display name deception

avsändarförfalskning – angivande i bedrägligt syfte av en existerande och för mottagaren relevant person som avsändare av e‑post. Som avsändare kan det till exempel stå namnet på en hög chef i mottagarens organisation. Syftet kan vara att begå något slags bedrägeri, till exempel att lura avsändarens underordnade att betala ut pengar, eller att komma åt information – se vd‑bedrägeri och business email compromise. – Avsändarförfalskning bygger numera ofta på det faktum att många e‑postprogram bara visar namnet på avsändaren, inte domänen – alltså bara det som står före snabel‑a:et (@). Förfalskaren kan alltså sätta chefens.namn@bedragare.se som avsändare och räkna med att mottagaren bara ser chefens.namn. Detta är lätt att upptäcka om mottagaren tittar på adressinformationen, men de flesta gör inte det. Fördelen för förfalskaren är att om mottagaren svarar går svaret direkt till förfalskaren. Alternativet är att ange chefens korrekta e‑postadress som avsändare, vilket gör det svårare att fullfölja bedrägeriet. – På Ciscos webbsidor kan du läsa om olika metoder för att upptäcka avsändarförfalskning.

[bluff och båg] [e-post] [it-säkerhet] [28 december 2019]

falskflaggning

förfarande för att få det att se ut som att en attack kommer från någon annan än den faktiska angriparen. – Hackargrupper, i synnerhet sådana med statlig uppbackning, har metoder för att vilseleda säkerhetsanalytiker som försöker spåra en attack. Syftet kan vara att lägga skulden på någon annan eller bara att minska risken för upptäckt. – På engelska: false flagging; även: false attribution, på svenska: falsk tillskrivning.

[attacker] [11 december 2019]

e-postintrång

olovlig användning av någon annans e‑postkonto. Det förekommer i brott som vd‑bedrägerier. Det förekommer också att brottslingarna lyckas skapa ett nytt e‑postkonto, knutet till ett företag eller myndighet, men med ett påhittat användarnamn. Sådana konton används sedan för bedrägerier, till exempel falska fakturor. Även privatpersoner kan drabbas av e‑postintrång. (Att sätta en falsk avsändare på utgående e‑post är enkelt, men e‑postintrång förutsätter också att brottslingen kan logga in på e‑postkontot med användarnamn och lösenord och läsa svaren.) – På engelska: email compromise eller business email compromise, BEC.

[dataintrång] [e-post] [it-brott] [12 mars 2019]

DMARC

ett system för kontroll av att avsändaren av e‑post verkligen är den som står i Från‑fältet. Det är alltså ett system för att försvåra utskick av spam med falsk avsändaradress (spoofing). – DMARC är baserat på Sender policy framework (SPF) och DKIM, och kan användas av organisationer som använder något av dessa system, eller båda. DMARC står för Domain‑based message authentication, reporting and conformance. – En beskrivning av hur DMARC fungerar finns på dmarc.org.

[e-post] [förkortningar på D] [spam] [ändrad 31 januari 2019]

ADSP

(author domain signing practices) – ett inaktuellt sätt för domäner att publicera sina rutiner för att signera utgående e‑post. ADSP var ett valfritt tillägg till DKIM, ett system för att bekräfta att avsändaren av utgående e‑post är äkta (i syfte att försvåra utsändning av spam med falsk avsändaradressspoofing). ADSP presenterades 2007, men förklarades ”historiskt” 2013, eftersom nästan ingen använde det.

[e-post] [förkortningar på A] [inaktuellt] [spam] [ändrad 31 januari 2019]

Sender ID

ett avvisat förslag från Microsoft om metod för att försvåra spammande genom att stoppa e‑post från falska avsändaradresser. – Microsoft la fram förslaget 2004 för internets tekniska ledningsgrupp IETF, men IETF röstade ned förslaget. – Sender ID bygger på att mottagarens e‑postserver kollar att mejlet verkligen kommer från den uppgivna avsändardomänen, och stoppar all e‑post som inte gör det. Metoden förutsätter att domänerna publicerar maskinläsbara listor över giltiga avsändaradresser. – Sender ID var en kombination av Sender policy framework, Microsofts Caller ID och en tredje metod som heter Submitter Optimization. En anledning till att Sender ID avvisades var att Microsofts licensvillkor för delar av koden till Sender ID inte gick att förena med principerna för fri mjukvara.

