Forensik

Analisis forensik email

Analisis forensik email
Surel adalah salah satu layanan paling populer yang digunakan melalui internet dan telah menjadi sumber komunikasi utama bagi organisasi dan publik. Penggunaan layanan email dalam aktivitas bisnis seperti perbankan, pengiriman pesan, dan pengiriman lampiran file meningkat pesat. Media komunikasi ini menjadi rentan terhadap berbagai jenis serangan. Peretas dapat memalsukan header email dan mengirim email secara anonim untuk tujuan jahat mereka. Peretas juga dapat mengeksploitasi server relai terbuka untuk melakukan rekayasa sosial besar-besaran. Email adalah sumber serangan phishing yang paling umum. Untuk mengurangi serangan ini dan menangkap orang yang bertanggung jawab, kami menggunakan forensik email dan teknik seperti melakukan analisis header, investigasi server, sidik jari pengirim surat, dll. Forensik email adalah analisis sumber dan isi pesan email, identifikasi pengirim dan penerima, tanggal dan waktu email dan analisis semua entitas yang terlibat. Forensik email juga direformasi menjadi forensik sistem klien atau server yang dicurigai dalam pemalsuan email.

Arsitektur Email:

Saat pengguna mengirim email, email tidak langsung masuk ke server email di ujung penerima; alih-alih, ia melewati server email yang berbeda.

MUA adalah program di ujung klien yang digunakan untuk membaca dan menulis email. Ada MUA yang berbeda seperti Gmail, Outlook dll. Setiap kali MUA mengirim pesan, ia pergi ke MTA yang menerjemahkan pesan dan mengidentifikasi lokasi yang dimaksudkan untuk dikirim dengan membaca informasi header dan memodifikasi headernya dengan menambahkan data kemudian meneruskannya ke MTA di sisi penerima. MTA terakhir hadir tepat sebelum MUA menerjemahkan pesan dan mengirimkannya ke MUA di sisi penerima. Itu sebabnya di header email, kami dapat menemukan informasi tentang beberapa server.

Analisis Header Email:

Forensik email dimulai dengan mempelajari email header karena berisi sejumlah besar informasi tentang pesan email. Analisis ini terdiri dari studi tentang isi dan header email yang berisi info tentang email yang diberikan. Analisis header email membantu mengidentifikasi sebagian besar kejahatan terkait email seperti spear phishing, spamming, email spoofing, dll. Spoofing adalah teknik yang digunakan untuk berpura-pura menjadi orang lain, dan pengguna normal akan berpikir sejenak bahwa itu adalah temannya atau orang yang sudah dikenalnya. Hanya saja seseorang mengirim email dari alamat email palsu teman mereka, dan bukan karena akun mereka diretas.

Dengan menganalisis header email, seseorang dapat mengetahui apakah email yang diterimanya dari alamat email palsu atau asli. Berikut adalah tampilan header email:

