Rättsmedicin

E-post kriminalteknisk analys

E-post kriminalteknisk analys
E-post är en av de mest populära tjänsterna som används över internet och har blivit en primär kommunikationskälla för organisationer och allmänheten. Användningen av e-posttjänster i affärsaktiviteter som bank, meddelanden och skicka filbilagor ökade i en enorm takt. Detta kommunikationsmedium har blivit sårbart för olika typer av attacker. Hackare kan smida e-postrubrikerna och skicka e-postmeddelandet anonymt för deras skadliga ändamål. Hackare kan också utnyttja öppna relayservrar för att genomföra massiv socialteknik. E-post är den vanligaste källan till nätfiskeattacker. För att mildra dessa attacker och fånga de ansvariga använder vi e-postforensik och tekniker som att utföra rubrikanalys, serverundersökning, avsändarfingeravtryck etc. E-postforensik är analysen av e-postmeddelandets källa och innehåll, identifiering av avsändare och mottagare, datum och tid för e-post och analys av alla berörda enheter. E-postforensics reformerar också kriminalteknik för klient- eller serversystem som misstänks i en e-postförfalskning.

E-postarkitektur:

När en användare skickar ett e-postmeddelande går e-postmeddelandet inte direkt till e-postservern i mottagarens slut. snarare passerar den genom olika e-postservrar.

MUA är programmet i klientänden som används för att läsa och komponera e-post. Det finns olika MUA som Gmail, Outlook etc. Närhelst MUA skickar ett meddelande går det till MTA som avkodar meddelandet och identifierar den plats som det är tänkt att skickas genom att läsa rubrikinformation och modifierar dess rubrik genom att lägga till data och skickar det sedan till MTA vid den mottagande änden. Den sista MTA närvarande precis innan MUA avkodar meddelandet och skickar det till MUA vid mottagningsänden. Det är därför i e-postrubriken kan vi hitta information om flera servrar.

Analys av e-posthuvud:

E-postforensics börjar med studien av e-post rubrik eftersom den innehåller mycket information om e-postmeddelandet. Denna analys består av både studien av innehållsinnehållet och e-posthuvudet som innehåller informationen om det angivna e-postmeddelandet. E-posthuvudanalys hjälper till att identifiera de flesta av e-postrelaterade brott som spear phishing, spamming, e-post spoofing etc. Spoofing är en teknik där man kan låtsas vara någon annan, och en normal användare skulle för ett ögonblick tro att det är hans vän eller någon person han redan känner. Det är bara att någon skickar e-post från sin väns falska e-postadress, och det är inte så att deras konto har hackats.

Genom att analysera e-postrubriker kan man veta om e-postmeddelandet han fick är från en falsk e-postadress eller en riktig e-postadress. Så här ser ett e-posthuvud ut:

Levereras till: [e-postskyddad]
Mottagen: senast 2002: a0c: f2c8: 0: 0: 0: 0: 0 med SMTP-id c8csp401046qvm;
Ons 29 juli 2020 05:51:21 -0700 (PDT)
X-mottagen: senast 2002: a92: 5e1d :: med SMTP-id s29mr19048560ilb.245.1596027080539;
Ons 29 juli 2020 05:51:20 -0700 (PDT)
ARC-tätning: i = 1; a = rsa-sha256; t = 1596027080; cv = ingen;
d = google.com; s = båge-20160816;
b = Um / is48jrrqKYQMfAnEgRNLvGaaxOHC9z9i / vT4TESSIjgMKiQVjxXSFupY3PiNtMa
9FPI1jq3C4PVsHodzz6Ktz5nqAWwynr3jwld4BAWWR / HBQoZf6LOqlnTXJskXc58F + ik
4nuVw0zsWxWbnVI2mhHzra // g4L0p2 / eAxXuQyJPdso / ObwQHJr6G0wUZ + CtaYTIjQEZ
dJt6v9I2QGDiOsxMZz0WW9nFfh5juZtg9AJZ5ruHkbufBYpL / sFoMiUN9aBLJ8HBhJBN
xpPAEyQI4leZT + DQY + ukoXRFQIWDNEfkB5l18GcSKurxn5 / K8cPI / KdJNxCKVhTALdFW
Or2Q ==
ARC-meddelande-signatur: i = 1; a = rsa-sha256; c = avslappnad / avslappnad; d = google.com; s = båge-20160816;
h = till: ämne: meddelande-id: datum: från: mime-version: dkim-signatur;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = xs6WIoK / swyRWSYw7Nrvv8z1Cx8eAhvlBqBZSbRQTVPvFCjszF4Eb1dWM0s5V + cMAi
DbkrMBVVxQTdw7 + QWU0CMUimS1 + 8iktDaJ6wuAHu2U9rfOHkY6EpTSDhK2t9BwfqO / + I
wbM + t6yT5kPC7iwg6k2IqPMb2 + BHQps6Sg8uk1GeCJlFlz9TICELcvmQMBaIP // SNlo9
HEa5iBNU3eQ24eo3bf1UQUGSC0LfslI2Ng1OXKtneFKEOYSr16zWv8Tt4lC1YgaGLDqf
UYlVoXEc / rOvmWMSz0bf6UxT1FQ62VLJ75re8noQuJIISiNf1HPZuRU6NRiHufPxcis2
1axg ==
ARC-autentiseringsresultat: i = 1; mx.Google.com;
dkim = passera [e-postskyddad] rubrik.s = 20161025 rubrik.b = JygmyFja;
spf = pass (google.com: domän för [e-postskyddad] anger 209.85.22000 som
tillåten avsändare) [e-postskyddad];
dmarc = pass (p = INGEN sp = KARANTÄN dis = INGEN) rubrik.från = gmail.com
Return-Path: <[email protected]>
Mottaget: från mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
av mx.Google.com med SMTPS-id n84sor2004452iod.19.2020.07.29.00.00.00
för <[email protected]>
(Google Transport Security);
Ons 29 juli 2020 05:51:20 -0700 (PDT)
Mottagen-SPF: passera (google.com: domän för [e-postskyddad] anger 209.85.000.00
som tillåten avsändare) client-ip = 209.85.000.00;
Autentiseringsresultat: mx.Google.com;
dkim = passera [e-postskyddad] rubrik.s = 20161025 rubrik.b = JygmyFja;
spf = pass (google.com: domän för [e-postskyddad] anger
209.85.000.00 som tillåten avsändare) [e-postskyddad];
dmarc = pass (p = INGEN sp = KARANTÄN dis = INGEN) rubrik.från = gmail.com
DKIM-signatur: v = 1; a = rsa-sha256; c = avslappnad / avslappnad;
d = gmail.com; s = 20161025;
h = mime-version: från: datum: meddelande-id: ämne: till;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = JygmyFjaBHIYkutqXm1fhUEulGQz37hwzUBnWhHr8hwogrmoEUSASqiBwRhSq4Aj9J
dvwPSUfs0loOOTindXQJ5XMWRIa1L8qSyrMys6QaeZhG4Z / Oq0FdD3l + RNqRaPB4ltK1
utXVPo2v5ntiwpJWeeySXDq + SY9QrFIXjM8tS18oihnzIfOze6S4kgI4KCb + wWUXbn98
UwfU4mA4QChXBNhj4wuJL8k7xkrCZbrVSefhRSqPzaEGNdbjX8dgmWZ8mkxnZZPx2GYt
olCK + j + qgAMuGh7EScau + u6yjEAyZwoW / 2Ph5n9c82TSNrAXE0stvnweUe8RzPRYe4By
SkKQ ==
X-Google-DKIM-signatur: v = 1; a = rsa-sha256; c = avslappnad / avslappnad;
d = 1e100.netto; s = 20161025;
h = x-gm-meddelande-tillstånd: mime-version: från: datum: meddelande-id: ämne: till;
bh = DYQlcmdIhSjkf9Cy8BJWGM + FXerhsisaYNX7ejF + n3g =;
b = Rqvb // v4RG9c609JNZKlhU8VYqwzmuxGle1xGfoCfisumSIizvlx9QpHmbgLbtfjHT
IBEiYtARm1K7goMQP4t2VnTdOqeOqmvI + wmcGG6m4kd4UdeJ87YfdPLug82uhdnHqwGk
bbadWLH9g / v3XucAS / tgCzLTxUK8EpI0GdIqJj9lNZfCOEm + Bw / vi9sIUhVZbXlgfc0U
jJX4IMElRlB1gMWNe41oC0Kol7vKRiPFzJpIU52Dony09zk6QQJElubY3uqXwqvcTixB
W1S4Qzhh7V5fJX4pimrEAUA5i10Ox0Ia + vEclI5vWdSArvPuwEq8objLX9ebN / aP0Ltq
FFIQ ==
X-Gm-meddelandestatus: AOAM532qePHWPL9up8ne / 4rUXfRYiFKwq94KpVN551D9vW38aW / 6GjUv
5v5SnmXAA95BiiHNKspBapq5TCJr1dcXAVmG7GXKig ==
X-Google-Smtp-källa: ABdhPJxI6san7zOU5oSQin3E63tRZoPuLaai + UwJI00yVSjv05o /
N + ggdCRV4JKyZ + 8 / abtKcqVASW6sKDxG4l3SnGQ =
X-mottagen: senast 2002: a05: 0000: 0b :: med SMTP-id v11mr21571925jao.122.1596027079698;
Ons 29 juli 2020 05:51:19 -0700 (PDT)
MIME-version: 1.0
Från: Marcus Stoinis <[email protected]>
Datum: ons 29 juli 2020 17:51:03 +0500
Meddelande-ID: <[email protected]om>
Ämne:
Till: [e-postskyddad]
Innehållstyp: multipart / alternativ; gräns = "00000000000023294e05ab94032b"
--00000000000023294e05ab94032b
Innehållstyp: text / vanlig; charset = "UTF-8"