[inaktuellt] [spam] [ändrad 28 december 2019]

message authentication code

(MAC) – en sifferserie som bifogas e‑post som bevis för att avsändaren är äkta. – Metoden förutsätter att sändaren och mottagaren (och inga andra) har en gemensam hemlig nyckel till ett symmetriskt kryptosystem. En MAC räknas fram på så sätt att programmet gör ett kondensat (hashvärde) av meddelandets text. Kondensatet, MAC:en, krypteras sedan med den hemliga nyckeln och bifogas meddelandet. Mottagaren dekrypterar MAC:en. Mottagaren räknar också fram ett kondensat av meddelandets text på samma sätt som avsändaren. Om den dekrypterade MAC:en är identisk med kondensatet så kommer meddelandet med hög sannolikhet från den påstådda avsändaren, och det har inte ändrats på vägen. – En MAC påminner om en elektronisk signatur, men bygger till skillnad från elektroniska signaturer inte på asymmetrisk kryptering, utan på gammeldags symmetrisk kryptering.

[kryptering] [ändrad 22 november 2018]

falskskyltning

  1. – ett sätt att ge webbsidor oförtjänt hög rankning i sökmotorers resultatlistor. Det görs vanligen genom att man lägger in ord som vanliga besökare inte ser, men som ändå registreras av sökmotorn. Orden kan till exempel skrivas i vit text på vit botten. – Falskskyltning sträcker sig från att man osynligt lägger in könsord för att locka läsare till en webbsida med bibelcitat (eller omvänt) till att en järnhandel osynligt lägger in massor med ord som ”spik” och ”skiftnyckel” på sin ingångssida. Falskskyltade webbsidor kallas också för dörröppnare (de ger försäljare chans att ”få in en fot i dörren”). – Se också osynligt bläck;
  2. – användande av falsk avsändaradress i e‑post.

– På engelska: cloaking.

[bluff och båg] [sökmotorer] [ändrad 5 december 2019]

spoofing

identitetsbluff, fejkning – användning av för­falskad avsändare vid dataintrång, sabotage eller spamning. I vissa fall användning av en lånad identitet för legitima ända­mål. – Ordet spoof be­skriver från början en parodi:

  1. spoofing – falsk avsändare av e‑post, i synnerhet spam, för att lura mottagaren och göra det svårare att spåra avsändaren. – Det som förfalskas i spoofing är den av­sändar­adress som den tekniska utrustningen läser (inte bara den av­sändare som visas för mot­tagaren – den är lätt att ändra). I och med att den tekniska av­sändar­adressen är för­falskad blir det lättare att göra en för­falskad avsändar­adress av­sedd för mänskliga ögon mer trovärdig. Spoofing i denna betydelse an­vänds också i nät­fiske (phishing) för att locka folk till en falsk webb­sida, en bluff­sida, se punkt 4;
  2. – metod för data­intrång där an­griparen lurar offrets it‑system att tro att tro att an­ropet kommer från ett annat it‑system än det faktiskt gör;
  3. – se caller ID spoofing;
  4. spoof web site – för­falskad webb­sida, bluff­sida, fejksida, ofta i ett känt företags namn, som led i be­drägeri. En sådan sida kan vara i minsta detalj identisk med före­bilden, bort­sett från att sidans webbadress (URL) inte stämmer. De länkar, tjänster och funktioner som finns på en förfalskad webb­sida är åtminstone till en del be­drägliga. – Se också domain spoofing och nätfiske;
  5. spoof page – parodi­sida – imitation av en webb­sida, gjord i humoristiskt eller pole­miskt syfte (som en pro­test mot den orga­nisa­tion som äger original­sidan);
  6. spoof – misshandlad version av en låt, till exempel de första takterna om och om igen, som lagts ut på inter­net för att lura pirat­kopi­erare. (Se också cuckoo egg);
  7. – seriös metod för att minska be­last­ningen på ett nät genom att låta en router be­svara anrop som i själva verket går till person­datorerna i nätet;
  8. – se GPS spoofing.

– Många företag har en spoof address med formen spoof@acme.com. Den används för att rapportera mejl som mot­tagaren miss­tänker är försök till nät­fiske eller annat be­drägeri. – Jäm­för med abuse address. – Läs också om bogus, fraud, hoax, impostering, prank, scam och smurfing.

[bluff och båg] [identitet] [it-säkerhet] [jargong] [ändrad 31 maj 2019]

Marid

MTA authorization records in DNS – en nerlagd arbetsgrupp som inom internets tekniska ledningsgrupp IETF ut­arbe­tade förslag om att motarbeta spam genom att göra det svårare att förfalska avsändaradresser i e‑post. Gruppen lades ned i september 2004 på grund av oenighet. Oenigheten gällde främst Microsofts förslag Sender ID. – Arbetsgruppens webbsidor finns kvar på IETF:s webbsidor.

[e-post] [förkortningar på M] [identifiering] [nerlagt] [spam] [ändrad 28 december 2019]