Criminalistica

Analiza criminalistică prin e-mail

Analiza criminalistică prin e-mail
E-mail este unul dintre cele mai populare servicii utilizate pe internet și a devenit o sursă primară de comunicare pentru organizații și public. Utilizarea serviciilor de e-mail în activități comerciale, cum ar fi activități bancare, mesagerie și trimiterea atașamentelor de fișiere, a crescut într-un ritm extraordinar. Acest mediu de comunicare a devenit vulnerabil la diferite tipuri de atacuri. Hackerii pot falsifica anteturile e-mailurilor și pot trimite e-mailul în mod anonim în scopurile lor rău intenționate. Hackerii pot exploata, de asemenea, servere de relee deschise pentru a realiza inginerie socială masivă. E-mailul este cea mai comună sursă de atacuri de phishing. Pentru a atenua aceste atacuri și a prinde persoanele responsabile, folosim criminalistică și tehnici de poștă electronică, cum ar fi efectuarea analizei antetului, investigația serverului, amprentele expeditorului de poștă electronică etc. Email-ul criminalistic este analiza sursei și conținutului mesajului de e-mail, identificarea expeditorului și a destinatarului, data și ora e-mailului și analiza tuturor entităților implicate. Criminalistica prin e-mail se reformează și la criminalistica sistemelor client sau server suspectate într-un fals de e-mail.

Arhitectura de e-mail:

Când un utilizator trimite un e-mail, acesta nu merge direct în serverul de e-mail la sfârșitul destinatarului; mai degrabă, trece prin diferite servere de mail.

MUA este programul de la capătul clientului care este utilizat pentru a citi și compune e-mailuri. Există diferite MUA-uri precum Gmail, Outlook etc. Ori de câte ori MUA trimite un mesaj, acesta merge la MTA care decodează mesajul și identifică locația pe care este destinat să fie trimis prin citirea informațiilor antetului și își modifică antetul adăugând date, apoi îl transmite MTA la capătul de primire. Ultimul MTA prezent chiar înainte de MUA decodează mesajul și îl trimite către MUA la capătul de primire. De aceea, în antetul e-mailului, putem găsi informații despre mai multe servere.

Analiza antetului de e-mail:

Criminalistica prin e-mail începe cu studiul e-mailului antet deoarece conține o cantitate mare de informații despre mesajul de e-mail. Această analiză constă atât în ​​studiul corpului conținutului, cât și în antetul e-mailului care conține informații despre e-mailul dat. Analiza antetului e-mailului ajută la identificarea majorității infracțiunilor legate de e-mail, cum ar fi spear phishing, spam, spoofing etc. Spoofing-ul este o tehnică prin care se poate pretinde că este altcineva, iar un utilizator normal ar crede pentru o clipă că este prietenul său sau o persoană pe care o cunoaște deja. Doar că cineva trimite e-mailuri de la adresa de e-mail falsificată a prietenului său și nu contul este piratat.

Analizând anteturile de e-mail, se poate ști dacă e-mailul primit a fost de la o adresă de e-mail falsificată sau una reală. Iată cum arată un antet de e-mail:

