{"id":10187,"date":"2022-12-05T19:04:46","date_gmt":"2022-12-05T18:04:46","guid":{"rendered":"https:\/\/dhosting.pl\/pomoc\/?post_type=manual_kb&#038;p=10187"},"modified":"2024-02-21T14:13:16","modified_gmt":"2024-02-21T13:13:16","slug":"rodzaje-spoofingu-poczta-e-mail","status":"publish","type":"manual_kb","link":"https:\/\/dhosting.pl\/pomoc\/baza-wiedzy\/rodzaje-spoofingu-poczta-e-mail\/","title":{"rendered":"Rodzaje spoofingu &#8211; Poczta e-mail"},"content":{"rendered":"<h3>Spofing w poczcie elektronicznej<\/h3>\n<p>Jednym z najcz\u0119\u015bciej stosowanych atak\u00f3w jest <em><strong>spoofing poczty elektronicznej<\/strong><\/em>, kt\u00f3ry polega na fa\u0142szowaniu przez nadawc\u0119 nag\u0142\u00f3wk\u00f3w wiadomo\u015bci e-mail w taki spos\u00f3b, \u017ce oprogramowanie klienckie wy\u015bwietla fa\u0142szywy adres nadawcy, kt\u00f3ry wi\u0119kszo\u015b\u0107 u\u017cytkownik\u00f3w przyjmuje jako warto\u015b\u0107 nominaln\u0105. Je\u015bli nie sprawdz\u0105 dok\u0142adnie nag\u0142\u00f3wka, odbiorcy wiadomo\u015bci zak\u0142adaj\u0105, \u017ce wiadomo\u015b\u0107 zosta\u0142a wys\u0142ana przez fa\u0142szywego nadawc\u0119. Je\u015bli jest to nazwa, kt\u00f3r\u0105 znaj\u0105, prawdopodobnie jej zaufaj\u0105.<\/p>\n<p>Podrobione wiadomo\u015bci e-mail cz\u0119sto zawieraj\u0105 pro\u015bb\u0119 o dokonanie przelewu pieni\u0119\u017cnego lub uzyskanie dost\u0119pu do systemu. Dodatkowo, czasami mog\u0105 zawiera\u0107 za\u0142\u0105czniki, kt\u00f3re po otwarciu instaluj\u0105 <em><strong>z\u0142o\u015bliwe oprogramowanie<\/strong><\/em> &#8211; takie jak <em><strong>trojany<\/strong> <\/em>lub <em><strong>wirusy<\/strong><\/em>. W wielu przypadkach, z\u0142o\u015bliwe oprogramowanie jest zaprojektowane tak, aby wyj\u015b\u0107 poza zainfekowanie komputera u\u017cytkownika i rozprzestrzeni\u0107 si\u0119 na ca\u0142\u0105 sie\u0107.<\/p>\n<p><em><strong>Spofing<\/strong> <\/em>e-mailowy w du\u017cym stopniu opiera si\u0119 na in\u017cynierii spo\u0142ecznej &#8211; zdolno\u015bci do przekonania u\u017cytkownika, \u017ce to, co widzi, jest zgodne z prawem, co sk\u0142ania go do podj\u0119cia dzia\u0142a\u0144 i otwarcia za\u0142\u0105cznika, przelania pieni\u0119dzy itd.<\/p>\n<h3>Jak powstrzyma\u0107 email spoofing:<\/h3>\n<p>Niestety, ca\u0142kowite powstrzymanie <em><strong>e-mail spoofingu<\/strong><\/em> jest niemo\u017cliwe, poniewa\u017c fundament wysy\u0142ania wiadomo\u015bci e-mail &#8211; znany jako <em><strong>Simple Mail Transfer Protocol<\/strong><\/em> &#8211; nie wymaga \u017cadnego uwierzytelniania. Jednak zwykli u\u017cytkownicy mog\u0105 podj\u0105\u0107 proste kroki w celu zmniejszenia ryzyka ataku <em><strong>e-mail spoofing<\/strong><\/em> poprzez wyb\u00f3r bezpiecznego dostawcy poczty elektronicznej i praktykowanie dobrych praktyk cyberbezpiecze\u0144stwa:<\/p>\n<ul>\n<li>U\u017cywaj specjalnie utworzonych kont e-mail podczas rejestracji na stronach. Zmniejsza to ryzyko pojawienia si\u0119 Twojego prywatnego adresu e-mail na listach u\u017cywanych do masowego wysy\u0142ania spoofingowanych wiadomo\u015bci e-mail.<\/li>\n<li>Upewnij si\u0119, \u017ce Twoje has\u0142o do poczty elektronicznej jest silne i z\u0142o\u017cone. Silne has\u0142o utrudnia przest\u0119pcom uzyskanie dost\u0119pu do Twojego konta i wykorzystanie go do wysy\u0142ania z niego z\u0142o\u015bliwych wiadomo\u015bci e-mail.<\/li>\n<li>Je\u015bli mo\u017cesz, sprawd\u017a nag\u0142\u00f3wek wiadomo\u015bci. (B\u0119dzie to zale\u017ca\u0142o od us\u0142ugi pocztowej, z kt\u00f3rej korzystasz i b\u0119dzie dzia\u0142a\u0107 tylko na komputerach stacjonarnych). Nag\u0142\u00f3wek wiadomo\u015bci zawiera metadane dotycz\u0105ce tego, jak wiadomo\u015b\u0107 zosta\u0142a skierowana do Ciebie i sk\u0105d pochodzi.<\/li>\n<li>W\u0142\u0105cz filtr antyspamowy, kt\u00f3ry powinien uniemo\u017cliwi\u0107 wi\u0119kszo\u015bci spoofowanych wiadomo\u015bci dotarcie do Twojej skrzynki odbiorczej.<\/li>\n<\/ul>\n","protected":false},"author":6,"featured_media":10957,"parent":0,"menu_order":0,"template":"","format":"standard","manualknowledgebasecat":[2880,121,118],"manual_kb_tag":[3070,655,3068,3517,3053,3069,3516],"class_list":["post-10187","manual_kb","type-manual_kb","status-publish","format-standard","has-post-thumbnail","hentry","manualknowledgebasecat-bezpieczenstwo","manualknowledgebasecat-inne","manualknowledgebasecat-pozostale","manual_kb_tag-e-mail-spoofing","manual_kb_tag-hosting","manual_kb_tag-metody-spoofingu","manual_kb_tag-polski-hosting","manual_kb_tag-spoofing","manual_kb_tag-spoofing-poczty-elektronicznej","manual_kb_tag-web-hosting"],"_links":{"self":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/10187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb"}],"about":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/types\/manual_kb"}],"author":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/users\/6"}],"version-history":[{"count":0,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb\/10187\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media\/10957"}],"wp:attachment":[{"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/media?parent=10187"}],"wp:term":[{"taxonomy":"manualknowledgebasecat","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manualknowledgebasecat?post=10187"},{"taxonomy":"manual_kb_tag","embeddable":true,"href":"https:\/\/dhosting.pl\/pomoc\/wp-json\/wp\/v2\/manual_kb_tag?post=10187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}