För att förstå rubrikinformationen måste man förstå den strukturerade uppsättningen fält i tabellen.

X-uppenbarligen till: Det här fältet är användbart när e-postmeddelandet skickas till mer än en mottagare som bcc eller en e-postlista. Detta fält innehåller en adress till TILL fält, men i fall av bcc, X-Tydligen till fältet är annorlunda. Så det här fältet berättar mottagarens adress trots att e-postmeddelandet skickas som antingen cc, bcc eller av någon e-postlista.

Returväg: Fältet Return-path innehåller den e-postadress som avsändaren angav i fältet From.

Mottagen SPF: Det här fältet innehåller domänen som e-post kommer från. I det här fallet är det

Mottagen-SPF: passera (google.com: domän för [e-postskyddad] anger 209.85.000.00 som tillåten avsändare) client-ip = 209.85.000.00;

X-spam-förhållande: Det finns ett program för skräppostfiltrering på den mottagande servern eller MUA som beräknar skräppost. Om skräppostpoängen överskrider en viss gräns skickas meddelandet automatiskt till skräppostmappen. Flera MUA använder olika fältnamn för skräppost som X-spam-förhållande, X-spam-status, X-spam-flagga, X-spam-nivå etc.

Mottagen: Det här fältet innehåller IP-adressen till den sista MTA-servern vid sändningsänden som sedan skickar e-postmeddelandet till MTA i den mottagande änden. På vissa ställen kan detta ses under X-ursprung till fält.

X-siktrubrik: Det här fältet anger namnet och versionen av meddelandefiltreringssystemet. Detta hänvisar till det språk som används för att ange villkor för filtrering av e-postmeddelanden.

X-spam-teckenuppsättningar: Detta fält innehåller information om teckenuppsättningar som används för att filtrera e-postmeddelanden som UTF etc. UTF är en bra karaktärsuppsättning som har förmågan att vara bakåtkompatibel med ASCII.

X-löst till: Det här fältet innehåller mottagarens e-postadress, eller så kan vi säga adressen till e-postservern som en avsändares MDA levererar till. Oftast, X-levereras till, och detta fält innehåller samma adress.

Autentiseringsresultat: Det här fältet visar om den mottagna e-posten från den angivna domänen har passerat DKIM underskrifter och Domännycklar signatur eller inte. I det här fallet gör det det.