Livrat către: [e-mail protejat]
Primit: până în 2002: a0c: f2c8: 0: 0: 0: 0: 0 cu ID SMTP c8csp401046qvm;
Miercuri, 29 iul 2020 05:51:21 -0700 (PDT)
X-Received: până în 2002: a92: 5e1d :: cu ID SMTP s29mr19048560ilb.245.1596027080539;
Miercuri, 29 iul 2020 05:51:20 -0700 (PDT)
ARC-Seal: i = 1; a = rsa-sha256; t = 1596027080; cv = nici unul;
d = google.com; s = arc-20160816;
b = Um / is48jrrqKYQMfAnEgRNLvGaaxOHC9z9i / vT4TESSIjgMKiQVjxXSFupY3PiNtMa
9FPI1jq3C4PVsHodzz6Ktz5nqAWwynr3jwld4BAWWR / HBQoZf6LOqlnTXJskXc58F + ik
4nuVw0zsWxWbnVI2mhHzra // g4L0p2 / eAxXuQyJPdso / ObwQHJr6G0wUZ + CtaYTIjQEZ
dJt6v9I2QGDiOsxMZz0WW9nFfh5juZtg9AJZ5ruHkbufBYpL / sFoMiUN9aBLJ8HBhJBN
xpPAEyQI4leZT + DQY + ukoXRFQIWDNEfkB5l18GcSKurxn5 / K8cPI / KdJNxCKVhTALdFW
Or2Q ==
ARC-Mesaj-Semnătură: i = 1; a = rsa-sha256; c = relaxat / relaxat; d = google.com; s = arc-20160816;
h = către: subiect: mesaj-id: dată: de la: versiune-mime: semnătură-dkim;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = xs6WIoK / swyRWSYw7Nrvv8z1Cx8eAhvlBqBZSbRQTVPvFCjszF4Eb1dWM0s5V + cMAi
DbkrMBVVxQTdw7 + QWU0CMUimS1 + 8iktDaJ6wuAHu2U9rfOHkY6EpTSDhK2t9BwfqO / + I
wbM + t6yT5kPC7iwg6k2IqPMb2 + BHQps6Sg8uk1GeCJlFlz9TICELcvmQMBaIP // SNlo9
HEa5iBNU3eQ24eo3bf1UQUGSC0LfslI2Ng1OXKtneFKEOYSr16zWv8Tt4lC1YgaGLDqf
UYlVoXEc / rOvmWMSz0bf6UxT1FQ62VLJ75re8noQuJIISiNf1HPZuRU6NRiHufPxcis2
1axg ==
ARC-Autentificare-Rezultate: i = 1; mx.Google.com;
dkim = antetul [email protected] pass.s = 20161025 antet.b = JygmyFja;
spf = pass (google.com: domeniul [email protected] desemnează 209.85.22000 ca
expeditor permis) [e-mail protejat];
dmarc = pass (p = NONE sp = QUARANTINE dis = NONE) antet.din = gmail.com
Calea de intoarcere: <[email protected]>
Primit: de la mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
de mx.Google.com cu ID-ul SMTPS n84sor2004452iod.19.2020.07.29.00.00.00
pentru <[email protected]>
(Google Transport Security);
Miercuri, 29 iul 2020 05:51:20 -0700 (PDT)
Received-SPF: pass (google.com: domeniul [email protected] desemnează 209.85.000.00
ca expeditor permis) client-ip = 209.85.000.00;
Autentificare-Rezultate: mx.Google.com;
dkim = antetul [email protected] pass.s = 20161025 antet.b = JygmyFja;
spf = pass (google.com: domeniul desemnat de [email protected]
209.85.000.00 ca expeditor permis) [e-mail protejat];
dmarc = pass (p = NONE sp = QUARANTINE dis = NONE) antet.din = gmail.com
DKIM-Semnătură: v = 1; a = rsa-sha256; c = relaxat / relaxat;
d = gmail.com; s = 20161025;
h = mime-version: de la: data: mesaj-id: subiect: la;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = JygmyFjaBHIYkutqXm1fhUEulGQz37hwzUBnWhHr8hwogrmoEUSASqiBwRhSq4Aj9J
dvwPSUfs0loOOTindXQJ5XMWRIa1L8qSyrMys6QaeZhG4Z / Oq0FdD3l + RNqRaPB4ltK1
utXVPo2v5ntiwpJWeeySXDq + SY9QrFIXjM8tS18oihnzIfOze6S4kgI4KCb + wWUXbn98
UwfU4mA4QChXBNhj4wuJL8k7xkrCZbrVSefhRSqPzaEGNdbjX8dgmWZ8mkxnZZPx2GYt
olCK + j + qgAMuGh7EScau + u6yjEAyZwoW / 2Ph5n9c82TSNrAXE0stvnweUe8RzPRYe4By
SkKQ ==
X-Google-DKIM-Semnătură: v = 1; a = rsa-sha256; c = relaxat / relaxat;
d = 1e100.net; s = 20161025;
h = x-gm-message-state: mime-version: from: date: message-id: subject: to;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = Rqvb // v4RG9c609JNZKlhU8VYqwzmuxGle1xGfoCfisumSIizvlx9QpHmbgLbtfjHT
IBEiYtARm1K7goMQP4t2VnTdOqeOqmvI + wmcGG6m4kd4UdeJ87YfdPLug82uhdnHqwGk
bbadWLH9g / v3XucAS / tgCzLTxUK8EpI0GdIqJj9lNZfCOEm + Bw / vi9sIUhVZbXlgfc0U
jJX4IMElRlB1gMWNe41oC0Kol7vKRiPFzJpIU52Dony09zk6QQJElubY3uqXwqvcTixB
W1S4Qzhh7V5fJX4pimrEAUA5i10Ox0Ia + vEclI5vWdSArvPuwEq8objLX9ebN / aP0Ltq
FFIQ ==
X-Gm-Message-State: AOAM532qePHWPL9up8ne / 4rUXfRYiFKwq94KpVN551D9vW38aW / 6GjUv
5v5SnmXAA95BiiHNKspBapq5TCJr1dcXAVmG7GXKig ==
X-Google-Smtp-Source: ABdhPJxI6san7zOU5oSQin3E63tRZoPuLaai + UwJI00yVSjv05o /
N + ggdCRV4JKyZ + 8 / abtKcqVASW6sKDxG4l3SnGQ =
X-Received: până în 2002: a05: 0000: 0b :: cu ID SMTP v11mr21571925jao.122.1596027079698;
Miercuri, 29 iul 2020 05:51:19 -0700 (PDT)
Versiune MIME: 1.0
De la: Marcus Stoinis <[email protected]>
Data: miercuri, 29 iul 2020 17:51:03 +0500
ID mesaj: <[email protected]om>
Subiect:
Către: [e-mail protejat]
Tip conținut: multipart / alternativă; boundary = "00000000000023294e05ab94032b"
--00000000000023294e05ab94032b
Tip conținut: text / simplu; charset = "UTF-8"

