ČNB vydala návody, jak poznat phishingové e-maily

17. 3. 2008
Doba čtení: 2 minuty

Sdílet

Ilustrační obrázek
Ilustrační obrázek

Podvodné e-maily začínají trápit i centrální banku. Vydala upozornění pro veřejnost, ve kterém informuje, že nové phishingové e-maily se nově zobrazují také pod adresou: csas@cnb.cz. Adresát tak může nabýt dojmu, že dostal e-maily přímo z České národní banky. Proti tomu se však banka ohrazuje a vyzvala veřejnost, aby na podobné zprávy nereagovala.

Česká národní banka zároveň uvádí pár pravidel, jak podvržený e-mail poznat.

Co může být podvrženo

Marketing Meeting AI a tvorba obsahu

  • Obálková adresa odesilatele (někdy bývá posledním předávacím nebo koncovým uzlem transformována do hlavičky Return-Path:).
  • Hlavičková adresa odesilatele (v hlavičce From:, resp. Sender:).
  • Hlavičková adresa příjemců (v hlavičce To:, popř. Cc:).
  • Síťové identity předávacích uzlů předcházejících uzlu přijímajícímu e-poštu z Internetu (tj. obsahy hlaviček Received: kromě prvních v pořadí, tj. chronologicky posledních, příslušných předávacím uzlům mimo Internet).
  • Pokud není zpráva zajištěna zaručeným elektronickým podpisem (vydaným oprávněnou autoritou), může být obsah libovolné části zprávy při průchodu libovolným předávacím uzlem zcela neodhalitelně zkrácen, rozšířen nebo všelijak změněn.
Další aktuality o phishingu:

Jak poznat podvrh

  1. Pokud MDA (Mail Delivery Agent = program provádějící konečné doručení zprávy do cílové schránky) propaguje hlavičky Received:, tak kontrolou jejich obsahu: z Internetu musí být zpráva přijata pouze od předávacích uzlů specifikovaných v SPF (Sender Policy Framework, viz RFC 4408), tj. buď od MX-serveru domény cnb.cz (podle MX-záznamu v DNS) nebo pokud jde o rozesílací službu internetového webu ČNB, tak pod adresou z takového webového hostu (seznam IP-adres je v TXT-záznamu DNS pro cnb.cz uvozeném v=spf1).
  2. Zasláním kontrolní odpovědi se žádostí o potvrzení na (možná podvrženou) adresu odesilatele. Byla-li adresa podvržena, tak odpověď bude zaslána skutečnému držiteli takto podvržené adresy. Samozřejmě v případě odchytávání pošty na předávacím uzlu ani tato možnost neposkytuje úplnou záruku.
Možný způsob jednoduchého falšování hlavičkových adres

V hlavičkách obsahujících elektronické adresy, které používají programy typu MUA (Mail User Agent = program, jehož prostřednictvím se zprávy interpretují a zadávají k odeslání), tj. zejména From:, To: a Cc:, mohou být kromě skutečných adres uvedena i „plná“ jména (full name, display name ap.), která byla původně navržena, aby posloužila adresátovi/příjemci lépe označit protistranu. Některé programy typu MUA pak v běžném režimu prezentují pouze tato jména, nikoliv skutečné adresy. Je-li tedy obsahem takového „plného“ jména e-adresa (samozřejmě jiná než skutečná adresa), může to snadno vést ke zmatení a nechtěné odpovědi na jinou adresu.

Autor článku

Michael je šéfredaktorem Podnikatel.cz a jeho doménou jsou rozhovory. Zajímá se o marketing, e-commerce a nové technologie.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).