看板 Soft_Job 關於我們 聯絡資訊
因為客戶有把經銷商的mail放在官網, 所以收到偽裝成客戶的假mail 跟真正客戶的帳號不一樣 但@後面名稱都一樣 客戶說他們沒那個帳號 想請問: 1.沒帳號詐騙集團怎麼能寄出來? 2.沒附件也沒叫我們匯款,回假mail還被退,詐騙集團的用意是? 3.客戶要找趨勢科技之類的顧問處理嗎?還是自己找那些專長的IT來改? 不好意思,因為問提供伺服器的微軟,他們也不知道為何這樣 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.139.111.5 ※ 文章網址: https://www.ptt.cc/bbs/Soft_Job/M.1533863159.A.A65.html ※ 編輯: chiefoflaw (223.139.111.5), 08/10/2018 09:06:37
ttt95217: 客戶裝死 08/10 10:10
Sieg2010: 寄信帳號和寄件人不一定一樣 08/10 10:10
Sieg2010: 寄件主機應該也不是客戶的 08/10 10:11
alan3100: email其實可以假造成人眼看不出問題 08/10 10:13
brianhsu: email 的寄件者本來就是愛填什麼就填什麼,不一定是真的 08/10 10:26
brianhsu: qq 08/10 10:26
G4: 寫個程式 高興用什麼email帳號當作寄件人都可以啊 08/10 10:40
Vdragon: PGP 加密? 08/10 10:49
dinos: sender本來就隨人填啊,就像電話來電號碼 08/10 10:50
blackhippo: https://testconnectivity.microsoft.com/ 08/10 11:15
blackhippo: 把郵件標頭丟到message analyzer分析.可以看出那封信 08/10 11:15
blackhippo: 從頭到尾經過的smtp server.然後就知道是微軟出包還是 08/10 11:16
blackhippo: 假的mail server發信 08/10 11:16
alog: 去設定好 SPF 跟 DKIM 08/10 12:03
alog: 郵件用編輯器打開就好 他本身就是一個通訊協定格式的文字而 08/10 12:04
alog: 已 08/10 12:04
alog: 裡面會有主機來源跟一些郵件運作細節 08/10 12:05
alog: SPF不設定你信件伺服器收到時不會去特別去查 08/10 12:06
alog: 另外就是 如果你們有需要放別人的資料或信件位置不想被爬蟲 08/10 12:08
alog: 挖出來記錄 就得從你資料來源的源頭改用別的形式來顯示 利 08/10 12:08
alog: 用圖片或是用一個演算的方式解密email位置 08/10 12:08
alog: 通常這個可以防較為低階的爬蟲搜救資料 08/10 12:09
alog: 蒐集* 08/10 12:09
MephistoH: 中華電信就有個主機,不用密碼的,寄件人隨你填 08/10 13:28
MephistoH: 就寄出去了, 最後你也只能查到是從 hinet寄出的 08/10 13:29
vn509942: sender要怎麼顯示都可以 08/10 14:06
vn509942: 直接看SPF 08/10 14:06
mathrew: 寫個非常簡單的 script 我想要什麼 email 帳號都可以 08/10 15:18
doranako: sender愛填什麼都可以 08/10 19:26
lipoct2015: 我蠻建議找專業人員的,畢竟這是企業內部專業的資安問 08/14 15:10
lipoct2015: 題,這次遇到的也許可以簡單解決,但是未來還是有可能 08/14 15:11
lipoct2015: 與到更大的問題,所以找像是趨勢他們這樣專門解決公司 08/14 15:13
lipoct2015: 資安問題的公司應該是最有保障的 08/14 15:14