Autentiseringsresultat: mx.Google.com;
dkim = passera [e-postskyddad] rubrik.s = 20161025 rubrik.b = JygmyFja;
spf = pass (google.com: domän för [e-postskyddad] anger
209.85.000.00 som tillåten avsändare)

Mottagen: Det första mottagna fältet innehåller spårningsinformation när maskinens IP skickar ett meddelande. Det visar maskinens namn och dess IP-adress. Det exakta datumet och tiden när meddelandet har mottagits kan ses i detta fält.

Mottaget: från mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
av mx.Google.com med SMTPS-id n84sor2004452iod.19.2020.07.29.00.00.00
för <[email protected]>
(Google Transport Security);
Ons 29 juli 2020 05:51:20 -0700 (PDT)

Till, från och ämne: Fälten "Till", "från" och "ämne" innehåller informationen om mottagarens e-postadress, avsändarens e-postadress och det ämne som anges vid tidpunkten för att skicka e-postmeddelandet från avsändaren respektive. Ämnesfältet är tomt om avsändaren lämnar det på det sättet.

MIME-rubriker: För MUA att utföra korrekt avkodning så att meddelandet skickas säkert till klienten, MIMA överföringskodning, MIMA innehåll, dess version och längd är ett viktigt ämne.

MIME-version: 1.0
Innehållstyp: text / vanlig; charset = "UTF-8"
Innehållstyp: multipart / alternativ; gräns = "00000000000023294e05ab94032b"

Meddelande-id: Message-id innehåller ett domännamn bifogat med det unika numret av den sändande servern.

Meddelande-ID: <[email protected]om>

Serverundersökning:

I denna typ av utredning undersöks dubbletter av överförda meddelanden och arbetarloggar för att urskilja källan till ett e-postmeddelande. Även om kunderna (avsändare eller mottagare) raderar sina e-postmeddelanden som inte kan återställas kan dessa meddelanden loggas av servrar (Proxies eller Service Providers) i stora delar. Dessa ombud lagrar en kopia av alla meddelanden efter förmedlingen. Vidare kan loggar som förvaras av arbetare koncentreras för att följa platsen för datorn som är ansvarig för att göra e-postutbytet. I vilket fall som helst lagrar Proxy eller ISP dubbletter av e-post- och serverloggar bara under en viss tid och vissa kanske inte samarbetar med kriminaltekniska utredare. Vidare kan SMTP-arbetare som lagrar information som visumnummer och annan information som rör postlådets ägare användas för att skilja personer bakom en e-postadress.

Betetaktik:

I en utredning av denna typ, ett e-postmeddelande med http: tagg med bildkälla på vilken dator som helst som kontrolleras av granskarna skickas till avsändaren av det e-postmeddelande som undersöks och innehåller äkta (autentiska) e-postadresser. Vid den tidpunkt då e-postmeddelandet öppnas registreras ett loggavsnitt som innehåller IP-adressen till den mottagande änden (den skyldige avsändaren) på HTTP-servern, en som är värd för bilden och i dessa riktningar är avsändaren följt. I vilket fall som helst, om personen i den mottagande änden använder en proxy, spåras proxyserverns IP-adress.

Proxyservern innehåller en logg som kan användas vidare för att följa avsändaren av det e-postmeddelande som undersöks. Om till och med proxyserverns logg är otillgänglig på grund av någon förklaring, kan granskare vid den tidpunkten skicka det otäcka e-postmeddelandet med Inbäddad Java Applet som körs på mottagarens datorsystem eller ett HTML-sida med Active X-objekt för att spåra önskad person.

Undersökning av nätverksenheter:

Nätverksenheter som brandväggar, reuters, switchar, modem etc. innehålla loggar som kan användas för att spåra källan till ett e-postmeddelande. I denna typ av undersökning används dessa loggar för att undersöka källan till ett e-postmeddelande. Detta är en mycket komplex typ av kriminalteknisk undersökning och används sällan. Det används ofta när loggarna från Proxy- eller ISP-leverantören inte är tillgängliga av någon anledning som brist på underhåll, latskap eller brist på support från ISP-leverantören.