Pentru a înțelege informațiile antetului, trebuie să înțelegeți setul structurat de câmpuri din tabel.

X-aparent pentru: Acest câmp este util atunci când e-mailul este trimis mai multor destinatari precum bcc sau o listă de discuții. Acest câmp conține o adresă către LA câmp, dar în cazul bcc, X-Aparent la câmpul este diferit. Deci, acest câmp indică adresa destinatarului, deși e-mailul este trimis fie ca cc, bcc sau printr-o listă de corespondență.

Calea de intoarcere: Câmpul Return-path conține adresa de e-mail pe care expeditorul a specificat-o în câmpul From.

SPF primit: Acest câmp conține domeniul din care provine poșta. În acest caz

Received-SPF: pass (google.com: domeniul [email protected] desemnează 209.85.000.00 ca expeditor permis) client-ip = 209.85.000.00;

Raport X-spam: Există un software de filtrare a spamului pe serverul primitor sau MUA care calculează scorul de spam. Dacă scorul de spam depășește o anumită limită, mesajul este trimis automat în dosarul de spam. Mai multe MUA folosesc nume de câmpuri diferite pentru scoruri de tip spam Raportul X-spam, starea X-spam, steagul X-spam, nivelul X-spam etc.

Primit: Acest câmp conține adresa IP a ultimului server MTA la sfârșitul trimiterii, care apoi trimite e-mailul la MTA la capătul de primire. În unele locuri, acest lucru poate fi văzut sub X-originare la camp.

Antet X-sieve: Acest câmp specifică numele și versiunea sistemului de filtrare a mesajelor. Aceasta se referă la limba utilizată pentru a specifica condițiile de filtrare a mesajelor de e-mail.

Seturi de caractere X-spam: Acest câmp conține informații despre seturile de caractere utilizate pentru filtrarea e-mailurilor precum UTF etc. UTF este un set de caractere bun care are capacitatea de a fi compatibil cu ASCII.

X-a decis să: Acest câmp conține adresa de e-mail a destinatarului sau putem spune adresa serverului de e-mail căruia MDA-ul unui expeditor îl livrează. De cele mai multe ori, Livrat cu X la, iar acest câmp conține aceeași adresă.

Rezultatele autentificării: Acest câmp indică dacă mesajele primite din domeniul dat au trecut DKIM semnături și Chei de domeniu semnătură sau nu. În acest caz, da.

Autentificare-Rezultate: mx.Google.com;
dkim = antetul [email protected] pass.s = 20161025 antet.b = JygmyFja;
spf = pass (google.com: domeniul desemnat de [email protected]
209.85.000.00 ca expeditor permis)

Primit: Primul câmp primit conține informații de urmărire pe măsură ce IP-ul mașinii trimite un mesaj. Va afișa numele mașinii și adresa IP a acesteia. Data și ora exactă în care a fost primit mesajul pot fi văzute în acest câmp.

