既然这个伎俩轻易就被用户化解了,那么骗子就会开始玩稍微高深的技术了:邮件地址欺骗。
前面已经说过,我们可以通过查阅原始数据里的邮件地址来判断馅饼邮件的真伪,那么骗子为了达到目的,必然会想出对策,就目前最常见的手法,通过自己架设邮件服务器或借用那些未作发件人邮件地址限制的服务器是最快速和简洁的。
自己架设邮件服务器的骗子就不必说了,如今网络上提供下载的服务器如此之多,Windows 2003 Server更是自带了一套完整的电子邮局解决方案,骗子要伪造出一封标注为service@qq.com的邮件地址也并非难事,而通过专门的扫描工具,更是可以发现一些未将发件人地址锁定为服务器域范围的邮件服务器,直接通过这些服务器发送邮件就能做到借刀杀人不留痕迹了,如此一来,用户即使通过上述方法判断,也不会怀疑邮件可能有问题,于是骗子就能成功了。
但是,骗局当真能如此完美吗?其实它的破绽如此之大,只是一般的用户平时没涉及到而已。同样,我们查看邮件的原始信息,目光不要停留在那个被彻底伪造的“From:”身上,将视觉上移,会看到一个“Received:”字符串,如“Received: from mx103.mail.alipay.com (unknown [121.0.26.103]) by mfast9 (Coremail) with SMTP id wKjRZ7CbjgcBvzJHAQdtDw==.54926S9;”,在这里,其实包含着3条极其有用的数据:mx103.mail.alipay.com、121.0.26.103、mfast9,它们的含义依次是:发件人所用计算机的完整域名、发件人所用的邮件服务器IP、最终发送邮件的邮件服务器标识。这是根据RFC规范定义的不可篡改数据,是最真实的,它用于标识邮件的发送者和服务器信息,于是,骗子的春秋梦又要被搅和了。
破解这个骗局的关键在于查出发信服务器的真实性!
现在让我们点击“开始”—“运行”,输入cmd.exe回车;
在“命令提示符”里输入nslookup回车,进入域名查询工具;
继续输入type=MX回车,声明要进行的查询类型为MX;
输入完整域名,如本例中的mx103.mail.alipay.com,回车;
继续输入邮件服务器IP,如121.0.26.103,回车;
观察这两条数据是否一致。
正常情况下,完整的返回数据如下:
> mx103.mail.alipay.com
Name: mx103.mail.alipay.com
Address: 121.0.26.103
> 121.0.26.103
Name: mx103.mail.alipay.com
Address: 121.0.26.103
如果两条数据完全一致且为厂商官方域名,就能证明该服务器是真实存在的,邮件可信,否则,还请多加考虑吧。
这个方法的要点在于MX记录,它的全称是“邮件交换记录”(Mail Exchanger),它指向一个邮件服务器,作用是在电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。例如,当某用户要发一封信给lk007@163.com时,该用户指定的邮件服务器通过域名系统查找163.com这个域名的MX记录,如果MX记录存在, 用户计算机就将邮件发送到MX记录所指定的邮件服务器上,完成邮件的发送工作。
所有被认可的企业站点的邮件服务器都通过了审核并提供正向(域名转换IP)和反向(IP转换域名)两种解析方式,而私人架设的临时邮件服务器则无权使用这条记录,也就是说,它们的MX记录是无法被查到的,这时候nslookup会返回如下信息:“can't find xxxx.net: Non-existent domain”,面对一个舍得送礼物却连自己邮件服务器都无权享受完整权利的“厂商”,你还好意思接受他们的礼物吗?