Programinbäddade identifierare:

Vissa data om kompositören av e-postförenade poster eller arkiv kan införlivas med meddelandet av e-postprogramvaran som används av avsändaren för att komponera e-posten. Dessa data kan komma ihåg för typen av anpassade rubriker eller som MIME-innehåll som ett TNE-format. Undersökning av e-postmeddelandet för dessa finesser kan avslöja vissa viktiga uppgifter om avsändarnas e-postinställningar och val som kan stödja insamling av kundsäkerhet. Undersökningen kan avslöja PST-dokumentnamn, MAC-adress och så vidare på kund-PC: n som används för att skicka e-postmeddelanden.

Bilageanalys:

Bland virus och skadlig kod skickas de flesta via e-postanslutningar. Granskning av e-postbilagor är brådskande och avgörande i alla e-postrelaterade undersökningar. Privat dataspill är ett annat viktigt undersökningsområde. Det finns programvara och verktyg som är tillgängliga för att få tillbaka e-postrelaterad information, till exempel bilagor från hårddiskar i ett datorsystem. För granskning av tvivelaktiga anslutningar laddar utredarna bilagorna till en online-sandlåda, till exempel VirusTotal för att kontrollera om dokumentet är skadlig eller inte. Hur det än är, det är viktigt att hantera högst upp på prioritetslistan att oavsett om en post går igenom en bedömning, till exempel VirusTotal, så är detta inte en försäkran om att den är helt skyddad. Om detta inträffar är det en smart tanke att undersöka posten vidare i en sandlådesituation, till exempel Gök.

Avsändarfingeravtryck från avsändaren:

Vid undersökning Mottagen i rubriker kan programvaran som tar hand om e-postmeddelanden i serveränden identifieras. Å andra sidan, efter att ha undersökt X-mailer i fältet kan programvaran som tar hand om e-postmeddelanden i kundänden identifieras. Dessa rubrikfält visar programvara och deras versioner som används i klientens slut för att skicka e-postmeddelandet. Dessa uppgifter om avsändarens klientdator kan användas för att hjälpa granskare att formulera en kraftfull strategi, och därmed blir dessa rader mycket värdefulla.

E-postmedicinska verktyg:

Under det senaste decenniet har några e-postverktyg för brottsplatser eller programvara skapats. Men majoriteten av verktygen har skapats på ett isolerat sätt. Dessutom är de flesta av dessa verktyg inte tänkt att lösa ett särskilt problem med digital eller PC-fel. Istället är de planerade att leta efter eller återställa data. Det har skett en förbättring av kriminaltekniska verktyg för att underlätta utredarens arbete, och det finns många fantastiska verktyg tillgängliga på internet. Några verktyg som används för e-postforensisk analys är som under:

EmailTrackerPro:

EmailTrackerPro undersöker rubrikerna för ett e-postmeddelande för att känna igen IP-adressen till maskinen som skickade meddelandet så att avsändaren kan hittas. Det kan följa olika meddelanden samtidigt och effektivt övervaka dem. Platsen för IP-adresser är nyckeldata för att avgöra risknivån eller legitimiteten för ett e-postmeddelande. Detta fantastiska verktyg kan hålla fast vid den stad som e-postmeddelandet med största sannolikhet härstammar från. Den känner igen avsändarens ISP och ger kontaktuppgifter för vidare undersökning. Det verkliga sättet att avsändarens IP-adress redovisas i en styrtabell, vilket ger extra areadata för att avgöra avsändarens faktiska område. Rapporteringselementet för missbruk i det mycket väl kan användas för att göra ytterligare granskning enklare. För att skydda mot skräppost, kontrollerar och verifierar den e-postmeddelanden mot skräppostlistor, till exempel Spamcops. Den stöder olika språk, inklusive japanska, ryska och kinesiska språkfilter tillsammans med engelska. Ett viktigt inslag i detta verktyg är avslöjande av missbruk som kan göra en rapport som kan skickas till avsändarens tjänsteleverantör (ISP). Internetleverantören kan sedan hitta ett sätt att hitta kontoinnehavare och hjälpa till att stänga skräppost.

