بلاک کردن آدرس ایمیل در جیمیل چگونه انجام می‌شود؟

بلاک کردن آدرس ایمیل در جیمیل

در دنیای مدرن، ایمیل یک ابزار قدرتمند است. شاید شما نیز بنا به دلایلی بخواهید که به بلاک کردن آدرس ایمیل خاصی در سرویس جیمیل بپردازید. اگر این‌طور است، پس قطعا مطالعه ادامه این مقاله خالی از لطف نخواهد بود.

امروزه ایمیل فقط در زمینه مکاتبات کاری کاربرد ندارد، بلکه کاربردهای بسیار متنوعی برای این نوع از پیام رسانی می‌توان متصور شد. از این موارد می‌توان به دریافت پیغام‌های دانشگاهی، برقراری ارتباط با دوستان و خانواده از راه دور، ارسال فایل‌های دیجیتال و همچنین ردیابی حساب‌های آنلاین و خریدهای اینترنتی اشاره کرد. سهولت ارسال ایمیل و نیز این حقیقت که اکثر مردم بیش از یک حساب ایمیل دارند، باعث شده تا صندوق ورودی جیمیل شما به‌سرعت پر از پیام‌های ناخواسته (اسپم) شود.

البته درست است که می‌توانید از طریق گوگل، دریافت ایمیل‌های خاصی را لغو کنید، اما شاید بازهم ایمیل‌های ناخواسته‌ را دریافت کنید. کاربران سرویس جیمیل با تنها چند کلیک می‌توانند این مسئله را نیز مرتفع سازند. در ادامه به شیوه بلاک کردن آدرس ایمیل در سرویس جیمیل می‌پردازیم.

بلاک کردن آدرس ایمیل خاصی در جیمیل بدین معنا است که شما دیگر پیامی را از آن حساب دریافت نخواهید کرد. در واقع این روش، شیوه‌ای همه یا هیچ است. اگر هم می‌خواهید که برخی از پیام‌های آدرس مشخصی را دریافت کرده و در عین حال نیز برخی دیگر را دریافت نکنید، آنگاه باید روش حذف کردن روزانه ایمیل‌های ناخواسته را در پیش گیرید.

اگر از کامپیوتر استفاده می‌کنید

گام اول: ابتدا به صندوق ورودی جیمیل خود رفته و سپس پیامی را از فرستنده موردنظر (جهت بلاک کردن) باز کنید.

گام دوم: در گوشه بالا سمت راست ایمیل موردنظر (در نوار افقی‌ای که نام و آدرس فرستنده در آن درج شده است) باید آیکون سه-نقطه عمودی را مشاهده کنید. بر روی این سه-نقطه کلیک کرده تا منوی کشویی آن در مقابل شما ظاهر شود. در وسط‌ این منو باید گزینه “Block (نام فرستنده)” را انتخاب کنید.

بلاک کردن آدرس ایمیل در جیمیل

تمام شد! حال تمامی پیام‌های ارسالی آدرس موردنظر، به‌صورت خودکار به پوشه اسپم منتقل خواهند شد.

بلاک کردن آدرس ایمیل در اپلیکیشن جیمیل گوشی‌های هوشمند

گام اول: فرایند گوشی‌های هوشمند نیز مشابه رایانه‌های شخصی است، هرچند که رابط کاربری این دو تا حدودی با یکدیگر متفاوت است. ابتدا یکی از ایمیل‌های فرستنده موردنظر خود را باز کنید.

گام دوم: در گوشه بالا سمت راست پیام موردنظر (نه خود اپلیکیشن) باید کلیدی را به شکل سه-نقطه عمودی مشاهده کنید. این کلید در همان نواری قرار دارد که نام فرستنده ایمیل در آن درج شده است. این کلید را لمس کرده تا منوی کشویی آن در مقابل شما ظاهر شود.

بلاک کردن آدرس ایمیل در جیمیل

گام سوم: در ادامه باید گزینه “Block (نام فرستنده)” را انتخاب کنید. حال دیگر شما پیامی را از فرستنده موردنظر دریافت نخواهید کرد.

اگر در آینده نظرتان عوض شد و بدین ترتیب خواستید که فرستنده موردنظر را از حالت مسدودی خارج کنید چه؟ در این صورت باید همان منوی کشویی مراحل قبل را باز کرده و سپس گزینه “Unblock (نام فرستنده) را برگزینید. همچنین در تنظیمات جیمیل و برگه “Filters and Blocked Addresses ” نیز می‌توانید تمامی آدرس‌های از پیش بلاک شده را مشاهده و رفع مسدودیت کنید.

نوشته بلاک کردن آدرس ایمیل در جیمیل چگونه انجام می‌شود؟ اولین بار در اخبار تکنولوژی و فناوری پدیدار شد.

مایکروسافت قابلیت «reply-all» را منسوخ می کند

مایکروسافت قابلیتی را به ایمیل خود افزوده تا از قابلیت reply-all برای بیش از ۵ هزار دریافت کننده جلوگیری کند.
 
