display name deception

avsändarförfalskning – angivande i bedrägligt syfte av en existerande och för mottagaren relevant person som avsändare av e‑post. – Som avsändare kan det till exempel stå namnet på en hög chef i mottagarens organisation. Syftet kan vara att begå något slags bedrägeri, till exempel att lura avsändarens underordnade att betala ut pengar, eller att komma åt information – se vd‑bedrägeri och business email compromise. – Avsändarförfalskning bygger numera ofta på det faktum att många e‑postprogram bara visar namnet på avsändaren, inte domänen – alltså bara det som står före snabel‑a:et (@). Förfalskaren kan alltså sätta chefens.namn@bedragare.se som avsändare och räkna med att mottagaren bara ser chefens.namn. Detta är lätt att upptäcka om mottagaren tittar på adressinformationen, men de flesta gör inte det. Fördelen för förfalskaren är att om mottagaren svarar går svaret direkt till förfalskaren. Alternativet är att ange chefens korrekta e‑postadress som avsändare, vilket gör det svårare att fullfölja bedrägeriet. – På Ciscos webbsidor kan du läsa om olika metoder för att upptäcka avsändarförfalskning.

[bluff och båg] [e-post] [falsk avsändare] [28 december 2019]

falskflaggning

förfarande för att få det att se ut som att en attack kommer från någon annan än den faktiska angriparen. – Hackargrupper, i synnerhet sådana med statlig uppbackning, har metoder för att vilseleda säkerhetsanalytiker som försöker spåra en attack. Syftet kan vara att lägga skulden på någon annan eller bara att minska risken för upptäckt. – På engelska: false flagging; även: false attribution, på svenska: falsk tillskrivning.

[attacker] [falsk avsändare] [11 december 2019]

e-postintrång

olovlig användning av någon annans e‑postkonto. – E-postintrång förekommer i brott som vd‑bedrägerier. Att sätta någon annans namn som avsändare på utgående e‑post är relativt enkelt, men e‑postintrång förutsätter också att brottslingen kan logga in på offrets e‑postkonto med användarnamn och lösenord och läsa svaren. – Det förekommer också att brottslingarna lyckas skapa ett nytt e‑postkonto, knutet till ett företag eller myndighet, men med ett påhittat användarnamn. Sådana konton används sedan för bedrägerier, till exempel falska fakturor. Även privatpersoner kan drabbas av e‑postintrång.  – På engelska: email compromise eller business email compromise, BEC.

[e-post] [falsk avsändare] [it-brott] [ändrad 15 juni 2022]

DMARC

ett system för kontroll av att avsändaren av e‑post verkligen är den som står i Från‑fältet. – DMARC är alltså ett system för att försvåra utskick av spam med falsk avsändaradress (spoofing) eller andra bedrägliga mejl. – DMARC är baserat på Sender policy framework (SPF) och DKIM, och kan användas av organisationer som använder något av dessa system, eller båda. DMARC står för Domain‑based message authentication, reporting and conformance. – En beskrivning av hur DMARC fungerar finns på dmarc.org. – IDG:s artiklar om DMARC: länk.

[e-post] [falsk avsändare] [förkortningar på D] [spam] [ändrad 15 juni 2022]

ADSP

(author domain signing practices) – ett inaktuellt sätt för domäner att publicera sina rutiner för att signera utgående e‑post. – ADSP var ett valfritt tillägg till DKIM, ett system för att bekräfta att avsändaren av utgående e‑post är äkta (i syfte att försvåra utsändning av spam med falsk avsändaradress – spoofing). ADSP presenterades 2007, men förklarades ”historiskt” 2013, eftersom nästan ingen använde det.

[e-post] [falsk avsändare] [förkortningar på A] [inaktuellt] [spam] [ändrad 31 januari 2019]

Sender ID

ett avvisat förslag från Microsoft om en metod för att försvåra spammande genom att stoppa e‑post från falska avsändaradresser. – Microsoft la fram förslaget 2004 för internets tekniska ledningsgrupp IETF, men IETF röstade ned förslaget. – Sender ID bygger på att mottagarens e‑postserver kollar att mejlet verkligen kommer från den uppgivna avsändardomänen, och stoppar all e‑post som inte gör det. Metoden förutsätter att domänerna publicerar maskinläsbara listor över giltiga avsändaradresser. – Sender ID var en kombination av Sender policy framework, Microsofts Caller ID och en tredje metod som heter Submitter Optimization. En anledning till att Sender ID avvisades var att Microsofts licensvillkor för delar av koden till Sender ID inte gick att förena med principerna för fri mjukvara.

[falsk avsändare] [inaktuellt] [spam] [ändrad 28 december 2019]

message authentication code

(MAC) – en sifferserie som bifogas e‑post som bevis för att avsändaren är äkta. – MAC-metoden förutsätter att sändaren och mottagaren (och inga andra) har en gemensam hemlig nyckel till ett symmetriskt kryptosystem. En MAC räknas fram på så sätt att programmet gör ett kondensat (hashvärde) av meddelandets text. Kondensatet, MAC:en, krypteras sedan med den hemliga nyckeln och bifogas meddelandet. Mottagaren dekrypterar MAC:en. Mottagaren räknar också fram ett kondensat av meddelandets text på samma sätt som avsändaren. Om den dekrypterade MAC:en är identisk med kondensatet så kommer meddelandet med hög sannolikhet från den påstådda avsändaren, och det har inte ändrats på vägen. – En MAC påminner om en elektronisk signatur, men bygger till skillnad från elektroniska signaturer inte på asymmetrisk kryptering, utan på gammeldags symmetrisk kryptering.

[falsk avsändare] [kryptering] [ändrad 15 juni 2022]