Primit: de la mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
de mx.Google.com cu ID-ul SMTPS n84sor2004452iod.19.2020.07.29.00.00.00
pentru <[email protected]>
(Google Transport Security);
Miercuri, 29 iul 2020 05:51:20 -0700 (PDT)

Către, de la și subiect: Câmpurile „Către”, „din„ și „subiect” conțin informații despre adresa de e-mail a destinatarului, adresa de e-mail a expeditorului și subiectul specificat în momentul trimiterii e-mailului de către expeditor, respectiv. Câmpul de subiect este necompletat în cazul în care expeditorul îl lasă așa.

Anteturi MIME: Pentru MUA să efectueze o decodificare corespunzătoare, astfel încât mesajul să fie trimis în siguranță clientului, MIMA codificare transfer, MIMA conținutul, versiunea și lungimea acestuia sunt un subiect important.

Versiune MIME: 1.0
Tip conținut: text / simplu; charset = "UTF-8"
Tip conținut: multipart / alternativă; boundary = "00000000000023294e05ab94032b"

ID mesaj: ID-ul mesajului conține un nume de domeniu adăugat cu numărul unic de către serverul de trimitere.

ID mesaj: <[email protected]om>

Investigarea serverului:

În acest tip de investigație, duplicatele mesajelor transmise și jurnalele lucrătorilor sunt explorate pentru a distinge sursa unui e-mail. Chiar dacă clienții (expeditori sau beneficiari) își șterg mesajele de e-mail care nu pot fi recuperate, aceste mesaje pot fi înregistrate de servere (proxy sau furnizori de servicii) în porțiuni mari. Aceste proxy stochează un duplicat al tuturor mesajelor după transmiterea lor. Mai mult, jurnalele păstrate de lucrători pot fi concentrate pentru a urmări locația computerului responsabil pentru schimbul de e-mail. În orice caz, Proxy sau ISP stochează duplicatele jurnalelor de e-mail și server doar pentru o anumită perioadă de timp și este posibil ca unele să nu coopereze cu anchetatorii criminalistici. Mai mult, lucrătorii SMTP care stochează informații precum numărul de viză și alte informații referitoare la proprietarul cutiei poștale pot fi utilizați pentru a distinge persoanele care se află în spatele unei adrese de e-mail.

Tactica momelii:

Într-o anchetă de acest tip, un e-mail cu http: eticheta care are sursa de imagine pe orice computer verificat de examinatori este trimisă expeditorului e-mailului investigat care conține adrese de e-mail autentice (autentice). În momentul în care e-mailul este deschis, o secțiune de jurnal care conține adresa IP a celui de la capătul primitor (expeditorul vinovatului) este înregistrată pe serverul HTTP, unul care găzduiește imaginea și de-a lungul acestor linii, expeditorul este a urmat. În orice caz, dacă persoana de la capătul destinatar utilizează un proxy, atunci se urmărește adresa IP a serverului proxy.

Serverul proxy conține un jurnal și poate fi utilizat în continuare pentru a urmări expeditorul e-mailului investigat. În cazul în care chiar și jurnalul serverului proxy este inaccesibil din cauza unor explicații, în acel moment examinatorii pot trimite e-mailul urât având Java încorporat Applecare rulează pe sistemul computerului destinatarului sau pe un Pagină HTML cu obiect Active X să-și găsească persoana dorită.

Investigarea dispozitivului de rețea:

Dispozitive de rețea precum firewall-uri, reuters, switch-uri, modemuri etc. conține jurnale care pot fi utilizate în urmărirea sursei unui e-mail. În acest tip de investigație, aceste jurnale sunt utilizate pentru a investiga sursa unui mesaj de e-mail. Acesta este un tip foarte complex de investigație criminalistică și utilizat rar. Este adesea folosit atunci când jurnalele furnizorului de proxy sau ISP nu sunt disponibile din anumite motive, cum ar fi lipsa de întreținere, lenea sau lipsa de sprijin din partea furnizorului de ISP.

