有没有人有电子邮件被截获的真实例子?

rea*_*der 7 security email

任何人都会告诉你,电子邮件并不安全。它以纯文本形式在 Internet 上传播,我们不应将其用于发送密码和其他敏感详细信息。

多年来,我一直围绕这个烂摊子设计我的系统——例如,发送给用户的“密码重置”电子邮件必须始终具有额外的身份验证层。然而,我忍不住想:

电子邮件在传输过程中实际遭到破坏的频率如何?

  1. 这是现实世界的问题还是理论问题?
  2. 有没有人有任何关于真实攻击的案例研究/链接?
  3. 黑客可能会使用哪些实际方法来窃取电子邮件?

sys*_*138 11

我个人亲眼目睹了现场、传输中的电子邮件拦截。那是在一个技术会议上,会议都是关于嗅探网络的。讲师刚刚在会议无线网络上启动了她的嗅探器,并在 15 分钟内完成了几个 POP3/SMTP 身份验证对以及检索和发送的消息。这些是会议厅里的笔记本电脑,通过未加密的协议轮询他们的电子邮件。然后在会议结束后的 15-30 分钟内,会议参与者在下载正确的工具后会做同样的事情。

如果我们的 Campus WLAN 从来没有做过同样的事情,我会非常非常惊讶。

作为旁注,教师还承认嗅探了她有线邻居的流量。仅用于教育目的。

在 SMTP 处理方面,电子邮件在靠近端点的地方被拦截的可能性要大得多。感兴趣的各方处于对话的两端。在 SMTP 流量在更大的 Internet 上流动的中间,利益相关方更有可能是政府而不是邪恶的黑客。

也就是说,最大的拦截案例不是抓取正在运行的 SMTP 事务,而是抓取 POP3/IMAP/SMTP/WebMail 登录,确保永久(或至少直到密码更改)完全拦截能力。这是通过网络钓鱼每天在我的网络上尝试的。一旦凭据泄露,电子邮件就可以被随意读取,或者更常用于通过我们受信任的电子邮件服务器发送垃圾邮件。


不过要回答你的问题,

1:是的,这是一个真正的问题。最大的风险在于不受信任(或受信任但未加密)的无线网络。还有政府。

2:他们就在那里,但我必须用谷歌搜索,而且这个星期六早上我很懒。拦截不在端点的实际 SMTP 交易通常是政府和公司安全的权限。黑客通常针对邮箱而不是交易,因为它们是一个更丰富的目标。

3:嗅探无线网络以进行未加密的电子邮件交易是 FAR 最简单的方法。想想咖啡店类型的设置。像租用邮件服务器来抓取邮件这样的次要方法比实际更具有理论性,但当它们发生时危害更大。


退后一步回到密码重置电子邮件的主题,破坏邮箱的黑客可以利用此类电子邮件破坏其他站点。他们破坏了一个 gmail 帐户,并通过查看邮件发现此人与某个已知存储信用卡信息的电子商务网站有很多业务往来。他们访问该站点并完成忘记密码的过程(因为现在很多站点现在使用电子邮件地址作为帐户名)并获得密码重置电子邮件。他们重置密码,这会在帐户所有者注意到时启动计时器。邪恶开始了,特别是如果电子商务网站是在个人资料中显示完整信用卡号码的网站。

可悲的是,帐户所有者完全有可能甚至不会将无法登录视为发生邪恶的某种迹象。如果他们没有使用密码记忆程序,他们可以将其归结为逐渐变老,然后将密码重置为他们知道的密码。