Xtraxtor:

Detta fantastiska verktyg Xtraxtor är tillverkat för att separera e-postadresser, telefonnummer och meddelanden från olika filformat. Det skiljer naturligtvis standardområdet och undersöker snabbt e-postinformationen åt dig. Kunder kan göra det utan mycket av en extrahera e-postadresser från meddelanden och till och med från filbilagor. Xtraxtor återställer raderade och rensade meddelanden från många brevlådekonfigurationer och IMAP-e-postkonton. Dessutom har den ett enkelt att lära sig gränssnitt och bra hjälpfunktion för att göra användaraktiviteten enklare, och det sparar en massa tid med sin snabba e-post, förbereder motor- och avkoplingsfunktioner. Xtraxtor är kompatibel med Macs MBOX-filer och Linux-system och kan tillhandahålla kraftfulla funktioner för att hitta relevant information.

Advik (verktyg för säkerhetskopiering av e-post):

Advik, Backup-verktyg för e-post, är ett mycket bra verktyg som används för att överföra eller exportera alla e-postmeddelanden från en brevlåda, inklusive alla mappar som skickade, utkast, inkorg, skräppost etc. Användaren kan ladda ner säkerhetskopian av valfritt e-postkonto utan mycket ansträngning. Konvertera e-postbackup i olika filformat är en annan fantastisk funktion i detta fantastiska verktyg. Dess huvudsakliga funktion är Advance Filter. Detta alternativ kan spara enorm tid genom att exportera meddelandena om vårt behov från brevlådan på nolltid. IMAP funktionen ger möjlighet att hämta e-postmeddelanden från molnbaserade lager och kan användas med alla e-postleverantörer. Advik kan användas för att lagra säkerhetskopior av vår önskade plats och stöder flera språk tillsammans med engelska, inklusive japanska, spanska och franska.

Systools MailXaminer:

Med hjälp av det här verktyget får en klient ändra sina jaktkanaler som är beroende av situationerna. Det ger kunderna ett alternativ att titta inuti meddelanden och anslutningar. Dessutom erbjuder detta kriminaltekniska e-postverktyg dessutom en allomfattande hjälp för vetenskaplig e-postundersökning av både arbetsområdet och elektroniska e-postadministrationer. Det låter granskare hantera mer än ett enskilt ärende på ett legitimt sätt. På samma sätt, med hjälp av detta e-postanalysverktyg kan specialister till och med visa detaljerna i chatten, utföra samtalsgranskning och visa meddelandeinformation mellan olika klienter i Skype-applikationen. Huvudfunktionerna i den här programvaran är att den stöder flera språk tillsammans med engelska inklusive japanska, spanska och franska och kinesiska och formatet i vilket det återvinner raderade e-postmeddelanden är domstolsacceptabelt. Den ger en logghanteringsvy där en bra bild av alla aktiviteter visas. Systools MailXaminer är kompatibel med dd, e01, zip och många andra format.

Adcomplain:

Det finns ett verktyg som heter Adcomplain som används för att rapportera kommersiella post och botnet-inlägg och även annonser som "tjäna snabba pengar", "snabba pengar" osv. Adcomplain själv utför rubrikanalys på e-postavsändaren efter att ha identifierat sådan e-post och rapporterar den till avsändarens ISP.

Slutsats :

E-post används av nästan alla som använder internettjänster över hela världen. Bedragare och cyberbrottslingar kan skapa e-postrubriker och skicka e-postmeddelanden med skadligt och bedrägligt innehåll anonymt, vilket kan leda till datakompromisser och hack. Och det är det som ökar vikten av e-post kriminalteknisk undersökning. Internetkriminella använder flera sätt och tekniker för att ljuga om deras identiteter som:

För att dölja sin egen identitet, smeder dåliga människor rubrikerna för e-post och fyller den med fel information. När e-postspoofing kombineras med IP-spoofing är det väldigt svårt att spåra den faktiska personen bakom den.

Nätverken som redan komprometteras (inklusive trådbundna och trådlösa båda) används för att skicka skräppost för att dölja identitet.