Dikirim-Ke: [dilindungi email]
Diterima: pada tahun 2002:a0c:f2c8:0:0:0:0:0 dengan id SMTP c8csp401046qvm;
Rab, 29 Jul 2020 05:51:21 -0700 (PDT)
X-Diterima: pada 2002:a92:5e1d:: dengan SMTP id s29mr19048560ilb.245.1596027080539;
Rab, 29 Jul 2020 05:51:20 -0700 (PDT)
Segel ARC: i=1; a=rsa-sha256; t=1596027080; cv=tidak ada;
d=google.com; s=busur-20160816;
b=Um/is48jrrqKYQMfAnEgRNLvGaaxOHC9z9i/vT4TESSIjgMKiQVjxXSFupY3PiNtMa
9FPI1jq3C4PVsHodzz6Ktz5nqAWwynr3jwld4BAWWR/HBQoZf6LOqlnTXJskXc58F+ik
4nuVw0zsWxWbnVI2mhHzra//g4L0p2/eAxXuQyJPdso/ObwQHJr6G0wUZ+CtaYTIjQEZ
dJt6v9I2QGDiOsxMZz0WW9nFfh5juZtg9AJZ5ruHkbufBYpL/sFoMiUN9aBLJ8HBhJBN
xpPAEyQI4leZT+DQY+ukoXRFQIWDNEfkB5l18GcSKurxn5/K8cPI/KdJNxCKVhTALdFW
Or2Q==
ARC-Pesan-Tanda Tangan: i=1; a=rsa-sha256; c=santai/santai; d=google.com; s=busur-20160816;
h=ke:subjek:message-id:date:from:mime-version:dkim-signature;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=xs6WIoK/swyRWSYw7Nrvv8z1Cx8eAhvlBqBZSbRQTVPvFCjszF4Eb1dWM0s5V+cMAi
DbkrMBVVxQTdw7+QWU0CMUimS1+8iktDaJ6wuAHu2U9rfOHkY6EpTSDhK2t9BwfqO/+I
wbM+t6yT5kPC7iwg6k2IqPMb2+BHQps6Sg8uk1GeCJlFlz9TICELcvmQMBaIP//SNlo9
HEa5iBNU3eQ24eo3bf1UQUGSC0LfslI2Ng1OXKtneFKEOYSr16zWv8Tt4lC1YgaGLDqf
UYlVoXEc/rOvmWMSz0bf6UxT1FQ62VLJ75re8noQuJIISiNf1HPZuRU6NRiHufPxcis2
1xg==
ARC-Otentikasi-Hasil: i=1; mx.google.com;
dkim=pass header [dilindungi email].s=20161025 tajuk.b=JygmyFja;
spf=lulus (google.com: domain [dilindungi email] menunjuk 209.85.22000 sebagai
pengirim yang diizinkan) [dilindungi email];
dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.dari=gmail.com
Jalur Kembali: <[email protected]>
Diterima: dari mail-sor-f41.google.com (mail-sor-f41.google.com. [209.85.000.00])
oleh mx.google.com dengan SMTPS id n84sor2004452iod.19.2020.07.29.00.00.00
untuk <[email protected]>
(Keamanan Transportasi Google);
Rab, 29 Jul 2020 05:51:20 -0700 (PDT)
Menerima-SPF: lulus (google.com: domain [dilindungi email] menunjuk 209.85.000.00
sebagai pengirim yang diizinkan) client-ip=209.85.000.00;
Hasil Otentikasi: mx.google.com;
dkim=pass header [dilindungi email].s=20161025 tajuk.b=JygmyFja;
spf=lulus (google.com: domain dari [dilindungi email] yang ditunjuk
209.85.000.00 sebagai pengirim yang diizinkan) [email protected];
dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) header.dari=gmail.com
DKIM-Tanda Tangan: v=1; a=rsa-sha256; c=santai/santai;
d=gmail.com; s=20161025;
h=mime-version:from:date:message-id:subject:to;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=JygmyFjaBHIYkutqXm1fhUEulGQz37hwzUBnWhHr8hwogrmoEUSASqiBwRhSq4Aj9J
dvwPSUfs0loOOTindXQJ5XMWRIa1L8qSyrMys6QaeZhG4Z/Oq0FdD3l+RNqRaPB4ltK1
utXVPo2v5ntiwpJWeeySXDq+SY9QrFIXjM8tS18oihnzIfOze6S4kgI4KCb+wWUXbn98
UwfU4mA4QChXBNhj4wuJL8k7xkrCZbrVSefhRSqPzaEGNdbjX8dgmWZ8mkxnZZPx2GYt
olCK+j+qgAMuGh7EScau+u6yjEAyZwoW/2Ph5n9c82TSNrAXE0stvnweUe8RzPRYe4By
SkKQ==
X-Google-DKIM-Tanda Tangan: v=1; a=rsa-sha256; c=santai/santai;
t=1e100.bersih; s=20161025;
h=x-gm-message-state:mime-version:from:date:message-id:subject:to;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=Rqvb//v4RG9c609JNZKlhU8VYqwzmuxGle1xGfoCfisumSIizvlx9QpHmbgLbtfjHT
IBEiYtARm1K7goMQP4t2VnTdOqeOqmvI+wmcGG6m4kd4UdeJ87YfdPLug82uhdnHqwGk
bbadWLH9g/v3XucAS/tgCzLTxUK8EpI0GdIqJj9lNZfCOEm+Bw/vi9sIUhVZbXlgfc0U
jJX4IMElRlB1gMWNe41oC0Kol7vKRiPFzJpIU52Dony09zk6QQJElubY3uqXwqvcTixB
W1S4Qzhh7V5fJX4pimrEAUA5i10Ox0Ia+vEclI5vWdSArvPuwEq8objLX9ebN/aP0Ltq
FFIQ==
X-Gm-Pesan-Status: AOAM532qePHWPL9up8ne/4rUXfRYiFKwq94KpVN551D9vW38aW/6GjUv
5v5SnmXAA95BiiHNKspBapq5TCJr1dcXAVmG7GXKig==
X-Google-Smtp-Sumber: ABdhPJxI6san7zOU5oSQin3E63tRZoPuLaai+UwJI00yVSjv05o/
N+ggdCRV4JKyZ+8/abtKcqVASW6sKDxG4l3SnGQ=
X-Diterima: pada 2002:a05:0000:0b:: dengan SMTP id v11mr21571925jao.122.1596027079698;
Rab, 29 Jul 2020 05:51:19 -0700 (PDT)
Versi MIME: 1.0
Dari: Marcus Stoinis <[email protected]>
Tanggal: Rab, 29 Jul 2020 17:51:03 +0500
ID-Pesan: <[email protected]om>
Subyek:
Kepada: [dilindungi email]
Tipe-Konten: multibagian/alternatif; batas="00000000000023294e05ab94032b"
--00000000000023294e05ab94032b
Content-Type: teks/polos; charset="UTF-8"