Identificatori încorporați de software:

Unele date despre compozitorul de înregistrări sau arhive asociate e-mailului ar putea fi încorporate cu mesajul de către software-ul de e-mail utilizat de expeditor pentru compunerea e-mailului. Aceste date ar putea fi amintite pentru tipul de antete personalizate sau ca conținut MIME ca format TNE. Cercetarea e-mailului pentru aceste subtilități poate descoperi câteva date esențiale despre preferințele și opțiunile de e-mail ale expeditorilor care ar putea sprijini colectarea dovezilor din partea clientului. Examinarea poate descoperi numele documentelor PST, adresa MAC și așa mai departe ale computerului clientului utilizat pentru a trimite mesaje de e-mail.

Analiza atașamentului:

Printre viruși și programe malware, majoritatea sunt trimise prin conexiuni de e-mail. Examinarea atașamentelor de e-mail este urgentă și crucială în orice examinare legată de e-mail. Vărsarea datelor private este un alt domeniu important de examinare. Există programe și instrumente accesibile pentru recuperarea informațiilor legate de e-mail, de exemplu, atașamente de pe hard disk-uri ale unui sistem computerizat. Pentru examinarea conexiunilor dubioase, anchetatorii încarcă atașamentele într-un sandbox online, de exemplu, VirusTotal pentru a verifica dacă documentul este un malware sau nu. Oricum ar fi, este esențial să gestionați în partea de sus a listei de priorități că, indiferent dacă o înregistrare trece printr-o evaluare, de exemplu, VirusTotal, aceasta nu este o asigurare că este complet protejată. Dacă se întâmplă acest lucru, este un gând inteligent să cercetăm înregistrarea în continuare într-o situație cu nisip, de exemplu, Cuc.

Amprentele digitale ale expeditorului:

La examinare Primit în anteturi, software-ul care are grijă de e-mailuri la capătul serverului poate fi identificat. Pe de altă parte, la examinarea X-mailer câmpul, software-ul care are grijă de e-mailuri la capătul clientului poate fi identificat. Aceste câmpuri antet descriu software-ul și versiunile lor utilizate la sfârșitul clientului pentru a trimite e-mailul. Aceste date despre computerul client al expeditorului pot fi utilizate pentru a ajuta examinatorii să formuleze o strategie puternică și astfel aceste linii ajung să fie foarte valoroase.

Instrumente de criminalistică prin e-mail:

În ultimul deceniu, au fost create câteva instrumente sau software de investigare a locului crimei prin e-mail. Dar majoritatea instrumentelor au fost create într-un mod izolat. În plus, majoritatea acestor instrumente nu ar trebui să rezolve o anumită problemă legată de greșelile digitale sau ale computerului. În schimb, sunt planificați să caute sau să recupereze date. A existat o îmbunătățire a instrumentelor de criminalistică pentru a ușura munca investigatorului și există numeroase instrumente minunate disponibile pe internet. Unele instrumente utilizate pentru analiza criminalistică prin e-mail sunt următoarele:

EmailTrackerPro:

EmailTrackerPro investighează antetele unui mesaj de e-mail pentru a recunoaște adresa IP a mașinii care a trimis mesajul, astfel încât expeditorul să poată fi găsit. Poate urmări diferite mesaje în același timp și le poate monitoriza eficient. Locația adreselor IP reprezintă date cheie pentru a decide nivelul de pericol sau legitimitatea unui mesaj de e-mail. Acest instrument extraordinar se poate lipi de orașul din care, probabil, e-mailul a provenit. Recunoaște ISP-ul expeditorului și oferă date de contact pentru examinare ulterioară. Modalitatea autentică de adresă IP a expeditorului este prezentată într-un tabel de direcție, oferind date suplimentare despre zonă pentru a decide zona reală a expeditorului. Elementul de raportare a abuzului din acesta poate fi utilizat foarte bine pentru a simplifica examinarea ulterioară. Pentru a se proteja împotriva e-mailurilor spam, verifică și verifică e-mailurile împotriva listelor negre de spam, de exemplu Spamcops. Acceptă diferite limbi, inclusiv filtre de spam în limba japoneză, rusă și chineză, împreună cu engleza. Un element semnificativ al acestui instrument este dezvăluirea abuzului care poate face un raport care poate fi trimis către furnizorul de servicii (ISP) al expeditorului. ISP poate găsi apoi o modalitate de a găsi deținătorii de cont și de a ajuta la închiderea spamului.