Ett felkonfigurerat e-postrelä accepterar mejl från alla datorer inklusive de det inte borde acceptera från. Sedan vidarebefordrar den det till ett annat system som också ska acceptera posten från specifika datorer. Denna typ av e-postrelä kallas ett öppet e-postrelä. Den typen av relä används av bedragare och hackare för att dölja sin identitet.

Maskinen som tillåter användare eller datorer att ansluta den till andra datorsystem kallas a proxyserver. Det finns olika typer av proxyservrar som en företags proxyserver, transparent proxyserver etc. beroende på vilken typ av anonymitet de tillhandahåller. Den öppna proxyservern spårar inte register över användaraktiviteter och underhåller inte loggar, till skillnad från andra proxyservrar som håller register över användaraktiviteter med rätt tidsstämplar. Dessa typer av proxyservrar (öppna proxyservrar) ger anonymitet och integritet som är värdefullt för bedragaren eller den dåliga personen.

Anonymiserare eller återutskickare är de webbplatser som fungerar under skydd av användarens integritet på internet och gör dem anonyma genom att avsiktligt släppa rubrikerna från e-postmeddelandet och genom att inte upprätthålla serverloggar.

På internet betyder en tunnel en säker väg för data som reser i ett opålitligt nätverk. Tunnling kan göras på olika sätt som beror på vilken programvara och teknik som används. Använda SSH-funktionen SSH-port vidarebefordran av tunnlar kan upprättas och en krypterad tunnel skapas som använder SSH-protokollanslutningen. Scammers använder SSH-tunnling för att skicka e-post för att dölja sin identitet.

Termen bot från "ro-bot" används i sin konventionella struktur för att skildra ett innehåll eller en uppsättning innehåll eller ett program som är avsett att utföra fördefinierade verk om och om igen och följaktligen i kölvattnet av att aktiveras medvetet eller genom en systeminfektion. Trots det faktum att bots började som ett användbart element för att förmedla tråkiga och tråkiga aktiviteter, ändå missbrukas de för skadliga ändamål. Bots som används för att slutföra verkliga övningar på ett mekaniserat sätt kallas snälla bots, och de som är avsedda för malignt mål kallas skadliga bots. Ett botnet är ett botsystem som begränsas av en botmaster. En botmaster kan beställa sina kontrollerade bots (maligna bots) som körs på underminerade datorer över hela världen för att skicka e-post till vissa tilldelade platser samtidigt som de förklarar dess karaktär och begår en e-postbedrägeri eller e-postbedrägeri.

Internetcafé, universitetsområde, olika organisationer ger internetåtkomst till användare genom att dela internet. I det här fallet, om en korrekt logg inte upprätthålls av användarnas aktiviteter, är det väldigt enkelt att göra olagliga aktiviteter och e-postbedrägerier och komma undan med det.

Forensisk analys via e-post används för att hitta den faktiska avsändaren och mottagaren av ett e-postmeddelande, datum och tid det mottas och informationen om mellanliggande enheter involverade i leveransen av meddelandet. Det finns också olika verktyg för att påskynda uppgifterna och enkelt hitta önskade sökord. Dessa verktyg analyserar e-postrubrikerna och ger den rättsmedicinska utredaren det önskade resultatet på nolltid.

Mus Lägg till musgester i Windows 10 med dessa gratisverktyg
Lägg till musgester i Windows 10 med dessa gratisverktyg
Under senare år har datorer och operativsystem utvecklats kraftigt. Det fanns en tid då användare var tvungna att använda kommandon för att navigera g...
Mus Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Dual Display Mouse Manager låter dig kontrollera och konfigurera musrörelser mellan flera skärmar genom att sakta ner dess rörelser nära gränsen. Wind...
Mus WinMouse låter dig anpassa och förbättra muspekarens rörelse på Windows PC
WinMouse låter dig anpassa och förbättra muspekarens rörelse på Windows PC
Om du vill förbättra standardfunktionerna för din muspekare, använd freeware WinMouse. Det lägger till fler funktioner som hjälper dig att få ut det m...