另一种情况就是nslookup只能返回其中一条数据,或者查询到的域名与邮件地址相差十万八千里,这是骗子“借鸡生蛋”的后遗症,因为网络地址的性质,骗子是无法将自己伪造的“mx103.mail.alipay.com”服务器放到公共网络上并设置其IP为121.0.26.103的,这样一来,这个骗局也就相应的被终结了。
还有一种骗取网站点击率的骗局,这个手段近几年十分横行,最常见的就是“QQ靓号免费送”骗局,它通过一个连接了大量QQ官方内容的模仿页面,欺骗用户点击页面上某个自己喜欢的号码,然后生成一个看似很专业的连接地址,告知用户需要发送给至少10个好友才能有机会获取该QQ号,通常生成的连接地址类似这个:www.qq.***.com/vip.htm?QQ=88888,许多用户一眼看去,哎呀,里面有“qq.com”,一定是官方的,就不假思索的点击了,其实,这只是又一个障眼法罢了。
域名是人们为了替代烦琐枯燥的IP地址而生成的产物,它也是遵循RFC规范公布的,域名的格式是从右到左逐级降低的,以英文小数点作为区分标志,以bbs.nettf.net为例,最右边的net为顶级域名,表示这个域名的分类是国际域名里的网络机构,如果它是诸如“bbs.nettf.net.cn”此类的则cn为顶级域名,表示它属于中国;其后紧跟着的nettf是二级域名,表示它的网络域名称,如果是“bbs.nettf.net.cn”则这里的net表示注册企业类别;最后,bbs表示这是位于nettf网络域内的一台名为bbs的计算机,这个部分的域名可以由管理者自行添加,除非你改到敏感词汇,否则域名注册机构不会做出干涉,于是,新的问题出现了。
目前骗子最热衷伪造的是腾讯QQ的域名,因为它面对的主流用户群以涉世未深技术不高的青少年为主,这样一来骗子的成功率就提高了许多,于是我们会经常看到类似这样的网址:www.qq.com.srg.com/vip.htm?qq=12345、club.qq.com.qdtv.net/myqq.htm?qq=88888等等……
很多用户第一眼就看到qq.com而忽略其他了,于是理所当然的认为这是QQ官方网站的连接,其坚毅态度即使在你好意相劝时也能振振有词:“这怎么能是骗局呢?那可是qq.com的地址!”
这为什么不能是骗局呢?活该你该被骗个十次的,只是你不要去做传播者就可以!
让我们来根据域名规范推理一下www.qq.com.srg.com/vip.htm?qq=12345,记住顺序是从右到左,首先,域名里不能出现路径符号“/”,那么可以得知域名是www.qq.com.srg.com,继续从右到左,顶级域名表示它是工商企业,这个没问题,继续看二级域名表示一个srg域,而根据域名规范,剩下的全部划分为三级域名www.qq.com,最终,这个域名的全部含义是“工商企业类别里位于srg域中名为www.qq.com的计算机”——腾讯什么时候憋屈到必须成为人家名分下的计算机了?真正腾讯域名的含义是“工商企业类别里位于qq域中的许多台计算机”!于是推论出腾讯官方域名为***.qq.com,不会再多!
善良的用户们啊,冷静下来擦亮双眼吧!
撇开域名问题不谈,就单纯拿这个网址来说,只要是有点网络经验的用户都会一眼就看出这其中的问题:整个网址里所有看似可作为身份确认的参数只有那个QQ号码而已,那么,网站怎么知道是谁在索要这个QQ呢?要知道在之前的操作里,用户只不过是点击了一下页面上的QQ号,仅此而已,这样的身份又该如何验证呢?所以到这里大家都应该清楚了,这个虚假网站宣布免费QQ号码是假,通过用户之间互相传递连接来骗取点击率才是它的目的,有人也许会问,这样的做法意图是什么?那就是网站排名这一无形价值,此外它还可能在里面放置一个隐藏起来的广告让用户在访问这个页面时自动点击一下,就可以骗到广告费了,如果再进一步,页面挂上大木马、伪造QQ登录框偷窃密码,用处可多了。
以上是这几年一直经久不衰的骗局模式,而现在,随着恶意软件的横行和黑客工具越来越平民化的发展,许多网民的安全意识有了提高,对安全知识的需求意识也逐渐成立了,于是许多骗子开始将目光转向了这一块大肥肉……
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点