有没有人有真实的电子邮件截获的例子?

正如任何人会告诉你,电子邮件是不安全的。 它以纯文本的forms在Internet上传输,我们不应该使用它来发送密码和其他敏感的细节。

多年来,我一直在围绕这个混乱devise我的系统 – 例如,给用户的“密码重置”电子邮件必须总是有一个额外的authentication层。 但是,我永远不会怀疑:

电子邮件在运输过程中实际上经常受到损害的频率如何?

  1. 这是现实世界问题还是理论问题?
  2. 有没有人有真正的攻击案例研究/链接?
  3. 黑客窃取电子邮件的实际方法是什么?

我亲眼目睹了直播,在途,电子邮件拦截。 这是在技术会议上,会议是关于嗅探networking。 讲师刚刚在会议无线networking上启动了她的嗅探器,并在15分钟内有几个POP3 / SMTPauthentication对完成检索和发送的消息。 这些会议室里的笔记本电脑通过未encryption的协议轮询电子邮件。 然后在会议结束后的15-30分钟内,会议与会者在下载了正确的工具后也会做同样的事情。

如果在我们的校园无线局域网上没有做过同样的事情,我会非常惊讶。

作为一个侧面说明,教练也承认嗅探她的有线邻居的交通。 仅用于教育目的。

在SMTP处理方面,电子邮件更有可能被截取到接近终点的地方。 感兴趣的各方都在谈话的结尾。 在SMTPstream量通过更大的互联网stream动的中间,感兴趣的一方比邪恶的黑客更可能是一个政府。

也就是说,最大的拦截案例并不是抓取SMTP中的交易,而是抓取POP3 / IMAP / SMTP / WebMaillogin,以确保永久性的截取能力(至less在密码修改之前)。 这是我的networking每天通过networking钓鱼尝试。 一旦证书被泄露,电子邮件可以被阅读,或者更常用来通过我们可信的电子邮件服务器发送垃圾邮件。


但是,要回答你的问题,

1:是的,这是一个真正的问题。 最大的风险在于不受信任的(或可信但未encryption的)无线networking。 和政府。

2:他们在外面,但是我不得不在星期六上午去Google和懒。 在端点上拦截实际的SMTP交易通常是政府和企业安全的权限。 黑客通常将目标locking在信箱上,而不是交易,因为他们是一个更为丰富的目标。

3:嗅探无线networking的未encryption电子邮件交易是FAR最简单的方法。 想想咖啡店types的设置。 像邮件服务器去抓取邮件这样的一些小方法比实际的理论更具理论性,但是当它们发生的时候会更有害。


回到密码重置电子邮件的主题,黑客谁已经入侵邮箱可以利用这种电子邮件妥协其他网站。 他们妥协了一个Gmail帐户,并通过查看消息意识到,这个人做了很多业务与某个电子商务网站已知存储信用卡信息。 他们去那个网站,并通过忘记密码的过程(因为很多网站现在使用电子邮件地址作为帐户名称这些天),并获得密码重置电子邮件。 他们重置密码,当账户拥有者会注意到时,密码开始计时。 邪恶开始,特别是如果电子商务网站是在configuration文件中显示整个信用卡号码的网站。

可悲的是,这个账号拥有者完全有可能无法看到无法login的迹象,表明已经发生了恶意。 如果他们没有使用密码记忆程序,他们可能只是把它logging下来,然后把密码重置为他们知道的密码。

你的问题有点令人困惑(谈论电子邮件被拦截在传输,但说明你的修复是使难以取回密码 – 这不是过境)。
一旦电子邮件离开您的networking,它将被分成几个数据包,这些数据包可能会采取不同的路线到达目的地。 整个事件被拦截的可能性很小。

但是,根据设置,在始发networking或目标networking上拦截它是微不足道的,尤其是在这些networking是开放无线networking的情况下。 他们将被数据包嗅探器拦截。

那么,你的电子邮件被截取在中间的某个地方的机会? 苗条,但可能,这是一个风险,您的业务可以采取? 它更有可能是被拦截的一端或另一端,或该帐户将被易于猜测的密码妥协。

编辑:值得注意的是,因为整个事情不太可能被拦截,并不意味着它的一部分将不会。 例如。 信用卡号码可以通过一个不可信赖的networking(互联网!)或主体(“我build议在下次股东大会之前出售所有股份”)。

攻击者可以通过多种方法拦截您的电子邮件。 例如,使用DNS中毒或攻击电子邮件服务器本身来危害目标邮件服务器。

另外,在发送者或接收者附近妥协一个路由器会使攻击者窃取你的邮件。

攻击者有时可能会危及自己的机器!