 به نقل از تلگراف، به زودی قابلیت reply-all منسوخ می شود. تعدادی زیادی از کارمندان به طور اشتباهی یک ایمیل را به تمام همکاران خود ارسال می کنند و این امر زنجیره ای از انبوه ایمیل ها را به وجود می آورد که اینباکس فرد را پر می کنند.
 
در همین راستا نرم افزار ایمیل مایکروسافت به کاربر هشدار می دهد تا چنین اشتباهی را انجام ندهد و اجازه نمی دهد رشته ایمیل ها به افراد ارسال شود.
 
سال گذشته ویژگی «Reply All Storm Protection» اعلام و هفته گذشته به نرم افزار Office ۳۶۵ افزوده شد. این ویژگی برای ردیابی رشته ایمیل هایی با بیش از ۵ هزار دریافت کننده ساخته شده است. در این حالت فرد reply all را در یک ساعت حداقل ۱۰ بار تکرار می کند.
 
در صورت ارسال ایمیلی برای بیش از ۵ هزار دریافت کننده ، قابلیت reply برای رشته ایمیل مذکور به مدت ۴ ساعت مسدود می شود. به گفته مایکروسافت این ویژگی علاوه بر جلوگیری از پر شدن اینباکس افراد، مزایای دیگری نیز دارد. ایمیل های Reply-all به اختلال در کسب و کار منجر می شود و در برخی موارد حتی ایمیل شرکت را برای مدتی دچار مشکل می کند.
 
در حال حاضر نمی توان تعداد دریافت کنندگان رشته ایمیل را مشخص کرد اما مایکروسافت در نظر دارد چنین ویژگی را در آینده ارائه کند.

راه اندازی سامانه های ایمیل سازمانی به فراخوان گذاشته شد

 
 
راه اندازی سامانه های ایمیل سازمانی به فراخوان گذاشته شد
سازمان فناوری اطلاعات ایران برای مشارکت بخش خصوصی در راه اندازی سامانه های ایمیل تعاملی سازمانی فراخوان داد.
 
 سازمان فناوری اطلاعات ایران با مشارکت بخش خصوصی و رقابت عمومی از شرکت‌های واجد شرایط، جهت مشارکت در اجرای «سامانه‌های رایانامه تعامل‌پذیر» دعوت کرد.
 
راه‌اندازی سامانه‌های رایانامه (Email) تعامل‌پذیر (مبتنی بر پروتکل ECE)در جهت ایجاد تعامل مابین سامانه‌های اتوماسیون اداری، همچنین تسهیل دسترسی اشخاص حقوقی به سازمان‌ها و شرکت‌های دولتی انجام می‌شود.
 
در این راستا سازمان فناوری اطلاعات ایران برای مشارکت بخش خصوصی از طریق فراخوان و رقابت عمومی از شرکت‌های واجد شرایط، جهت مشارکت در اجرای این پروژه دعوت کرده است. 
 
جزئیات این فراخوان در سایت سازمان فناوری اطلاعات ایران منتشر شده است.

جلوگیری گوگل از ارسال میلیون‌ها ایمیل مخرب با موضوع کرونا در هفته گذشته

 
 
 
گوگل روز پنج شنبه با انتشار اعلامیه‌ای در وبلاگ این شرکت اعلام کرد که در هفته گذشته از ارسال میلیون‌ها ایمیل مخرب با موضوع ویروس کرونا به کاربران جیمیل جلوگیری کرده است.
 
گوگل در بیانیه خود می‌گوید در هفته گذشته از ارسال روزانه 18 میلیون بدافزار و ایمیل فیشینگ با موضوع بیماری کووید 19 جلوگیری کرده و همچنین بیش از 240 میلیون پیام اسپم در مورد ویروس کرونا را مسدود کرده است.
 
غول موتورهای جستجو می‌گوید از ارسال تعداد زیادی از پیام‌های اسپم جلوگیری کرده، ولی به کاربران جیمیل هشدار داد که هکرها در حال سوءاستفاده از ترس و تردید به وجود آمده پیرامون پاندمی کرونا هستند و اغلب با حملات فیشینگ، کاربران را هدف قرار می‌دهند. به گفته این شرکت هکرها از روش جدیدی استفاده نمی‌کنند و با توجه به شرایط امروز دنیا، در استراتژی های خود تغییراتی ایجاد کرده‌اند.
 
هکرها به روش‌های مختلف از جمله ارسال ایمیل جعلی از طرف سازمان‌های بهداشتی عمومی مثل سازمان جهانی بهداشت، کاربران جیمیل را هدف قرار داده‌اند تا از آن‌ها پول جمع آوری کرده یا بدافزار پخش کنند. آن‌ها همچنین خود را جای آژانس‌های دولتی جا زده تا از کسب و کارها کلاهبرداری کنند.
 