Xtraxtor:

Acest instrument minunat Xtraxtor este creat pentru a separa adresele de e-mail, numerele de telefon și mesajele din diferite formate de fișiere. Distinge în mod natural zona implicită și investighează rapid informațiile de e-mail pentru dvs. Clienții o pot face fără a extrage adrese de e-mail din mesaje și chiar din fișierele atașate. Xtraxtor restabilește mesajele șterse și necurățate din numeroase configurații de cutii poștale și conturi de poștă IMAP. În plus, are o interfață ușor de învățat și o funcție bună de asistență pentru a simplifica activitatea utilizatorului și economisește o grămadă de timp prin e-mailul său rapid, pregătind funcțiile motorului și de dublare. Xtraxtor este compatibil cu fișierele MBOX ale Mac și sistemele Linux și poate oferi caracteristici puternice pentru a găsi informații relevante.

Advik (instrument de rezervă pentru e-mail):

Advik, instrument de backup pentru e-mail, este un instrument foarte bun care este folosit pentru a transfera sau exporta toate e-mailurile din căsuța poștală, inclusiv toate folderele, cum ar fi trimise, schițe, căsuțe de e-mail, spam etc. Utilizatorul poate descărca backupul oricărui cont de e-mail fără eforturi mari. Conversia copiei de rezervă a e-mailurilor în diferite formate de fișiere este o altă caracteristică excelentă a acestui instrument minunat. Caracteristica sa principală este Filtru avansat. Această opțiune poate economisi o cantitate extraordinară de timp exportând mesajele de care avem nevoie din cutia poștală în cel mai scurt timp. IMAP caracteristica oferă opțiunea de a prelua e-mailuri din stocările bazate pe cloud și poate fi utilizată cu toți furnizorii de servicii de e-mail. Advik poate fi folosit pentru a stoca copii de rezervă ale locației noastre dorite și acceptă mai multe limbi împreună cu engleza, inclusiv japoneza, spaniola și franceza.

Systools MailXaminer:

Cu ajutorul acestui instrument, unui client i se permite să își schimbe canalele de vânătoare bazându-se pe situații. Oferă clienților o alternativă de a privi în interior mesajele și conexiunile. Mai mult, acest instrument de poștă electronică criminalistică oferă în plus un ajutor all-inclusive pentru examinarea științifică a e-mailului atât a zonei de lucru, cât și a administrațiilor de poștă electronică electronică. Permite examinatorilor să se ocupe de mai mult de un singur caz în mod legitim. La fel, cu ajutorul acestui instrument de analiză a e-mailurilor, specialiștii pot chiar să vizualizeze detaliile chat-ului, să efectueze examinarea apelurilor și să vizualizeze detaliile mesajului între diferiți clienți ai aplicației Skype. Principalele caracteristici ale acestui software sunt că acceptă mai multe limbi împreună cu engleza, inclusiv japoneza, spaniola și franceza și chineza, iar formatul în care recuperează mesajele șterse este acceptat în instanță. Oferă o vizualizare de gestionare a jurnalului în care este afișată o vizualizare bună a tuturor activităților. Systools MailXaminer este compatibil cu dd, e01, zip și multe alte formate.

Adplain:

Există un instrument numit Adplain care este folosit pentru raportarea e-mailurilor comerciale și a postărilor de rețele botnet și, de asemenea, pentru reclame precum „câștigă bani rapidi”, „bani rapidi” etc. Adcomplain însuși efectuează analiza antetului asupra expeditorului de e-mail după identificarea unui astfel de e-mail și o raportează către ISP-ul expeditorului.

Concluzie:

E-mail este folosit de aproape fiecare persoană care folosește servicii de internet în întreaga lume. Escrocii și infractorii cibernetici pot falsifica anteturile e-mailurilor și pot trimite anonim e-mailuri cu conținut rău intenționat și fraudă, ceea ce poate duce la compromisuri ale datelor și hacks. Și asta se adaugă la importanța examinării criminalistice prin e-mail. Infractorii cibernetici folosesc mai multe moduri și tehnici pentru a minți despre identitatea lor, cum ar fi:

Pentru a ascunde propria identitate, oamenii răi falsifică antetele e-mailurilor și le completează cu informații greșite. Când spoofing-ul prin e-mail se combină cu spoofing-ul IP, este foarte dificil să urmărești persoana reală din spatele acestuia.

Rețelele care sunt deja compromise (inclusiv ambele prin cablu și fără fir) sunt utilizate pentru a trimite e-mailuri spam pentru a ascunde identitatea.

