezeigte E-Mail sicherlich legitim zu sein, da sie von einer bekannten Organisation stammt. 

Der nächste Schritt ist die Überprüfung auf Rechtschreibfehler und Fehler, alles scheint richtig zu sein, überprüfen Sie, was die E-Mail vermittelt. Nun, diese E-Mail betrifft einige Aktualisierungen ihrer Arbeitsrichtlinie. Das Opfer kann also auf das Symbol zum Aktualisieren der Benutzereinstellungen klicken, um sein Profil zu aktualisieren. Nun, hier ist interessant anzumerken, wie es tatsächlich leicht genutzt werden kann, um ihn/sie zu zwingen, die Anmeldeinformationen zu erhalten. Es wird das Opfer entweder auf die Profilseite umleiten oder, wenn es nicht eingeloggt ist, danach fragen. Wenn Sie jedoch auf andere verknüpfte Elemente wie Social-Media- Symbole und das Playstore - Symbol klicken, wird es immer noch auf ein und dieselbe Seite weitergeleitet, die die Anmeldeseite ist.

Alle Links, die auf dieselbe Anmeldeseite umleiten

Nun sollte es sicher nicht passieren, dass andere verlinkte Icons nach dem gleichen Login fragen. Es scheint eindeutig, dass der Angreifer das Opfer zwingt, seine Anmeldeinformationen einzugeben, sodass Kontodaten kompromittiert werden und das Opfer es nicht einmal bemerkt. Diese E-Mail scheint also legitim zu sein, ist es aber nicht.

 Das einfachste und verwundbarste Ziel ist immer ein Mensch. Ganz gleich, wie viel Automatisierung wir vornehmen, wie fortschrittlich unsere Systeme auf solche Bedingungen vorbereitet sind, Social Engineering ist immer noch eine der effektivsten Methoden für Hacker, um jeder Organisation Schaden zuzufügen, und auch das ist ziemlich verheerend. Daher ist die Identifizierung solcher Phishing-E-Mails sowohl für Einzelpersonen als auch für größere Organisationen sehr wichtig.