گوگل می‌گوید به طور فعالانه بدافزارهای مربوط به کووید 19 و فیشینگ را در سیستم‌هایش رصد می‌کند. این شرکت به کاربران توصیه می‌کند تا قسمت Security Checkup اکانت جیمیل خود را تکمیل کرده و از دانلود فایل‌های ناشناس خودداری کنند. همچنین برای مشاهده اسناد، از ابزار پیش نمایش جیمیل استفاده کرده و قبل از کلیک کردن روی لینک، از واقعی بودن سایت مقصد مطمئن شوند.
 
حملات فیشینگ در پی شیوع ویروس کرونا افزایش داشته‌اند و هکرها در حال سوء استفاده از تردید و ترس مردم هستند. کمیسیون تجارت فدرال آمریکا (FTC) می‌گوید از ابتدای سال 2020 تاکنون بیش از 15 هزار شکایت در مورد کلاهبرداری اینترنتی با موضوع ویروس کرونا دریافت کرده که خسارتی 12 میلیون دلاری به آمریکایی‌ها وارد کرده است.

مراقب ایمیل‌های کرونایی باشید!

به تازگی کارشناسان در مورد افزایش ایمیل های آلوده و مخرب با عناوین مرتبط با ویروس کرونا و نفوذ هکرها به اطلاعات شخصی کاربران رایانه های شخصی هشدار داده اند.
 
 کارشناسان و تحلیلگران امنیت سایبری فعال در شرکت تحقیقاتی- امنیتی  Proofpoint به تازگی اعلام کردند که همزمان با شیوع گسترده ویروس کرونا و همه گیری آن در بسیاری از کشورهای جهان، طیف وسیعی از گروههای هکری و مجرمان سایبری با فرصت طلبی و سوء استفاده از خانه نشینی و دورکاری شهروندان و همچنین افزایش نگرانی های ناشی از شیوع ویروس خطرناک و مرگبار کرونا یا بیماری کووید-۱۹ به ارسال ایمیل های آلوده و مخرب با تیتر و لینک های مربوط به ویروس کرونا اقدام کرده اند و بدین ترتیب با حملات فیشینگی و بدافزاری توانسته اند به خیل عظیمی از داده‌ها و اطلاعات شخصی کاربران نفوذ و دست پیدا کنند. 
 
بر اساس گزارشی که در وب سایت زد دی نت آمده است گروه های متعددی از هکرها و مجرمان سایبری همزمان با شیوع گسترده و ویروس خطرناک و مرگبار کرونا اقدام به ارسال ایمیل‌های فیشینگ، اسکم (scams) ، اسپم (spam) و آلوده به بدافزار کرده‌اند به گونه ای که بر اساس یافته های کارشناسان شرکت تحقیقاتی مذکور در هفته گذشته بالغ بر ۵۰۰ هزار پیام، ۳۰۰ هزار لینک url آلوده به بدافزار و همچنین ۲۰۰ هزار ضمیمه ایمیل مخرب و آلوده که همگی با عناوین و لینک های مربوط به ویروس کرونا به دست کاربران رسیده بوده است، ثبت و گزارش شده است.
 
نحوه دسترسی هکرها به اطلاعات کاربران از طریق حملات بدافزاری و فیشینگی ، ارسال یک ایمیل آلوده و مخرب با عناوین مرتبط با اطلاع رسانی یا هرگونه مساله مربوط به بحران کروناست که در آن یک لینک یا فایل ضمیمه شده قرار دارد و کاربر به محض باز کردن و کلیک کردن بر روی آنها، بخش زیادی از اطلاعات خود را به طور ناخودآگاه در اختیار هکرها قرار می دهد. 
 
بر اساس نموداری که در زیر آمده است، روند ناگهانی افزایش تعداد حملات فیشینگ در مارس ۲۰۲۰ تحت تاثیر شیوع ویروس کرونا یا بیماری کووید-۱۹ به وضوح قابل مشاهده است:
 
 

ایمیل‌ها را با احتیاط باز کنید

 
 
مهاجمان سایبری با ارسال ایمیل‌های حاوی اسنادِ در ظاهر حاوی اطلاعات محرمانه، ابزار معتبر دسترسی از راه دور را روی سیستم اهداف خود نصب می‌کنند و به همین دلیل کارشناسان توصیه می‌کنند در باز کردن ایمیل‌های ارسالی از سوی فرستندگان ناآشنا بسیار محتاطانه عمل کنید.
 
 به اعتقاد کارشناسان، همواره لازم است از پیوندها و پیوست‌های ناخواسته خودداری کنید، باید فرستنده ایمیلی که به شما ارسال می‌شود را بشناسید و به منبعی که از آنجا تهیه می‌شود، اعتماد کنید. اگر مطمئن نیستید، محتاط باشید و سعی کنید از باز کردن ایمیل از یک منبع و فرستنده ناشناس به طور کلی جلوگیری کنید. اما اگر یک ایمیل ناخواسته را باز کردید، هرگز روی پیوندها کلیک نکنید و اسناد Word را که در ایمیل پیوست شده‌اند، باز نکنید. این فایل‌ها می‌توانند شما را به یک وب‌سایت مخرب سوق دهند یا ابزار شما را با ویروس آلوده کنند.
 
