新型电子邮件攻击绕过垃圾邮件过滤器:如何保护您的收件箱

新型电子邮件攻击绕过垃圾邮件过滤器:如何保护您的收件箱
Diebug电子邮件垃圾过滤器可以帮助清理您的收件箱,防止垃圾邮件、恶意软件和其他有害内容的侵扰,但黑客总是在不断改进自己的方法。最近,一种新的电子邮件诈骗技术——邮件加盐(email salting)出现,帮助攻击者绕过电子邮件保护系统,但通过一些措施,您可以保持收件箱的安全。
邮件加盐是如何工作的
邮件加盐 是一种恶意手段,黑客通过操控电子邮件内容(最常见的是扭曲底层 HTML 代码)来欺骗垃圾邮件过滤器。您的浏览器将 HTML 代码翻译成您看到的内容,通过不同的技巧,黑客可以向代码中添加垃圾内容,绕过过滤器,同时确保正常文本显示在屏幕上。
例如,黑客可以在 HTML 代码中添加零宽空格和零宽非连接字符。简单来说,电子邮件会显示一个通常会触发垃圾邮件过滤器的单词,但底层代码中却充满了填充字符。
例如,单词 WELLS FARGO。通过邮件加盐,正确的短语会显示出来,但仔细检查 HTML 时,实际字符序列会显示为 WEqcvuilLLS FAroyawdRGO。
这并不是唯一的做法。另一种简单的技术叫做同形字攻击(homoglyph attacks),同样可以造成严重损害。它涉及将一些字符替换为相似但编码不同的字符。例如,黑客可以用来自西里尔字母表的“о”代替常规的“o”,它们看起来几乎一样,但有不同的 Unicode 编码(即文本编码标准)。
这不仅能够欺骗一些垃圾邮件过滤器,还足以让您误以为发件人是合法的。
例如:
- Bank of America
- Bank of America
我简单地用看起来相似的字符“o”替换了“o”,虽然它看起来显而易见,但我会从简单的开始。让我们再试一个更复杂的:
- Bank of America
- Bank оf America
这两个几乎无法区分,且通过西里尔字母表的替换方法可以轻松做到(第二个示例是经过“加盐”的)。
如何识别邮件加盐攻击
简短回答:不容易。
虽然黑客现在使用人工智能来生成更有效的钓鱼邮件,但如果您了解一些常见的识别技巧,这种攻击仍然相对容易发现。将垃圾邮件过滤器视为钓鱼攻击的第一道防线,如果一封恶意邮件侥幸进入您的收件箱,也不意味着世界末日。
要轻松判断邮件是否可疑,请仔细检查邮件的整体信息。
大多数钓鱼邮件一旦您问自己,为什么一个合法的企业会试图让您如此快速地做出反应,转到一个新的网站或紧急要求您下载附件时,它们就会露馅。黑客利用社交工程技巧来操控您快速行动,但如果您稍微冷静一下,可能就能看穿这个骗局。
即使邮件看起来像是真的,它也可能缺少公司应该拥有的个人信息。例如,他们可能会称呼您为“亲爱的顾客”或类似的称呼。
尽管同形字会让它们更难察觉,但黑客使用的电子邮件地址也可能是错误的。您会看到域名是官方域名的变体,或者如果黑客偷懒,可能会使用一个普通的 Gmail 账户,而真正的商业公司绝不会使用这样的地址。
但假设您没有发现这些迹象,您仍然应该遵循邮件中的指示吗?
源代码查看是您的好朋友
要检查电子邮件是否经过加盐,您应该通过源代码查看来查看 HTML 代码。大多数邮件客户端都有这个选项,以下以 Gmail 为例。
点击电子邮件右上角的三个点,然后在下拉菜单中选择“源代码查看”。您将能够查看电子邮件的内部结构。
可以明显看到邮件的主体是完全 intact 和与屏幕上显示的内容相同:没有随机字符分割选定的单词,也没有隐藏的代码。
记住我们之前的 Wells Fargo 示例?HTML 代码展示得很清楚。词语之间插入了很多无关字符。
不幸的是,几乎不可能找到一封加盐的邮件,但这个例子大致模拟了如果邮件代码被篡改,您在源代码查看中会看到的内容。
同形字攻击怎么办?
邮件加盐攻击与同形字攻击类似。如果邮件看起来很合法,但您仍然对其有疑虑,那就应该戴上您的调查眼镜,开始寻找一些可疑字符。
仔细观察,您将很快能辨别出哪个字符是错误的:
- Homoglγph
如果您猜测是“y”,那您猜对了。当您知道要寻找什么时,它会非常明显。
不过,虽然我们应该都提高警惕,避免被骗,但也有很多工具可以帮助您识别同形字。我最喜欢的是伪造Unicode检查工具:只需将文本复制到左侧窗口,工具就会显示哪些字符被伪造。
有了这些知识和一套新工具,您将能够有效地保护自己,防止钓鱼邮件通过垃圾邮件过滤器。如果有邮件成功进入您的收件箱,保持常识,留意主要的钓鱼迹象,将大大帮助您避免落入这些陷阱。