過去1日ほどで、Intuitから送信されたと思われる異なる.govアドレスから2通のメールが届きました。「QuickBooksアカウントへのアクセスを復元する」ためのリンクをクリックすることを勧めます。彼らは政府の演説を装っていません。 [返信]をクリックすると、メールの[差出人]セクションに記載されているように、mail-toフィールドに[email protected]と表示されます。
これらのメールをFTCが推奨するフィッシング詐欺のアドレスに転送しましたが、関係する機関に、アカウントが侵害されたことを知らせたいと思います。それを行う簡単な方法はありますか?あるエージェンシーのウェブサイトを見てみましたが、正しいと思われる連絡先はありませんでした(Texas agriculture.gov)。
その人に(侵害されたアドレスで)電子メールを直接送ることは有用でしょうか?私は働いているので、これに一日を費やしたくありません。私は誰かに頭を上げたいだけです。 「政府の電子メールを悪用した」連絡ボックスがどこかにあるといいのですが、そのようなものは見つかりません。
Fromヘッダーが偽造されている可能性があります。偽の.govから頻繁にメールを受信しますが、ほとんどの場合、最終的に私のスパムフィルターに届きます。内のハイパーリンクは一意であり、追跡を可能にするか、マルウェアを配信します。ほとんどの場合、無視します。
ヘッダーが偽造されていないと思われる場合は、通常、名前とウェブマスターをグーグル検索して代理店に連絡するか、お問い合わせ先などに連絡してください。フィッシングメールは使用しないでください。ほぼ間違いなく偽物です。
.govアドレスからのフィッシングには、他の種類のフィッシングに対応するのと同じ方法で対応する必要がありますが、対応しません。
電子メールに返信したり、リンクをクリックしたり、添付ファイルを開いたり、電子メールで要求された操作を実行したりしないでください。
本当に寛大になりたい場合は、メッセージの送信元が主張しているドメインのWHOISレコードを確認してください。虐待レポートの送信先に関する情報が含まれている場合があります。政府機関のホームページで技術的な連絡先アドレスを確認することもできます。
それらが役に立たず、暗闇の中で写真を撮ることを気にしない場合は、abuse@
またはspam@
メールの送信元と主張しているドメイン。これらは、まさにこの目的のために多くの組織のインシデント対応チームが使用する一般的なアカウントです。
連絡先が見つかった場合は、インラインではなく、添付ファイルとしてメッセージを転送することを忘れないでください。これにより、応答チームはメッセージヘッダーを確認し、他の方法では利用できない追加のメタデータを収集できます。
ただし、主張することに注意してください。他の人が述べたように、メッセージがあなたが考えていたドメインから発信されたものではない可能性は非常に高いです。疑わしい電子メールを受信したことを単純に述べ、それが表示される彼らのドメインからのものであることを示します。それが実際に実行されたかどうか、および(もしあれば)どのレベルまで、それらのアカウント/システムが実際に侵害されているかを彼らに理解させます。
関係機関に、アカウントが侵害されたことを知らせたい
これは本当である可能性は低いです。
暗号化されていない、署名されていない電子メールは安全なシステムではありません。メールクライアントが提供するデータに基づいています。そのデータは正確であると想定されています。この設計により、攻撃者はヘッダーデータ(この場合はFrom
ヘッダー)を偽造でき、受信者の電子メールクライアントはデータが信頼できるものであると想定します。
したがって、政府機関がアカウントを侵害した可能性は低く、フィッシングメールを送信した人物がFrom
ヘッダーを政府のメールアドレスに設定し、受信者が騙されてそれを信じることを望んでいた可能性が高くなります。
電子メールのFrom:ヘッダーはスプーフィングされる可能性がありますが、独自のメールクライアントのセキュリティ設定によっては、通常、スプーフィングされたヘッダーがジャンクメールフォルダーに届くか、まったく受信されません。
自分のメールサーバーによっては、電子メールの送信元サーバーを確認することもできます。 SPF検証は、これをドメインレコードと照合して機能し、一致が見つからない場合は、ジャンクフォルダーに移動します。
政府機関も、電子メールサーバーにDKIM検証を使用している可能性があります(S/MIMEまたはPGPである可能性は非常に低いです)。電子メールに有効なDKIMヘッダーがある場合、それはほぼ間違いなく正しいメールサーバーに由来します。つまり、スパム電子メール送信者は元のユーザーの資格情報を何らかの方法で取得しましたが、被害者のコンピューターに侵入せずにアカウントを侵害した可能性があります。
攻撃の重大度に応じて、組織のセキュリティスタッフが侵害を知りたいと思っていますが、実際に侵害があった場合のみです。他の人が言ったように、それは単なるスプーフィングされたヘッダーである可能性がありますが、発信元サーバーの設定によっては、これらのことを確認できる方法があります。