Wyjątkowo podstępny phishing: e-mail wysłany z „prawdziwego” adresu banku. Jak to możliwe? Część banków… „zapomniała” o zabezpieczeniu

Wyjątkowo podstępny phishing: e-mail wysłany z „prawdziwego” adresu banku. Jak to możliwe? Część banków… „zapomniała” o zabezpieczeniu

Fałszywe e-maile to dziś prawdziwa plaga. Oszuści i złodzieje podszywają się pod banki, w których mamy konta, pod firmy kurierskie, a nawet pod ZUS oraz ministerstwa. Wszystko po to, by wykraść nasze dane, a czasem w konsekwencji też pieniądze. Źli ludzie są coraz sprytniejsi i potrafią już wysyłać komunikaty w 100% „udające” np. e-maila z banku, łącznie z adresem nadawcy! Istnieją procedury pozwalające chronić nas przed najbardziej perfidnymi atakami, ale… większość polskich banków ich nie stosuje. Tak przynajmniej wynika z analizy speców od cyberbezpieczeństwa, do której dotarłem

Chyba nie ma w kraju klienta banku, który choć raz na kilka miesięcy nie jest „testowany” przez wyłudzaczy danych. Za pomocą coraz bardziej pomysłowych sposobów jesteśmy namawiani, żeby podawać loginy i hasła do naszych bankowych kont. „Weryfikacja danych”, „odblokowanie konta” i inne oszukańcze komunikaty zasypują nasze skrzynki pocztowe.

Zobacz również:

Z reguły takie próby – zwane przez speców od cyberbezpieczeństwa phishingiem – są dość łatwe do zidentyfikowania. Wystarczy rzut oka na adres e-mail, z którego przyszedł komunikat oraz na – zwykle podany w linku – adres strony, na której mamy podać poufne dane, by się zorientować, że to próba wyłudzenia. Z reguły w obu przypadkach adresy są tylko łudząco podobne do nazw banków, a nie identyczne. A jeśli jeszcze na stronie są błędy językowe lub jest ona po prostu niechlujną podróbką oryginału… takiego e-maila można z czystym sumieniem zrzucić do kosza.

Niestety, od czasu do czasu nawet na marny phishing klienci banków się nabierają, ale naprawdę niebezpieczna jest ta jego odmiana, która opiera się na przesłaniu informacji z adresu e-mail identycznego jak ten, z którego przychodzą prawdziwe wiadomości z banku. Jakiś czas temu opisywałem taki, wyjątkowo perfidny i dobrze przeprowadzony atak phishingowy – klienci mBanku dostali e-mail z adresu kontakt@mbank.pl.

Prośba zawarta w e-mailu, którzy klienci znaleźli w skrzynkach e-mailowych, mogła co prawda wzbudzić podejrzenia (żaden bank sam z siebie nie poprosi klienta o podanie loginu, ani hasła), ale sama „podróbka” e-maila byłą perfekcyjna. Mimo, że został wysłany przez złodziei – wyglądał na prawdziwy. W polu „nadawca” widniał prawdziwy adres mbank.pl – nie nbank.pl, ani żadna “podobnie” wyglądająca nazwa, tylko mBank.pl.

Czytaj więcej na temat tego ataku na „Subiektywnie o finansach”: Bardzo groźna akcja. E-mail wysłany z domeny @mbank.pl, a w środku… program wymuszający okup

Jak to możliwe, że cyberprzestępcy z taką łatwością wykorzystali domenę banku i że bank nic o tym nie wiedział? Cóż, wystarczyła niedoskonała konfiguracja serwera. Niedługo po tym ataku mBank „zalepił” tę dziurę, ale… wiele innych banków wciąż nic z nią nie zrobiło. A to oznacza, że ich klienci są wciąż narażeni na wyjątkowo niebezpieczny atak phishingowy – wysyłkę e-maila z adresu e-mail identycznego jak prawdziwy adres banku.

Piszę o mBanku, bo był jednym z wielu przykładów polskich banków, zaprezentowanych na tegorocznej konferencji poświęconej bezpieczeństwu—x33fcon w Gdyni. Przykład pouczający, z którego bank wyciągnął wnioski.

Czytaj też: Wyjątkowo podstępny wirus. Wymusi zmianę sposobu, w który banki dostarczają nam wyciągi z rachunków?

Czytaj też: Straciła 20.000 zł, bo weszła na fałszywą stronę banku. Czy banki powinny lepiej nas chronić?