به‌تازگی مهاجمان سایبری با استفاده از روش فیشینگ، با ارسال ایمیل‌های حاوی اسنادِ درظاهر حاوی اطلاعات محرمانه، ابزار معتبر دسترسی از راه دور را روی سیستم اهداف خود نصب می‌کنند. قربانیان این حملات جدید سایبری، ایمیلی را دریافت می‌کنند که در آن مهاجمان برای افزایش شانس به دام افتادن کاربر، با ادعایی دروغین و با درج نشان واقعی یکی از محصولات امنیتی، کاربر را به باز کردن فایل پیوست آن تشویق می‌کنند. اکثر این ایمیل‌ها در قالب پیام‌های بازپرداخت، نقل و انتقالات برخط و صورتحساب‌هایی از این قبیل است.
 
مهاجمان در پیوست ایمیل فیشینگ و در فایل ارسالی به این بهانه که حاوی اطلاعات شخصی است از قربانی می‌خواهند تا برای وارد کردن رمز درج‌شده در متن ایمیل و رمزگشایی آن، قابلیت ماکرو را در نرم‌افزار Word فعال کند. در مراحل بعدی، ماکرو اقدام به اجرای فرامینی می‌کند که در نتیجه آنها با به‌کارگیری پروسه معتبر PowerShell یک ابزار دسترسی از راه دور  روی سیستم نصب و ماندگار می‌شود.
 
ابزار نصب‌شده نسخه‌ای از NetSupport Manger گزارش شده است. برنامه NetSupport Manger یک ابزار معتبر دسترسی از راه دور است که معمولاً کارکنان بخش فناوری اطلاعات سازمان‌ها برای اتصال از راه دور به سیستم‌ها استفاده می‌کنند. در حالی که مهاجمان با اجرای NetSupport Manger اهداف مخربی را دنبال می‌کنند اما با توجه به معتبر بودن این ابزار، محصولات امنیتی و ضدویروس نسبت به آن به‌عنوان یک بدافزار واکنش نشان نمی‌دهند. اگر چه احتمالاً مهاجمان از نسخه‌ای موسوم به کرک استفاده کرده و از کانال‌های قانونی آن را خریداری نکرده‌اند.
 
پایگاه اینترنتی ZDNet نقل کرده است: هنوز مشخص نیست که انگیزه اصلی مهاجمان از اجرای این کارزار چیست، ممکن است که این افراد قصد سرقت فوری اطلاعات را داشته باشند یا در برنامه‌ای دراز مدت برای رصد ایمیل‌های ورودی و خروجی بر روی سیستم آلوده و شناسایی مخاطبان قربانیان را داشته باشند تا بر اساس اطلاعات استخراج شده، حملات هدفمند فیشینگی را برای هک حساب‌های کاربری قربانیان انجام دهند.
 
بر اساس اطلاعات مرکز مدیریت راهبردی افتای ریاست جمهوری، به اعتقاد کارشناسان، از آنجا که موفقیت این کارزار به استفاده از بخش ماکرو در مجموعه نرم‌افزاری Office بستگی دارد، توصیه می‌شود که این قابلیت در حالت دائماً غیر فعال قرار داده شود. مرکز افتا همچنین از کاربران خواسته است تا در باز کردن ایمیل‌های ارسالی از سوی فرستندگان ناآشنا به‌خصوص در زمانی که در آنها از موارد اضطراری صحبت می‌شود، بسیار محتاطانه عمل کنند.
 

همه‌چیز در مورد ایمیل‌های جعلی!