Untuk memahami informasi tajuk, seseorang harus memahami kumpulan bidang terstruktur dalam tabel.

X-ternyata untuk: Kolom ini berguna ketika email dikirim ke lebih dari satu penerima seperti bcc atau milis. Kolom ini berisi alamat untuk UNTUK lapangan, tetapi dalam kasus bcc, X-Ternyata untuk lapangan berbeda. Jadi, bidang ini memberi tahu alamat penerima meskipun email dikirim sebagai cc, bcc atau oleh beberapa milis.

Jalur kembali: Bidang Jalur kembali berisi alamat email yang ditentukan pengirim di bidang Dari.

SPF yang diterima: Bidang ini berisi domain dari mana surat itu berasal. Dalam hal ini

Menerima-SPF: lulus (google.com: domain [dilindungi email] menunjuk 209.85.000.00 sebagai pengirim yang diizinkan) client-ip=209.85.000.00;

Rasio X-spam: Ada perangkat lunak penyaringan spam di server penerima atau MUA yang menghitung skor spam. Jika skor spam melebihi batas tertentu, pesan secara otomatis dikirim ke folder spam spam. Beberapa MUA menggunakan nama bidang yang berbeda untuk skor spam seperti Rasio X-spam, status X-spam, bendera X-spam, tingkat X-spam dll.

Diterima: Bidang ini berisi alamat IP server MTA terakhir di ujung pengiriman yang kemudian mengirim email ke MTA di ujung penerima. Di beberapa tempat, ini bisa dilihat di bawah X-berasal untuk bidang.

Saringan X Header: Bidang ini menentukan nama dan versi sistem penyaringan pesan. Ini mengacu pada bahasa yang digunakan untuk menentukan kondisi untuk memfilter pesan email.

charset X-spam: Bidang ini berisi informasi tentang kumpulan karakter yang digunakan untuk memfilter email seperti UTF dll. UTF adalah kumpulan karakter yang baik yang memiliki kemampuan untuk kompatibel dengan ASCII.

X-diputuskan untuk: Bidang ini berisi alamat email penerima, atau kita dapat mengatakan alamat server surat yang dikirimkan oleh MDA pengirim. Sebagian besar waktu, X-dikirim ke, dan bidang ini berisi alamat yang sama.

Hasil otentikasi: Bidang ini memberi tahu apakah email yang diterima dari domain yang diberikan telah lulus DKIM tanda tangan dan Kunci domain tanda tangan atau tidak. Dalam hal ini, memang.

Hasil Otentikasi: mx.google.com;
dkim=pass header [dilindungi email].s=20161025 tajuk.b=JygmyFja;
spf=lulus (google.com: domain dari [dilindungi email] yang ditunjuk
209.85.000.00 sebagai pengirim yang diizinkan)

Diterima: Bidang yang diterima pertama berisi informasi jejak saat IP mesin mengirim pesan. Ini akan menunjukkan nama mesin dan alamat IP-nya. Tanggal dan waktu pasti pesan telah diterima dapat dilihat di kolom ini.