DMARC, czyli zabezpieczenie przed najbardziej perfidnym phishingiem

Dobrze zabezpieczony przed phishingiem bank powinien stosować tzw. politykę DMARC. Dzięki temu mechanizmowi serwer pocztowy odbiorcy e-maila (obsługujący pocztę klienta banku) „wie”, jak właściciel domeny banku każe traktować wiadomości, które nie pochodzą od niego, ale zostały „podpisane” tak, jakby od niego podchodziły. Może nakazać taki e-mail zwrócić do nadawcy, wrzucić do spamu albo natychmiast powiadomić bank. Albo… nie robić nic.

„DMARC opiera się na dwóch mechanizmach: SPF (tutaj sprawdzane jest czy serwer, z którego została wysłana wiadomość znajduje się na liście serwerów „autoryzowanych” jako wysyłające wiadomości (o ile właściciel domeny skonfiguruje tę informację i opublikuje go w systemie wszystkich domen DNS) oraz DKIM, gdzie sprawdzane jest czy wiadomość została dobrze „podpisana” (o ile w ogóle jest „podpisana”)”

— wyjaśniła mi ekspertka specjalizująca się w wykrywaniu luk w bezpieczeństwie informatycznym, kryjąca się pod pseudonimem Moneypenny (w tej „branży” – tak samo, jak w służbach specjalnych – podobno bycie znaną twarzą nie pomaga, tutaj jest jej profil na Linkedin).

Jeśli więc z serwera, który nie należy do banku, wyjdzie do klienta e-mail „udający”, że został wysłany z banku to „prawdziwy” serwer bankowy – o ile bank stosuje politykę DMARC – może zasygnalizować serwerowi odbiorcy e-maila: „nie pozwalam, żeby moi użytkownicy wysyłali wiadomości, które nie przejdą weryfikacji —jeśli takie do ciebie dotrą, odrzuć je”.

Właściciel domeny (nie tylko bankowej, choć dziś troszczymy się głównie o nich) ma też możliwość otrzymywania raportów o każdej sytuacji, w której z „jego” adresu zostaje skierowany do kogoś e-mail, który wyszedł z cudzego serwera. Wtedy np. bank może w porę zareagować jeżeli dowie się, że ktoś wykorzystuje nazwę legalnej domeny do niejasnych celów.

I tak zrobił mBank po tym wyjątkowo podłym phishingu — ustanowiono politykę DMARC polegającą na włączeniu mechanizmu raportowania („dostarczaj e-maile z identycznych adresów, jak moje, ale raportuj mi każdy taki przypadek”). Dzięki temu bank w ciągu pięciu sekund może ostrzec klientów, że dostali fałszywego e-maila i żeby na niego nie odpowiadali. A przede wszystkim – spróbować „unieszkodliwić” serwer, z którego wysyłane są podejrzane wiadomości.

Ale moja ekspertka od cyberbezpieczeństwa twierdzi, że niektóre banki w Polsce wciąż nie stosują tego typu zabezpieczeń, narażając tym samym swoich klientów na działania oszustów podszywających się pod „e-mail z banku”. Dlaczego tego nie robią? Chodzi zapewne o wygodę. W bankach działa mnóstwo serwerów, z których są wysyłane np. mailingi do klientów.

Stosowanie restrykcyjnej polityki DMARC powoduje, że gdy jakiś dział banku wysłałby do klientów mailing z serwera spoza listy „autoryzowanych” serwerów, e-maile mogłyby zostać odrzucone przez serwery klientów albo wrzucone do spamu. Albo powstałaby ogromna góra fałszywych raportów i szum informacyjny w działach odpowiedzialnych za bezpieczeństwo. Łatwiej po prostu powiedzieć klientom: „nie odpowiadajcie na żadne prośby o loginy i hasła, żaden bank nigdy Wam nie wyśle takiej prośby, nawet z najbardziej wiarygodnego adresu e-mail”

Czytaj też: Wirus zaatakuje cię na smartfonie! Podszyje się pod aplikację mobilną twojego banku i…

Czytaj: Publiczne wi-fi, czyli brama dla złodziei naszych pieniędzy. Podłączasz się czasem? Jak się ochronić?

Czytaj też: Jak nie dać się okraść z pieniędzy na koncie przez Facebooka metodą “na wnuczka”? Ostrzegam!