برخی‌اوقات خیلی راحت، تنها با چک کردنِ فیلدِ From می‌توان ایمیل‌های فیشینگ را شناسایی کرد. با این حال، همیشه هم شرایط به همین آسانی نخواهد بود؛ ساخت ایمیلی تقلبی طوری که هیچ جوره نتوان آن را از نسخه‌ی واقعی‌اش تشخیص داد بسیار بسیار محتمل است. اگر مهاجم بداند چطور این کار را کند، آنوقت سازمان مورد هدف حسابی به دردسر خواهد افتاد.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اکثر افراد پیش از کلیک روی لینک یا فایل آلوده که در ایمیل‌شان دریافت می‌کنند (ظاهراً از جانب رئیس‌شان و یا کلاینتی رده‌بالا فرستاده شده است) حتی یک ثانیه هم فکر نمی‌کنند و خوب البته نمی‌شود آن‌ها را مقصر دانست، خصوصاً اینکه هیچ راهی هم برای تشخیص فرق میان نسخه‌ی واقعی و جعلی وجود ندارد.  
اما سوال اینجاست چرا باید امکان ساخت ایمیلی جعلی آن هم به این ظرافت و دقت وجود داشته باشد؟ سخنرانی اندرو کنستانتینف در باب احراز هویت ایمیل برای تست‌کنندگان نفوذپذیری در سی و ششمین کنگره‌ی ارتباطات آشوب پاسخ درخوری به این سوال می‌دهد. گفته‌های کنستانتینف بینش جدیدی را در خصوص اثربخشی حفاظت در برابر کلاهبرداری ایمیل ارائه می‌دهد.
مشکل 1: ایمیل باید جاری و به روز باشد
ایمیل، روش ارتباطیِ اصلی در جهان مدرن به حساب می‌آید و هر سازمانی در عملیات‌های روزانه‌ی خود به شدت بدان متکی است. گرچه وقتی همه‌چیز راحت و روان پیش می‌رود چندان هم به این تکنولوژی فکر نمی‌کنیم با این حال اگر ناگهان بلایی سر ایمیل‌ها بیاید مطمئن باشید همه حواسشان سمت آن می‌رود. بنابراین، قابلیت اطمنیان اولویت اول هر ادمین سرور ایمیل است. صرف نظر از هر چیز دیگر، ایمیل فقط و فقط باید ارسال شده و به دست گیرنده برسد. منظور اینجا این است که سرور ایمیل هر سازمانی باید تا حد امکان با هر چیز دیگر در جهان سازگاری داشته باشد. و خوب اینجا یک مشکل وجود دارد: استانداردهای ایمیل به شدت تاریخ‌گذشته است.
مشکل 2: پروتکل ایمیل بدون هیچ احراز هویتی
پروتکل اصلی به‌کار رفته در دو ارتباطات ایمیلیِ کلاینت به سرور و سرور به سرور SMTP است. این پروتکل اولین بار در سال 1982 معرفی شد و آخرین بار در سال 2008 بروزرسانی گردید- بیش از یک دهه پیش. و درست مانند بسیاری استانداردهای دیگر، SMTP هم یک کابوس امنیتی است.
ابتدا بیایید نگاهی داشته باشیم بر اجزای تشکیل‌دهنده‌ی یک پیام ایمیل (به طور معمول):
پاکت SMTP. این بخش برای ارتباطات سرور به سرور استفاده می‌شود و هیچگاه در رایانامه‌خوان نشان داده نمی‌شود. کار آن تعیین آدرس‌های فرستنده و گیرنده است.
رایانامه‌خوان این بخش را نشان می‌دهد. اینجا همان جایی است که فیلدهای آشنای From، To، Date و Subject را که هر ایمیلی دارد پیدا خواهید کرد. 
مشکل اصلی اینجاست که این استاندارد هیچ ابزار احراز هویتی ارائه نمی‌دهد. مسئولیت فیلد آدرس فرستنده (هم در پاکت SMTP و هم در هدر) تماماً بر گردن سرور فرستنده است. بدتر اینکه، آدرس فرستنده در پاکت SMTP حتماً نباید با آنی که در هدر است تطابق داشته باشد (و کاربر فقط دومی را مشاهده می‌کند). همچنین، گرچه این استاندارد به ازای هر ایمیل یک هدر را تعیین می‌کند اما SMTP در واقع محدودیتی اعمال نمی‌کند. اگر پیامی حاوی چیزی بیش از یک هدر باشد، آنوقت رایانامه‌خوان براحتی یکی را برای نمایش به کاربر انتخاب می‌کند. خیلی هم نباید هکر حرفه‌ای‌ای بود تا این ترفندها را پیاده کرد.
پروتکل ایمیل هیچ ابزاری برای تضمین اینکه ایمیل در واقع از جانب فرستنده‌ی نشان‌داده‌شده آمده وجود ندارد.
 مشکل 3: فرستنده و گیرنده هر دو در بخش جعل ایمیل مهمند
برای پیچیده‌تر کردن بیشتر شرایط، هر ارتباط ایمیل شامل دو طرف می‌شود؛ بنابراین مشکل عدم احراز هویت در واقع خود را در قالب و مشکل زیرمجموعه نشان می‌دهد.
از طرفی، شما قطعاً دوست دارید مطمئن شوید هر ایمیلی که دریافت می‌کنید واقعاً از سوی آدرس نشان‌داده‌شده فرستاده شده است. از طرفی دیگر هم شاید بخواهید جلوی ارسال ایمیل‌هایی که ظاهراً به آدرس شما هستند توسط افراد دیگر را بگیرید. متأسفانه این استاندارد نمی‌تواند هیچیک از این مشکلات را حل کند.
هیچ تعجبی نیست که پروتکل SMTP آنقدر به کرّات مورد سوءاستفاده قرار گرفته بود که افراد شروع کردند به ابداع فناوری‌های جدید برای رفع نقایص مذکور.
حل مشکل 1: فریم‌ورک خط‌مشی فرستنده (SPF)
ایده‌ی پشتِ Sender Policy Framework بسیار ساده است: سرور دریافت‌کننده باید بتواند چک کند آیا آدرس سروری که در اصل ایمیل را فرستاده است با آدرس میل سرور واقعی (مرتبط با دامنه) مطابقت دارد یا خیر. متأسفانه به گفتن آسان است اما به عمل بسی دشوار. استاندارد SMTP ابزاری برای چنین چک کردنی ندارد، بنابراین هر روش احراز هویتی باید به موارد از پیش‌موجود افزوده شود. دریافت چنین فناوری تا مرز «استانداردی پیشنهادشده» یک دهه طول کشید. امروزه تنها حدود 55 درصد از یک میلیون سرور برتر از SPF استفاده نموده و بیشترشان نیز خط‌مشی‌های کاملاً راحت را انتخاب می‌کنند.