Un releu de e-mail configurat greșit acceptă e-mailurile de pe toate computerele, inclusiv cele de la care nu ar trebui să accepte. Apoi îl redirecționează către un alt sistem care ar trebui, de asemenea, să accepte e-mailurile de la anumite computere. Acest tip de releu de poștă electronică se numește releu de poștă deschisă. Acest tip de releu este folosit de escroci și hackeri pentru a-și ascunde identitatea.

Aparatul care permite utilizatorilor sau computerelor să se conecteze prin intermediul acestuia la alte sisteme de calculatoare se numește a server proxy. Există diferite tipuri de servere proxy, cum ar fi un server proxy corporativ, un server proxy transparent etc. în funcție de tipul de anonimat pe care îl oferă. Serverul proxy deschis nu urmărește înregistrările activităților utilizatorilor și nu menține jurnalele, spre deosebire de alte servere proxy care păstrează înregistrările activităților utilizatorilor cu marcaje de timp adecvate. Aceste tipuri de servere proxy (servere proxy deschise) oferă anonimat și confidențialitate valoroase pentru escroc sau pentru persoana rea.

Anonimizatorii sau expeditorii de e-mail sunt site-urile web care funcționează sub masca protejării confidențialității utilizatorului pe internet și îi fac anonimi prin renunțarea intenționată a anteturilor din e-mail și prin neîntreținerea jurnalelor serverului.

Pe internet, un tunel înseamnă o cale sigură pentru datele care călătoresc într-o rețea de încredere. Tunelarea se poate face în diferite moduri care depind de software-ul și tehnica utilizată. Utilizarea caracteristicii SSH Poate fi stabilit tunel de redirecționare a porturilor SSH și se creează un tunel criptat care utilizează conexiunea protocolului SSH. Escrocii folosesc tuneluri SSH pentru a trimite e-mailuri pentru a-și ascunde identitatea.

Termenul bot obținut de la „ro-bot” în structura sa convențională este utilizat pentru a descrie un conținut sau un set de conținut sau un program destinat să efectueze lucrări predefinite din nou și din nou și, în consecință, în urma activării deliberate sau a unei infecții a sistemului. În ciuda faptului că roboții au început ca un element util pentru a transmite activități pline de oboseală și plictisitoare, totuși aceștia sunt abuzați în scopuri rău intenționate. Roboții care sunt folosiți pentru a finaliza exerciții reale într-un mod mecanizat sunt numiți roboți amabili, iar cei care sunt destinați scopului malign sunt cunoscuți ca roboți rău intenționați. O botnet este un sistem de roboți constrânși de un botmaster. Un botmaster poate comanda roboții săi controlați (roboți maligni) care rulează pe PC-uri subminate din întreaga lume pentru a trimite e-mail către anumite locații alocate în timp ce își ascund caracterul și comite o înșelătorie prin e-mail sau fraudă prin e-mail.

Internet cafe, campus universitar, diferite organizații oferă acces la internet utilizatorilor prin partajarea internetului. În acest caz, dacă nu se menține un jurnal adecvat al activităților utilizatorilor, este foarte ușor să faceți activități ilegale și escrocherii prin e-mail și să scăpați de el.

Analiza criminalistică a e-mailului este utilizată pentru a găsi expeditorul și destinatarul efectiv al unui e-mail, data și ora la care a fost primit și informațiile despre dispozitivele intermediare implicate în livrarea mesajului. Există, de asemenea, diverse instrumente disponibile pentru a accelera sarcinile și a găsi cu ușurință cuvintele cheie dorite. Aceste instrumente analizează antetele de e-mail și oferă cercetătorului criminalist rezultatul dorit în cel mai scurt timp.

Microsoft Sculpt Touch Wireless Mouse Review
I recently read about the Microsoft Sculpt Touch wireless mouse and decided to buy it. After using it for a while, I decided to share my experience wi...
AppyMouse On-screen Trackpad and Mouse Pointer for Windows Tablets
Tablet users often miss the mouse pointer, especially when they are habitual to using the laptops. The touchscreen Smartphones and tablets come with m...
Middle mouse button not working in Windows 10
The middle mouse button helps you scroll through long webpages and screens with a lot of data. If that stops, well you will end up using the keyboard ...