Mir ist klar, dass viele Benutzer von einem hohen Aufkommen an Phishing-E-Mails, Anrufen und Textnachrichten betroffen sind. Die offensichtliche Gegenmaßnahme besteht einfach darin, anzunehmen, dass sie alle Betrüger sind, und damit fertig zu werden. Ehrlich gesagt ist dies ein guter Ansatz. Aber aus rein theoretischer Sicht gibt es einige gute Möglichkeiten, Betrüger zu identifizieren.

1. (Bereits erwähnt) Nehmen Sie das Schlimmste an. Gehen Sie einfach davon aus, dass sie ein Betrüger sind.
2. Geben Sie Ihre Wiederherstellungsphrase (Mnemonik) niemals in … gut in etwas ein.
2. Denken Sie daran, niemals Firmware von irgendeiner zufälligen Seite zu laden.
3. Denken Sie daran, die PGP- / GPG-Überprüfung immer auf aller Ledger-Software / Firmware laufen zu lassen.
4. Überprüfen Sie die [page-rank](https://www.alexa.com/siteinfo/ledger.com#card_rank) aller URLs, die sich auf Ihr Ledger beziehen.
5. Prüfen Sie auf SSL-Signaturen auf E-Mails, die vorgeben, vom Ledger zu stammen (der Mailer sollte dies tun).

Die E-Mails, die ich gesehen habe, sind von `Legder.com` (<== haben Sie es mitbekommen). Überprüfen Sie Ihren E-Mail-Antrag auf Bylines vom Typ "certified by". Wenn Sie nicht technisch versiert sind, führen Sie mindestens ein Page-Rank-Plugin aus, das Ihnen mitteilt, dass `Legder.com` eine [page-rank](https://www.alexa.com/siteinfo/legder.com#card_rank) weit unter der Schwelle, der die meisten vertrauen sollten. Sie können auch den Page-Rank der in Ihren Texten erwähnten Sites nachschlagen. Für diejenigen, die technisch sind.... Für ein bisschen Wissen über E-Mail-Sicherheit können Sie recherchieren [DKIM headers](https://help.returnpath.com/hc/en-us/articles/222438487-DKIM-signature-header-detail), die angezeigt werden, wenn Sie Ihre E-Mail-Header untersuchen. Zum Beispiel hatte die letzte E-Mail, die ich von "Ledger Newsletter" erhielt, den folgenden DKIM-Header: DKIM-Unterschrift: v=1; ; s=oiyvgsf2hrwyxn7dtne7hjmhgfx33sds; d=ledger.com

Mit dem Selektor `s=“ können Sie und die Domäne `d=` [lookup the public key](https://easydmarc.com/tools/dkim-lookup/ledger.com?selector=oiyvgsf2hrwyxn7dtne7hjmhgfx33sds&domain=ledger.com) für den Mailserver `p=`

p=
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCa2+JLe+Ia53mMBiDBudWEtx21
rl5/TNcyQ6fM6xiyS1LF/ub0X52Q4bsl8qFRKR5WnzNTWHF5RXojlZX1yJm7VFP4
O6DTegs30lRpMByfCa1wFBiCwBFrz/eJAHmQawU5RklBG+ONTEvCrrvQtFI6HV5/
4+FF+iDZv0vNhw648QIDAQAB

Ich würde mir vorstellen, dass nachfolgende E-Mails von ledger `d=ledger.com` und ähnliche Werte für entweder `s=` oder `p=` haben. Vielleicht möchten Sie auch andere offizielle E-Mails aus der Zeit vor der Verletzung überprüfen, aber seien Sie sich bewusst, dass es auch normal ist, ein- oder zweimal im Jahr die Schlüssel zu wechseln.

Natürlich werden die meisten Mail-Clients all dies für Sie tun, aber wenn Sie sich jemals gefragt haben, wie man den TLS-Workflow für eine SMTPS-Nachricht dekonstruieren kann, hier ist er.

Hinterlassen Sie einen Kommentar