SPF اینجا با همچنین با کلی مشکلات دیگر مواجه می‌شود، از جمله‌ی آن می‌توان به معماری آشفته‌ای اشاره کرد که دستکاری در تنظیمات را آسان می‌کند و اجازه می‌دهد افراد مهاجم با استفاده از سایر سرورهای میزبانی‌شده روی همان آدرس راه‌هایی برای دور زدن انتخاب کنند (و کلی مشکلات دیگر که از حوصله‌ی متن خارج است). اما نقص مهلک SPF این است که تنها آدرس نشان‌داده‌شده در پاکت SMTP را چک می‌کند و فیلد From در هدر را پاک نادیده می‌گیرد- همانی که در واقع کاربر قادر به دیدنش است.
نتیجه:
SPF کمک می‌کند چک کنید ببینید ایمیلی از سرور اصلی و واقعی آمده است یا خیر.
آدرس قابل‌مشاهده برای کاربر می‌تواند تقلبی باشد.
 حل مشکل 2: DKIM
DomainKeys Identified Mail به طور متفاوتی به ایت مشکل نزدیک شده است. DKIM از حیث کریپتوگرافی با استفاده از کلیدی خصوصی که بواسطه‌ی آن امضا می‌تواند به کمک کلیدی عمومی (منتشرشده در سیستم نام دامنه) اعتبارسنجی شود، هدر پیام و بخشی از بدنه‌ی آن را امضا می‌کند.
با این حال، شایان ذکر است که DKIM قرار نیست کل متن را رمزگذاری کند. در عوض، بدان یک ضمیمه‌ی امضاشده (به طور کریپتوگرافیک‌شده‌ای) اضافه می‌کند. مشکل همینجاست. بخش رمزگذاری را سخت می‌توان اصلاح کرد اما حذف کامل امضا و ساخت پیامی تقلبی در عوض بسیار آسان خواهد بود- نتیجه‌ی کار نیز غیرقابل‌شناسایی باقی خواهد ماند.
DKIM را سخت می‌توان پیاده‌سازی کرد زیرا صدور و مدیریت کلیدهای رمزنگاری‌شده را دربردارد. همچنین، DKIM که تنظیمات اشتباه دارد می‌تواند به مهاجم این توانایی را دهد تا امضای اصلی DKIM را در پیام نگه داشته و در عین حال به طور کامل هدر و بدنه‌ی آن را تغییر دهد.
نتیجه:
DKIM به شما اجازه می‌دهد با اطمینان‌دهی به سرور دریافتی -که پیام از طریق آن برای شما آمده است- به طور دیجیتالی پیام‌ها را امضا کنید.
سخت می‌توان آن را پیاده‌سازی کرد زیرا مدیریت کلید رمزنگاری‌شده را در بردارد.
جعل‌کنندگان براحتی می‌توانند همینطور که دارند به نام شما ایمیلی تقلبی می‌سازند امضا را نیز پاک کنند.
برخی اشتباهات در تنظیمات می‌تواند در نهایت به پیام‌های تقلبی حاوی امضاهای واقعی DKIM بیانجامد.
  حل مشکل 3: احراز هویت پیام مبتنی بر دامنه، گزارش و مطابقت (DMARC)
با وجود نام نسبتاً طولانی‌ای که دارد (Domain-based Message Authentication)، فهم پروتکل گزارش و مطابقت (Reporting and Conformance) به مراتب از فهم SPF یا DKIM آسانتر است. در واقع افزونه‌ای از هر دو است که فاحش‌ترین غفلت‌های آن‌ها را پوشش‌دهی می‌کند.
نخست اینکه DMARC به ادمین دامنه در تعیین اینکه سرور دارد از کدام مکانیزم محافظتی (SPF، DKIM یا هر دو) استفاده می‌کند یاری می‌رساند. دوم اینکه، مشکلات SPF را نیز برطرف نموده و علاوه بر چک کردن آدرس مشخص‌شده در فیلد From هدر را (همانی که کاربر می‌تواند مشاهده‌اش کند) آدرس فرستنده در پاک SMTP را نیز مورد بازبینی قرار می‌دهد.
عیب کار اینجاست که پروتکل DMARC نسبتاً جدید است و هنوز استاندارد مناسبی به حساب نمی‌آید (RFC 7489 آن را استاندارد و یا حتی استاندارد پیشنهادی نمی‌خواند، بلکه تنها بدان لقب «اطلاعاتی» داده است) و آنطور که باید کاربرد گسترده پیدا نکرده است. بر طبق بررسی که روی 20 هزار دامنه انجام شد، تنها 20 درصد تا سال 2019 این پروتکل را اتخذ کرده بودند و 8.4 درصد نیز خط‌مشی‌های سختگیرانه‌ای داشتند. 
نتیجه:
مهمترین مشکلات مربوط به SPF و DKIM را حل می‌کند.
چون هنوز به طور گسترده‌ای کاربرد ندارد آنطور که باید از اثربخشی مفیدی برخوردار نیست.
راه‌های جلوگیری از ایمیل‌های جعلی
خلاصه بگوییم: ایمیل‌های تقلبی هنوز هم احتمال دارد وجود داشته باشند زیرا پروتکل SMTP با مختصات امنیتی در ذهن طراحی نشده بود؛ بنابراین مهاجم می‌تواند هر آدرسی از فرستنده را در ایمیل جعلی خود درج کند. در طی چند دهه‌ی اخیر، یک سری مکانیزم‌های حفاظتی‌ پدید آمدند- از جمله آن‌ها می‌توان به SPF،  DKIM و DMARC اشاره کرد. با این حال، برای اثربخش بودن این مکانیزم‌ها باید تا حد امکان توسط میل سرورها به کار روند (و به درستی پیاده‌سازی شوند). در حالت ایده‌آل، باید روی هر میل‌سرور موجود در اینترنت پیاده‌سازی شوند.
افزون بر این، به این نکته نیز توجه داشته باشید که برخی mail relay serverها ممکن است به دلیل خطاهای تنظیمات شروع کنند به افزودن چیزی به کلمات و همین می‌تواند چک DKIM را به طور اتوماتیک از کار بیاندازد. همچنین یادتان نرود که این فناوری‌ها کمک می‌کنند تا بشود با توده‌ی تهدیدات دست و پنجه نرم کرد اما به منظور محافظت کسب و کار خود در برابر حملات پیچیده‌ی ایمیل باید همچنان از راه‌حل‌های محافظتی هم در سطح ایستگاه‌های کار و هم در سطح میل‌سرور استفاده نمایید.
راهکارها:
ü دست‌کم SPF را دریافت کنید. مطمئن شوید بدرستی تنظیم شده باشد. همچنین در نظر داشته باشید مهاجمین زیرک می‌توانند SPF را دور بزنند.
ü برای محافظتی بهتر DKIM را اجرا کنید. شاید کمی سخت‌تر باشد ولی ارزشش را دارد. و دوباره بگوییم، مطمئن شوید بدرستی تنظیم شده باشد.
ü در حالت ایده‌آل، DMARC را دریافت کنید زیرا بیترِ نقایص قابل اکسپلویت در SPF و  DKIM را پوشش می‌دهد.
ü تنظیمات بخش ایمیل‌های دریافتی را نیز بررسی فرمایید.
ü از راهکارهای امنیتی که از مکانیزم‌های احراز هویت مدرن پشتیبانی می‌کنند استفاده نمایید. توصیه‌ی ما به شما Kaspersky Security for Mail Servers یا Kaspersky Security for Microsoft Office 365 است.