Diterima: dari mail-sor-f41.google.com (mail-sor-f41.google.com. [209.85.000.00])
oleh mx.google.com dengan SMTPS id n84sor2004452iod.19.2020.07.29.00.00.00
untuk <[email protected]>
(Keamanan Transportasi Google);
Rab, 29 Jul 2020 05:51:20 -0700 (PDT)

Kepada, dari dan subjek: Kolom “Ke”, “dari” dan “subjek” berisi info tentang alamat email penerima, alamat email pengirim dan subjek yang ditentukan pada saat pengiriman email oleh pengirim masing-masing. Bidang subjek kosong jika pengirim membiarkannya seperti itu.

Header MIME: Untuk MUA untuk melakukan decoding yang tepat sehingga pesan dikirim dengan aman ke klien, PANTOMIM transfer pengkodean, PANTOMIM konten, versi dan panjangnya adalah subjek penting.

Versi MIME: 1.0
Content-Type: teks/polos; charset="UTF-8"
Tipe-Konten: multibagian/alternatif; batas="00000000000023294e05ab94032b"

ID-pesan: Message-id berisi nama domain yang ditambahkan dengan nomor unik oleh server pengirim.

ID-Pesan: <[email protected]om>

Investigasi Server:

Dalam jenis investigasi ini, duplikat pesan yang disampaikan dan log pekerja dieksplorasi untuk membedakan sumber email. Bahkan jika pelanggan (pengirim atau penerima) menghapus pesan email mereka yang tidak dapat dipulihkan, pesan-pesan ini mungkin dicatat oleh server (Proxy atau Penyedia Layanan) dalam porsi besar. Proxy ini menyimpan duplikat semua pesan setelah penyampaiannya. Selanjutnya, log yang disimpan oleh pekerja dapat dikonsentrasikan untuk mengikuti lokasi PC yang bertanggung jawab untuk melakukan pertukaran email. Bagaimanapun, Proxy atau ISP menyimpan duplikat email dan log server hanya untuk jangka waktu tertentu dan beberapa mungkin tidak bekerja sama dengan penyelidik forensik. Selanjutnya, pekerja SMTP yang menyimpan informasi seperti nomor Visa dan informasi lain yang berkaitan dengan pemilik kotak surat dapat digunakan untuk membedakan individu di balik alamat email.

Taktik umpan:

Dalam penyelidikan jenis ini, email dengan http: tag yang memiliki sumber gambar di PC mana pun yang diperiksa oleh pemeriksa dikirim ke pengirim email yang sedang diselidiki yang berisi alamat email asli (asli). Saat email dibuka, bagian log yang berisi alamat IP dari pihak penerima (pengirim pelakunya) direkam di server HTTP, orang yang menghosting gambar dan sepanjang baris ini, pengirimnya adalah diikuti. Bagaimanapun, jika orang di ujung penerima menggunakan proxy, maka alamat IP server proxy dilacak.

Server proxy berisi log, dan yang dapat digunakan lebih lanjut untuk mengikuti pengirim email yang sedang diselidiki. Jika bahkan log server proxy tidak dapat diakses karena beberapa penjelasan, maka pemeriksa dapat mengirim email jahat yang memiliki Apple Java Tertanamt yang berjalan pada sistem komputer penerima atau Halaman HTML dengan Objek X Aktif untuk melacak orang yang mereka inginkan.

Investigasi perangkat jaringan:

Perangkat jaringan seperti firewall, reuters, switch, modem dll. berisi log yang dapat digunakan dalam melacak sumber email. Dalam jenis investigasi ini, log ini digunakan untuk menyelidiki sumber pesan email. Ini adalah jenis investigasi forensik yang sangat kompleks dan jarang digunakan. Ini sering digunakan ketika log Proxy atau penyedia ISP tidak tersedia karena beberapa alasan seperti kurangnya pemeliharaan, kemalasan atau kurangnya dukungan dari penyedia ISP.

Pengidentifikasi yang disematkan perangkat lunak:

Beberapa data tentang pembuat email bergabung dengan catatan atau arsip mungkin digabungkan dengan pesan oleh perangkat lunak email yang digunakan oleh pengirim untuk menulis surat. Data ini mungkin diingat untuk jenis header khusus atau sebagai konten MIME sebagai format TNE. Meneliti email untuk seluk-beluk ini dapat mengungkap beberapa data penting tentang preferensi dan pilihan email pengirim yang dapat mendukung pengumpulan bukti sisi klien. Pemeriksaan dapat mengungkap nama dokumen PST, alamat MAC, dan sebagainya dari PC pelanggan yang digunakan untuk mengirim pesan email.