Te banki mówią do swoich klientów: „obywatelu, zrób sobie dobrze sam”

Dlatego niektóre banki nie mają polityki DMARC i nawet nie wiedzą, że źli ludzie rozsyłają do ich klientów fałszywe e-maile z adresów pocztowych identycznych jak bankowe. Listę tych nieostrożnych (a może tylko pokładających wielkie zaufanie w ostrożność swych klientów?) udostępniła nam wspomniana wyżej specjalistka od cyberbezpieczeństwa kryjąca się pod pseudonimem Moneypenny. Podobno w środowisku „bezpieczników” lista ta jest już znana, bo zaprezentowano ją na konferencji dotyczącej bezpieczeństwa x33fcon w Gdyni.

„Odpowiedzialny właściciel domeny nigdy nie powinien rezygnować z opcji otrzymywania raportów DMARC, dzięki którym może monitorować wykorzystanie domeny. Kiedy kilka dni temu szef bezpieczeństwa IT w Banku Millennium dowiedział się na x33fcon o tym, że domeny jego banku nie mają polityk DMARC, zadziałał ekspresowo. I spowodował, że serwery Banku Millennium informują odbiorców wiadomości pochodzących z domeny banku (bankmillennium.pl), iż jeśli ktoś się pod nie podszywa, wiadomość należy skierować do skrzynki „spam”. Miejmy nadzieję, że Millennium nie zapomni o swoich pozostałych domenach”

—mówi Moneypenny. Jak jest z innymi bankami? Ekspertka przetestowała domeny największych banków zaczynając od samej góry – czyli od Narodowego Banku Polskiego. Okazuje się, że NBP nie ma polityki DMARC.

„To znaczy, że NBP nie jest zainteresowany informacjami statystycznymi o oszukańczym wykorzystaniu brandu NBP do działalności o charakterze phishingu”

Największy bank komercyjny w Polsce, PKO BP, według Moneypenny też nie ma polityki DMARC, czyli również nawet nie monitoruje czy domena pkobp.pl nie jest wykorzystywana w oszukańczy sposób przy rozsyłaniu oszukańczych e-maili. Bank Pekao (pekao.com.pl), BOŚ (bosbank.pl), Alior (aliorbank.pl) — tak samo. Bank ING — w domenie ing.pl nie ma polityki DMARC, na ingbank.pl — ma. Getin na domenie getin.pl ma DMARC w konfiguracji nakazującej raportowanie, a na getinbank.pl nie ma żadnej polityki. Związek Banków Polskich też nie sprawdza, czy ktoś nie rozsyła fałszywego mailingu „w imieniu” ZBP.

„Wdrażając mechanizmy silnego uwierzytelnienia w usługach bankowości elektronicznej, banki zapominają o podstawowych mechanizmach uwierzytelniania poczty, ułatwiając zadanie oszustom i złodziejom i zarazem utrudniając życie klientom, którzy nie mogą liczyć na pomoc lub informację z banku, że doszło do próby oszustwa via e-mail”

– mówi Moneypenny. Było niedawno na „Subiektywnie o finansach” o tym, że banki nie sprawdzają żadnych parametrów poza numerem rachunków przy przelewach, co kończy się tym, że bywają głuche i ślepe, gdy przestępcy wprowadzają w błąd ich własnych klientów. Bywa, że pieniądze trafiają na konta złodziei, bo bankowców nie obchodzi to, czy np. nazwa odbiorcy przelewu zgadza się z numerem rachunku. Brak polityki dotyczącej e-maili wysyłanych z identycznych adresów e-mail jak te bankowe również nie świadczy dobrze o podejściu banków do ochrony klientów przed oszustami.

Czytaj też: Perwersja? Ten wirus zaatakuje twoje pieniądze wtedy, kiedy czujesz, że są najbezpieczniejsze

Czytaj też: Top 5 sposobów cyberzłodziei, by nas okraść. Na który dasz się nabrać? Oby na żaden…

Czytaj również: Prawie okradłem znajomego ze wszystkich pieniędzy. Nowy patent niestety zadziałał jak złoto

Bo w tym cały jest ambaras, żeby dwoje chciało naraz

Kolejnym problemem jest ustanowienie polityki DMARC przez odbiorców poczty, czyli przez nas. Bo to, że w systemie obsługującym wszystkie domeny DNS umieszczona jest polityka DMARC dla danej domeny (np. bankowej), wcale nie oznacza, że odbiorca (serwer pocztowy klienta banku) będzie ją respektował.