تهدید جدید فیشینگ برای کاربران/ کشف نسخه تکامل یافته یک باج افزار

 
 
مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به تهدید جدید ایمیل های فیشینگ برای کاربران از طریق نسخه تکامل یافته باج‌افزار DeathRansom هشدار داد.
 
به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، نسخه تکامل یافته باج‌افزار DeathRansom دارای قابلیت رمزگذاری فایل‌ها با استفاده از یک فرایند رمزگذاری مستحکم است.
 
پژوهشگران Fortinet که این باج افزار تکامل یافته را کشف کرده‌اند می گویند: باج‌افزار DeathRansom در دو ماه گذشته، به طور روزانه کاربران را هدف قرار داده است.
 
اولین آلودگی‌های DeathRansom در نوامبر ۲۰۱۹ گزارش شده است. نسخه‌های اولیه این باج‌افزار یک شوخی تلقی می‌شدند. در آن زمان این باج‌افزار صرفاً پسوند فایل‌ها را بدون رمزگذاری آن‌ها، تغییر می‌داد. این کار برای فریب کاربر جهت پرداخت مبلغ باج انجام می‌شد و کاربران تنها با تغییر پسوند فایل‌ها می‌توانستند آن‌ها را بازیابی کنند.
 
به گفته Fortinet، نمونه‌های جدید DeathRansom از یک ترکیب پیچیده از الگوریتم‌هایی چون Curve۲۵۵۱۹، Salsa۲۰، RSA-۲۰۴۸، AES-۲۵۶ ECB و XOR برای رمزگذاری فایل‌ها استفاده می‌کند.
 
کارشناسان افتا همچنان از کاربران می خواهند تا ایمیل‌های مشکوک را به هیچ وجه باز نکنند.
 