Analisis lampiran:

Di antara virus dan malware, kebanyakan dikirim melalui koneksi email. Memeriksa lampiran email sangat penting dan penting dalam setiap pemeriksaan terkait email. Tumpahan data pribadi adalah bidang pemeriksaan penting lainnya. Ada perangkat lunak dan alat yang dapat diakses untuk memulihkan informasi terkait email, misalnya, lampiran dari hard drive sistem komputer computer. Untuk pemeriksaan koneksi yang meragukan, penyidik ​​mengunggah lampiran ke sandbox online, misalnya VirusTotal untuk memeriksa apakah dokumen tersebut merupakan malware atau bukan. Namun, penting untuk mengelola di bagian atas daftar prioritas bahwa terlepas dari apakah catatan melewati penilaian, misalnya, VirusTotal, ini bukan jaminan bahwa itu sepenuhnya dilindungi. Jika ini terjadi, itu adalah pemikiran yang cerdas untuk meneliti catatan lebih lanjut dalam situasi kotak pasir, misalnya, Cuckoo.

Sidik jari pengirim surat:

Pada pemeriksaan Diterima bidang di header, perangkat lunak yang menangani email di ujung server dapat diidentifikasi. Di sisi lain, setelah memeriksa X-mailer lapangan, perangkat lunak yang menangani email di ujung klien dapat diidentifikasi. Bidang tajuk ini menggambarkan perangkat lunak dan versinya yang digunakan di akhir klien untuk mengirim email. Data tentang PC klien pengirim dapat digunakan untuk membantu pemeriksa merumuskan strategi yang kuat, dan dengan demikian baris ini menjadi sangat berharga.

Alat forensik email:

Dalam dekade terakhir, beberapa alat atau perangkat lunak investigasi TKP email telah dibuat. Tetapi sebagian besar alat telah dibuat secara terpisah. Selain itu, sebagian besar alat ini tidak seharusnya menyelesaikan masalah terkait kesalahan digital atau PC tertentu. Sebaliknya, mereka direncanakan untuk mencari atau memulihkan data. Ada peningkatan dalam alat forensik untuk memudahkan pekerjaan penyelidik, dan ada banyak alat luar biasa yang tersedia di internet. Beberapa alat yang digunakan untuk analisis forensik email adalah sebagai berikut:

EmailTrackerPro:

EmailTrackerPro menyelidiki header pesan email untuk mengenali alamat IP dari mesin yang mengirim pesan sehingga pengirim dapat ditemukan. Itu dapat mengikuti pesan yang berbeda pada saat yang sama dan memantaunya secara efektif. Lokasi alamat IP adalah data kunci untuk menentukan tingkat bahaya atau legitimasi pesan email. Alat luar biasa ini dapat menempel di kota tempat email kemungkinan besar berasal. Ini mengenali ISP pengirim dan memberikan data kontak untuk pemeriksaan lebih lanjut. Cara asli ke alamat IP pengirim dicatat dalam tabel kemudi, memberikan data area tambahan untuk membantu menentukan area sebenarnya pengirim. Unsur pelaporan penyalahgunaan di dalamnya dapat dimanfaatkan dengan baik untuk mempermudah pemeriksaan lebih lanjut. Untuk melindungi dari email spam, ia memeriksa dan memverifikasi email terhadap daftar hitam spam misalnya Spamcops. Ini mendukung berbagai bahasa termasuk filter spam bahasa Jepang, Rusia dan Cina bersama dengan bahasa Inggris. Elemen penting dari alat ini adalah pengungkapan penyalahgunaan yang dapat membuat laporan yang dapat dikirim ke Penyedia Layanan (ISP) pengirim. ISP kemudian dapat menemukan cara untuk menemukan pemegang akun dan membantu menghentikan spam.