Oczywiście: my, jako konsumenci, nie mamy wiele do powiedzenia. Korzystamy z najróżniejszych dostawców poczty elektronicznej. Niektóre z serwerów pocztowych są zdolne do odbierania informacji zwrotnych chroniących przed fałszywymi nadawcami e-maili (mają tzw. politykę DMARC) a inne nie. Możemy co najwyżej zapytać o to administratora naszego serwera pocztowego lub zmienić dostawcę e-mail na innego, jeśli jakimś cudem dowiemy się, że dostawca usług e-mail nie dba o nasze bezpieczeństwo.

„Nawet jeśli dana wiadomość nie przeszła uwierzytelnienia — czyli sprawdzenia czy nadawca jest rzeczywiście tym, za kogo się podaje – osoba odczytująca wiadomość niekoniecznie jest o tym informowana. Np. Gmail ostrzega o tym komunikatem nawet wtedy, gdy wiadomość trafi do skrzynki głównej odbiorcy, a nie do spamu. Jeżeli odbieramy pocztę przez przeglądarkę zobaczymy taki komunikat, ale jeżeli robimy to przez tzw. klienta poczty (np. program do obsługi maili z różnych naszych skrzynek) albo na telefonie — takiego komunikatu już nie będzie widać. Dlatego tak ważna jest poprawna konfiguracja na poziomie domen: serwerów nadawców, odbiorców i klientów pocztowych – i odrzucanie oszukańczych wiadomości na możliwie jak najwcześniejszym etapie”

– mówi Moneypenny. To wszystko jest bardzo trudne dla przeciętnego użytkownika e-maila i e-bankowości, ale jedno nie budzi wątpliwości – bankowcy powinni zmienić podejście do tematu fałszywych e-maili i wykorzystywać wszystkie możliwości aby nas lepiej chronić. Najłatwiej powiedzieć klientom: „nie otwieraj podejrzanych e-maili” i mieć w nosie co się dalej wydarzy („jeśli klient mimo wszystko da się nabrać, to najwyżej straci pieniądze, za głupotę i naiwność trzeba płacić, bank to nie niańka”) – ale odpowiedzialny bank powinien pójść o krok dalej.

Czytaj też: Uwaga, oszukują nas przez telefon! Jak się zachować, gdy dostaniemy telefon „z banku”?

Czytaj też: To się może zdarzyć każdemu – telefoniczna weryfikacja po większej lub nietypowej transakcji. Ale jak sprawdzić kto dzwoni?

Jeśli właściciele domen bankowych (czyli po prostu działy IT banków) i pocztowych zaczną współpracować (stosować politykę DMARC), to wspólnie mogą znacznie utrudnić prowadzenie oszukańczych akcji z wykorzystaniem najmocniejszych marek bankowych w Polsce.

Problemów z tym związanych jest wiele: od oszukańczych e-maili, kampanii phishingowych (a w konsekwencji pieniędzy kradzionych klientom), aż do rozpowszechniania nieprawdziwych informacji przez osoby podszywające się pod spółki giełdowe (ciekawe ile kosztowałaby inwestorów nieprawdziwa informacja wysłana przez inwestora chcącego zarobić na manipulacji kursem z domeny jednej z największych polskich spółek giełdowych?).

Niezależnie od wszystkiego pamiętajcie – jeśli chcecie podać na jakiejś stronie login lub hasło do banku, albo np. hasło SMS, czy kod BLIK, to róbcie to wyłącznie z własnej inicjatywy, samodzielnie wchodząc na stronę internetową banku. Nie klikajcie w tym celu żadnych linków z wyszukiwarek (sami wpisujcie adres banku) i nie odpowiadajcie na e-maile  z tego typu prośbami – nawet na te wysyłane z „prawdziwego” adresu bankowego – ani tym bardziej na prośby kolegów z Facebooka lub też ludzi z portali aukcyjnych, którzy ściemniają, że w ten sposób „przyspieszycie płatność”.

Czytaj więcej: Kupowała na OLX, a straciła wszystkie pieniądze z konta. Wszystko przez „link do płatności”

Pod poniższym linkiem fachowcy od bezpieczeństwa znajdą wyniki analizy stosowania DMARC w poszczególnych instytucjach bankowych oraz największych firmach w Polsce. Ja oczywiście z tego nic nie rozumiem, ale podobno spece od cyberbezpieczeństwa będą się dobrze bawili (lub rwali sobie włosy z głowy) przy lekturze tych papierów. Powodzenia w szukaniu swoich domen na liście ;-)).