در همین حال پایگاه اینترنتی ZDNet به نقل از پژوهشگران Fortinet، اعلام کرده است: نویسنده این باج‌افزار مسئول طیف گسترده‌ای از کارزارهای مخرب سایبری در سال‌های گذشته بوده است. پیش از توسعه و توزیع باج‌افزار DeathRansom، اپراتور این بدافزار زمان خود را صرف آلوده کردن کاربران توسط چندین سارق گذرواژه از جمله Vidar، Azorult، Evrial و ۱ms۰rryStealer، و همچنین کاوش‌گرهای رمزارز مانند SupermeMiner کرده است.
 
نویسنده DeathRansom سال‌ها در آلوده‌سازی کاربران به بدافزارها، استخراج نام‌های کاربری و گذرواژه آن‌ها از مرورگرها و سرقت اطلاعات احراز هویت آنلاین فعالیت داشته است.

این ایمیل مخرب را نادیده بگیرید

 
به‌ تازگی ایمیلی برای کاربران ارسال می‌شود و ادعای هک شدن حساب و برای بازیابی آن درخواست پول می‌کند، در حالی که این ایمیل توسط ربات ارسال شده تا پول کاربران را به سرقت ببرد و راه مقابله این است که کاربر آن را نادیده بگیرد.
 
با روند روبه‌رشد اینترنت، فعالیت‌های مخرب نیز افزایش یافته و بیراه نیست اگر بگوییم در حال استفاده از اینترنت ایمن نیستیم، زیرا روزانه با خبرهای تکان‌دهنده‌ای روبه‌رو می‌شویم از اینکه چطور یک برنامه باعث نقض حریم خصوصی کاربر شده است. از طرفی شرکت‌های نرم‌افزاری بزرگ به لطف قراردادها و دسترسی‌های‌ به‌دست‌آمده می‌توانند به‌طور ۲۴ساعته عملکرد کاربران را رصد کنند، یا دردسر هکرهایی که تلاش می‌کنند تا مهارت هکری خود را روی کاربران عادی آزمایش کنند.
 
معمولاً یک هکر به دو دلیل اقدام به هک حساب کاربری یا سیستم می‌کند. با اینکه بخواهد اطلاعاتی را از حساب کاربران استخراج کند و یا اینکه قصد اخاذی از کاربرانی که حساب کاربریشان هک شده ‌است را داشته باشد. امروزه هک یک تجارت است و فرد مهاجم با انگیزه‌های مالی به این ورطه ورود می‌کند. همان‌طور که در گزارش پلیس فتا آمده است، اخیرا ایمیلی به کاربران ارسال می‌شود که در آن عنوان شده حساب وی هک شده است و از وی درخواست مبلغ ۹۰۳ دلار در قالب بیت‌کوین برای بازیابی حساب را کرده و مدت زمان ۴۸ ساعته را به عنوان ضرب‌الاجل پرداخت هزینه پس از مشاهده این ایمیل اعلام می‌کند.
 
البته نیازی به نگرانی برای کاربرانی که ایمیلی با متن مشابه فوق را دریافت کرده‌اند، نیست. این ایمیل تنها یک ایمیل ارسال‌شده توسط ربات بوده تا با ایجاد ترس از اینکه حساب کاربر هک شده، پول وی را به سرقت ببرد. این مثال تنها یک الگوی ساده است که در آن ایمیل به صورت عمده ارسال شده تا از افراد ناآگاه که در دام آن گرفتار می‌شوند سرقت کند. بنابراین فقط آن را نادیده بگیرید.
 
از طرفی گاهی اتفاق می‌افتد که  ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند. در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند. به همین دلیل کارشناسان هشدار می‌دهند کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند.
 
اما در مواردی که کاربران خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را بررسی و تحت شرایط خاص آن را باز کنند. اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند. بنابراین در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنید، می‌توانید فایل ضمیمه را دانلود کرده، تا آنتی‌ویروس فایل ضمیمه را اسکن کند.

‫ شناسایی آسیب پذیری حیاتی در میل سرور های EXIM (CVE-2019-16928

بار دیگر آسیب پذیری حیاتی در سرویس‌دهنده‌ی ایمیل #‫exim شناسایی شده است. با سواستفاده از آن مهاجم می تواند کد های مخرب را با دسترسی root بر روی میزبان اجرا کند. نسخه‌های 4.92 تا 4.92.2 آسیب‌پذیر هستند.در صورت استفاده از این سرویس دهنده سریعا نسبت به بروزرسانی اقدام نمایید.
بر اساس بررسی و رصد مرکز ماهر ۶۰۰۰ آدرس IP و ۳۳۰۰۰۰ دامنه تحت تاثیر این آسیب‌پذیری در کشور شناسایی شده اند. شمار زیادی از این دامنه‌ها، دامنه‌های اشتراکی میزبانی شده توسط شرکت‌های میزبانی هستند که به واسطه استفاده از ابزار CPANEL تحت تاثیر این آسیب‌پذیری قرار دارند. اطلاع رسانی به صاحبان IP های آسیب‌پذیر در جریان است.