Xtraxtor :

Alat Xtraxtor yang luar biasa ini dibuat untuk memisahkan alamat email, nomor telepon, dan pesan dari berbagai format file different. Ini secara alami membedakan area default dan dengan cepat menyelidiki informasi email untuk Anda. Klien dapat melakukannya tanpa banyak kesulitan mengekstrak alamat email dari pesan dan bahkan dari lampiran file. Xtraxtor membuat kembali pesan yang dihapus dan dihapus dari berbagai konfigurasi kotak surat dan akun surat IMAP. Selain itu, ia memiliki antarmuka yang mudah dipelajari dan fitur bantuan yang baik untuk membuat aktivitas pengguna lebih sederhana, dan menghemat banyak waktu dengan email cepat, menyiapkan fitur motor dan de-dubing. Xtraxtor kompatibel dengan file MBOX Mac dan sistem Linux dan dapat menyediakan fitur canggih untuk menemukan info yang relevan.

Advik (Alat pencadangan email):

Advik, Alat pencadangan email, adalah alat yang sangat bagus yang digunakan untuk mentransfer atau mengekspor semua email dari kotak surat seseorang, termasuk semua folder seperti terkirim, konsep, kotak masuk, spam, dll. Pengguna dapat mengunduh cadangan akun email apa pun tanpa banyak usaha. Mengonversi cadangan email dalam format file yang berbeda adalah fitur hebat lainnya dari alat yang luar biasa ini. Fitur utamanya adalah Filter Tingkat Lanjut. Opsi ini dapat menghemat banyak waktu dengan mengekspor pesan kebutuhan kita dari kotak surat dalam waktu singkat. IMAP fitur memberikan opsi untuk mengambil email dari penyimpanan berbasis cloud dan dapat digunakan dengan semua penyedia layanan email. Advik dapat digunakan untuk menyimpan cadangan lokasi yang kami inginkan dan mendukung berbagai bahasa bersama dengan bahasa Inggris, termasuk Jepang, Spanyol, dan Prancis.

Systools MailXaminer :

Dengan bantuan alat ini, klien diizinkan untuk mengubah saluran perburuan mereka bergantung pada situasi. Ini memberi klien alternatif untuk melihat ke dalam pesan dan koneksi. Terlebih lagi, alat email forensik ini juga menawarkan bantuan lengkap untuk pemeriksaan email ilmiah baik di area kerja maupun administrasi email elektronik. Ini memungkinkan pemeriksa menangani lebih dari satu kasus melalui dan melalui cara yang sah. Demikian juga, Dengan bantuan alat analisis email ini, spesialis bahkan dapat melihat detail obrolan, melakukan pemeriksaan panggilan, dan melihat detail pesan antara berbagai klien aplikasi Skype. Fitur utama dari perangkat lunak ini adalah mendukung banyak bahasa bersama dengan bahasa Inggris termasuk Jepang, Spanyol dan Prancis dan Cina dan format yang mengembalikan surat yang dihapus dapat diterima oleh pengadilan. Ini memberikan tampilan manajemen Log di mana tampilan yang baik dari semua aktivitas ditampilkan. Systools MailXaminer kompatibel dengan dd, e01, zip dan banyak format lainnya.

Keluhan:

Ada alat yang disebut keluhan yang digunakan untuk melaporkan surat komersial dan posting botnet dan juga iklan seperti “hasilkan uang cepat”, “uang cepat” dll. Adcomplain sendiri melakukan analisis header pada pengirim email setelah mengidentifikasi email tersebut dan melaporkannya ke ISP pengirim.

Kesimpulan :

Surel digunakan oleh hampir setiap orang yang menggunakan layanan internet di seluruh dunia. Scammers dan Cybercriminals dapat memalsukan header email dan mengirim email dengan konten berbahaya & penipuan secara anonim, yang dapat menyebabkan kompromi dan peretasan data. Dan inilah yang menambah pentingnya pemeriksaan forensik email. Penjahat dunia maya menggunakan beberapa cara dan teknik untuk berbohong tentang identitas mereka seperti:

Untuk menyembunyikan identitasnya sendiri, orang jahat memalsukan header email dan mengisinya dengan informasi yang salah. Ketika spoofing email digabungkan dengan spoofing IP, sangat sulit untuk melacak orang yang sebenarnya di baliknya.

Jaringan yang telah disusupi (termasuk kabel dan nirkabel keduanya) digunakan untuk mengirim email spam untuk menyembunyikan identitas.