Zobacz raport-wyniki testów: Polityki DMARC w polskich firmach i instytucjach finansowych

To też ciekawe: W Polsce bez problemu można podszyć się pod premiera, prezydenta i służby

Więcej o tym: Polskie samorządy słabo zabezpieczone przed podszywaniem się pod nie

Zapisz się na mój newsletter! Kliknij ten link, podaj adres e-mail, a raz w tygodniu prześlę Ci coś ciekawego. Bez obaw, nie będzie spamu, ani żadnych komercyjnych e-maili. Będę dostarczał Ci tylko to, co najciekawsze na „Subiektywnie o finansach”, ekskluzywne propozycje spotkań, webinariów itp.

źródło zdjęcia: Pixabay.com

 

Subscribe
Powiadom o
25 komentarzy
Oldest
Newest Most Voted
Inline Feedbacks
Zobacz wszystkie komentarze
Rafa
5 lat temu

To samo dzieje się np. z DNSSEC, banki w ogóle nie przywiązuja wagi do zabezpieczeń na poziomie DNS. Ciekawostką jest też to, że jedynie PKO BP jest bezpośrednim rejestratorem swojej domeny w NASK.

Zlosliwiec
5 lat temu
Reply to  Rafa

NASK (wiele domen) i cert.pl tez nie maja dmarc 😉

Anna
5 lat temu

Panie Macieju Po wszystkich zapewnieniach rozmaitych „ciał” bankowych,jak to oni dbają o nasze a raczej naszych pieniędzy,bezpieczeństwo,ten wpis,jest jak grom z jasnego nieba.Przy czym – jak się okazuje – banki mogłyby sobie darować pozorowanie działań powiadamiając klientów,że „nie wysyłają…nie proszą o…” i tym podobne blabla,bo można – jak się znów okazuje – sprawnie i bez rozgłosu oszustwom zapobiec. Tymczasem od pewnego czasu (ale od niedawna) coraz częściej wchodząc na nawet – zdawało by się – szacowne witryny na pasku adresu widzę komunikat:”bez ochrony” -milutko,nieprawdaż.Co mi zostaje poza wiarą w „mego” Nortona? Z drugiej zaś strony,w tym tygodniu,po otwarciu mojej poczty… Czytaj więcej »

anonymous
5 lat temu
Reply to  Maciej Samcik

Nie jestem ekspertem ale 'bez ochrony’ to znaczy tylko tyle że przeglądarce nie udało się 'załadować’ https tylko 'zwykłe’ http.

adamus
5 lat temu
Reply to  Anna

przepraszam, że wykraczam poza temat, ale czy w szkole nie uczyli, że podczas pisania po znakach przestankowych należy użyć spacji?

Don Q.
5 lat temu
Reply to  adamus

W szkole?! Mnie tam takich rzeczy nie uczyli…

Jarek
5 lat temu

Byłem na x33fconie, może się powinienem wypowiedzieć przy okazji dyskusji nt. DMARC. W skrócie, to nie najlepiej zaprojektowany protokół, który rozwiązuje pewien konkretny problem i zupełnie się nie przejmuje kilkoma innymi, które przy okazji stwarza. I między innymi dlatego jego implementacja spotyka się z takimi oporami. Lepszym pomysłem jest cyfrowe podpisywanie maili (S/MIME), które akurat mBank praktykuje. Lepszym niestety nie znaczy idealnym, brakuje nam takiego DMARC dla S/MIME. Co do DNSSEC to zgadzam się, brakuje, ale tu ryzyko nie jest tak wielkie — przed ewentualnymi atakami chronią nas certyfikaty SSL. To mówię ja, zawodowo zajmujący się bezpieczeństwem i posiadający kilkanaście… Czytaj więcej »

Złośliwiec
5 lat temu
Reply to  Jarek

I dlatego często nie ma też DMARC nawet na domenach, z których poczty dana firma nie wysyła (dla których nie ma nawet MX?)

agag221
5 lat temu

Trzeba uważać na wszystko… Nie tak dawno fałszywy „kurier” ściągnął mojej koleżance 3tys z konta…

Michał
5 lat temu
Reply to  agag221

Nie ściągnął tylko zapewne sama potwierdziła tę kwotę hasłem.

