Security

有沒有人有電子郵件被攔截的真實例子?

  • September 12, 2017

任何人都會告訴你,電子郵件並不安全。它以純文字形式在 Internet 上傳播,我們不應將其用於發送密碼和其他敏感資訊。

多年來,我一直圍繞著這個混亂設計我的系統——例如,給使用者的“密碼重置”電子郵件必須始終具有額外的身份驗證層。但是,我不禁想知道:

電子郵件在傳輸過程中實際被洩露的頻率如何?

  1. 這是現實世界的問題還是理論上的問題?
  2. 有人有關於真實攻擊的案例研究/連結嗎?
  3. 黑客竊取電子郵件的實際方法是什麼?

我親眼目睹了實時、在途的電子郵件攔截。那是在一次技術會議上,會議內容都是關於嗅探網路的。講師剛剛在會議無線網路上啟動了她的嗅探器,並在 15 分鐘內完成了幾個 POP3/SMTP 身份驗證對以及檢索和發送的消息。這些是會議廳裡的筆記型電腦,通過未加密的協議輪詢他們的電子郵件。然後在會議結束後的 15-30 分鐘內,會議參與者在下載了正確的工具後會做同樣的事情。

如果在我們的校園 WLAN 上從來沒有做過同樣的事情,我會非常非常驚訝。

作為旁注,教練還承認嗅探了她的有線電視鄰居的流量。僅用於教育目的。

就 SMTP 處理而言,電子郵件更有可能在接近端點處被截獲。感興趣的各方處於對話的兩端。在 SMTP 流量在更大的 Internet 上流動的中間,相關方更有可能是政府而不是邪惡的黑客。

也就是說,最大的攔截案例不是在飛行中抓取 SMTP 事務,而是抓取 POP3/IMAP/SMTP/WebMail 登錄,這確保了永久完整的攔截能力(或至少在更改密碼之前)。每天通過網路釣魚在我的網路上嘗試此操作。一旦憑據洩露,電子郵件就可以隨意閱讀,或者更常用於通過我們受信任的電子郵件伺服器發送垃圾郵件。


不過,要回答您的問題,

**1:**是的,這是一個真正的問題。最大的風險來自不受信任(或受信任但未加密)的無線網路。和政府。

**2:**他們在外面,但我必須用Google搜尋,這個星期六早上我很懶。攔截不在端點的實際 SMTP 事務通常是政府和企業安全的職權範圍。黑客通常針對郵箱而不是交易,因為它們的目標要豐富得多。

**3:**為未加密的電子郵件交易嗅探無線網路是 FAR 最簡單的方法。想想咖啡店類型的設置。諸如借用郵件伺服器來獲取消息等較小的方法在理論上比實際更具理論性,儘管當它們發生時危害更大。


退一步回到密碼重置電子郵件的主題,已經破壞郵箱的黑客可以利用此類電子郵件來破壞其他站點。他們入侵了一個 gmail 帳戶,並通過查看消息意識到此人與某個已知儲存信用卡資訊的電子商務網站開展了大量業務。他們去那個網站並經歷忘記密碼的過程(因為現在很多網站都使用電子郵件地址作為帳戶名)並收到密碼重置電子郵件。他們重置密碼,這會在帳戶所有者註意到時啟動計時器。邪惡開始了,特別是如果電子商務網站是在個人資料中顯示完整信用卡號碼的網站。

可悲的是,帳戶所有者完全有可能甚至不會將無法登錄視為發生邪惡的某種跡象。如果他們沒有使用密碼記住程序,他們可以將其歸結為逐漸變老,然後將密碼重置為他們知道的密碼。

引用自:https://serverfault.com/questions/201479