Relai email yang salah konfigurasi menerima email dari semua komputer termasuk komputer yang seharusnya tidak diterima. Kemudian meneruskannya ke sistem lain yang juga harus menerima surat dari komputer tertentu. Jenis relai surat ini disebut relai surat terbuka. Relai semacam itu digunakan oleh penipu dan peretas untuk menyembunyikan identitas mereka their.

Mesin yang memungkinkan pengguna atau komputer untuk terhubung melaluinya ke sistem komputer lain disebut server proxy. Ada berbagai jenis server proxy seperti server proxy perusahaan, server proxy transparan, dll. tergantung pada jenis anonimitas yang mereka berikan. Server proxy terbuka tidak melacak catatan aktivitas pengguna dan tidak memelihara log, tidak seperti server proxy lain yang menyimpan catatan aktivitas pengguna dengan stempel waktu yang tepat. Jenis server proxy ini (server proxy terbuka) memberikan anonimitas dan privasi yang berharga bagi scammer atau orang jahat.

Anonymizers atau re-mailer adalah situs web yang beroperasi dengan kedok melindungi privasi pengguna di internet dan menjadikannya anonim dengan sengaja menjatuhkan header dari email dan dengan tidak memelihara log server.

Di internet, terowongan berarti jalur aman untuk perjalanan data di jaringan yang tidak tepercaya. Tunneling dapat dilakukan dengan berbagai cara tergantung pada perangkat lunak dan teknik yang digunakan. Menggunakan fitur SSH Terowongan penerusan port SSH dapat dibuat, dan terowongan terenkripsi dibuat yang menggunakan koneksi protokol SSH. Scammers menggunakan tunneling SSH dalam mengirim email untuk menyembunyikan identitas mereka.

Istilah bot yang berasal dari "ro-bot" dalam struktur konvensionalnya digunakan untuk menggambarkan konten atau kumpulan konten atau program yang dimaksudkan untuk melakukan pekerjaan yang telah ditentukan berulang-ulang dan akibatnya setelah diaktifkan secara sengaja atau melalui infeksi sistem. Terlepas dari kenyataan bahwa bot dimulai sebagai elemen yang berguna untuk menyampaikan kegiatan yang membosankan dan membosankan, namun mereka disalahgunakan untuk tujuan jahat. Bot yang digunakan untuk menyelesaikan latihan nyata dengan cara mekanis disebut bot jenis, dan bot yang ditujukan untuk tujuan jahat dikenal sebagai bot jahat. Botnet adalah sistem bot yang dibatasi oleh botmaster. Seorang botmaster dapat memerintahkan bot yang dikendalikannya (bot malignant) yang berjalan pada PC yang rusak di seluruh dunia untuk mengirim email ke beberapa lokasi yang ditentukan sambil menyamarkan karakternya dan melakukan penipuan email atau penipuan email.

Warnet, kampus universitas, organisasi yang berbeda menyediakan akses internet kepada pengguna dengan berbagi internet. Dalam hal ini, jika log yang tepat tidak dipelihara dari aktivitas pengguna, sangat mudah untuk melakukan aktivitas ilegal dan penipuan email dan lolos begitu saja.

Analisis forensik email digunakan untuk menemukan pengirim dan penerima sebenarnya dari email, tanggal dan waktu diterima dan info tentang perangkat perantara yang terlibat dalam pengiriman pesan. Ada juga berbagai alat yang tersedia untuk mempercepat tugas dan menemukan kata kunci yang diinginkan dengan mudah. Alat-alat ini menganalisis header email dan memberikan hasil yang diinginkan penyelidik forensik dalam waktu singkat.

Cara mengubah penunjuk Mouse dan ukuran kursor, warna & skema pada Windows 10
Penunjuk mouse dan kursor di Windows 10 adalah aspek yang sangat penting dari sistem operasi. Ini dapat dikatakan untuk sistem operasi lain juga, jadi...
Mesin Game Gratis dan Sumber Terbuka untuk Mengembangkan Game Linux
Artikel ini akan membahas daftar mesin game sumber terbuka dan gratis yang dapat digunakan untuk mengembangkan game 2D dan 3D di Linux. Ada banyak mes...
Shadow of the Tomb Raider untuk Tutorial Linux
Shadow of the Tomb Raider adalah tambahan kedua belas untuk seri Tomb Raider - waralaba game aksi-petualangan yang dibuat oleh Eidos Montreal. Permain...