anonymous
5 lat temu

No to teraz (dobrowolnie) zmuszamy klientów do elektronicznego kanału komunikacji. Następnie wysyłamy informacje o zmianie regulaminu (opłaty za konto i kartę) z nieautoryzowanego serwera. Zgodnie z DMARC taki @ zostanie niedostarczony lub trafi do spamu. Później klienci postawią oczy że wprowadzono im opłaty za konto i kartę twierdząc że nie dostali żadnej informacji o zmianie regulaminu. Finalnie dział bezpieczeństwa będzie miał niezły ubaw z zawalonego pretensjami działu reklamacji. Pani Moneypenny chyba przedawkowała oglądanie filmów z Jamesem Bondem…

Don Q.
5 lat temu
Reply to  anonymous

Dlatego warto co jakiś czas sprawdzać wiadomości w bankowości www (lub mobilnej), rzeczywiście wśród emaili można coś przeoczyć. Coraz częściej też apki na smarfonach pokazują powiadomienie o nowej wiadomości, takie powiadomienie przeoczyć trudniej, niż email.

Złośliwiec
5 lat temu
Reply to  anonymous

Ale to chyba problem banku, że nie potrafi poprawnie „nadać” poczty? Albo dostarczyć np. informacji o zmianie regulaminu na trwałym nośniku?

Don Q.
5 lat temu
Reply to  Złośliwiec

Zależy.

Jeśli klient:
– wyraził zgodę na elektroniczny kanał kontaktu,
– nie sprawdza skrzynki wiadomości w bankowości www/mobilnej,
– przeoczył mejla z informacją o czekającej w tej skrzynce informacji o zmianie cennika/regulaminu
— to jest to jego problem.

Jeśli takiej zgody nie wyraził, to także może mieć problem, bo wtedy informację o zmianach dostanie tradycyjną pocztą, która też może do niego nie dotrzeć (banki raczej przesyłkami poleconymi tego nie wysyłają), a nawet jeśli dotrze, to może się okazać, że dokumenty są zapisane na niemożliwej współcześnie do odczytania CD (więc i tak trzeba ich szukać w Internecie).

Michał
5 lat temu
Reply to  Don Q.

Przesyłki polecone też giną, więc to nie byłoby żadne rozwiązanie

Michał
5 lat temu

Najlepszy w swej głupocie jest Citibank. Wysyła w jego imieniu maile jakaś firma ze swojej domeny, a w mailu jest link do logowania. Wygląda na 200% phishing, a wcale nim nie jest. Citi potwierdził mi, że to na ich zlecenie było wysłane i podziękował za zgłoszone uwagi. Sposobu wysyłki jednak nie zmienił.

Złośliwiec
5 lat temu
Reply to  Maciej Samcik

Czyżby nowy ranking? Konkurs na najlepszy legitny phishing? 🙂

5 lat temu

Bardzo ciekawy artykuł, problem z DMARC jest taki że najwięksi providerzy w Polsce nadal nie mają zaimplementowanej tej technologii dla swoich skrzynek, a nie każdy ma swoją skrzynkę u providerów zagranicznych. W takim przypadku np. gmail, yahoo, aol owszem odbiją takiego maila. Jednak w większości polskich skrzynek nic to nie zmienia a sam DKIM i SPF nie zabezpieczają maila w najwyższym stopniu. Jakimś rozwiązaniem jest tutaj S/MIME ale głównie u osób które korzystają z aplikacji do maili typu Outlook, nie spotkałem się chyba jeszcze z webową implementacją tego certyfikatu. Także do czasu rozpropagowania się DMARC w Polsce, nadal najlepiej po prostu być… Czytaj więcej »

Złośliwiec
5 lat temu

Protonmail, niestety, nie odbija. Tłumaczy to błędną konfiguracją domen nadawców, i komfortem użytkowników. No, przecież każdy chce mieć w swojej skrzynce oszukańcze emaile…

kulA
5 lat temu

Abstrahując od samego DMARC to aż mnie zmroziło jak przeczytałem następujące słowa:
„Kiedy kilka dni temu szef bezpieczeństwa IT w Banku Millennium dowiedział się na x33fcon o tym, że domeny jego banku nie mają polityk DMARC, zadziałał ekspresowo.(..)”
Fajnie, że zadziałał ekspresowo ale co z niego za szef bezpieczeństwa jeśli takich rzeczy o własnej działce dowiaduje się na konferencjach…

Subiektywny newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślę ci powiadomienie o najważniejszych tematach dla twojego portfela. Otrzymasz też zestaw pożytecznych e-booków. Dla subskrybentów newslettera przygotowuję też specjalne wydarzenia (np. webinaria) oraz rankingi. Nie pożałujesz!

Kontrast

Rozmiar tekstu