Hosted Email Security bietet detaillierte Informationen über E-Mails, die als mögliche Social-Engineering-Angriffe erkannt wurden. Wenn Sie Details zu den Social-Engineering-Angriffen anzeigen möchten, klicken Sie im Bildschirm Details zur Mail-Nachverfolgung auf den Link Details neben Social-Engineering-Angriff.

Anmerkung:

Diese Protokolle sind nur verfügbar, wenn solche E-Mails eingehen, die Option Schutz vor Social-Engineering-Angriffen ausgewählt ist UND die Option Virtual Analyzer aktivieren NICHT ausgewählt wurde (in den Suchkriterien der aktiven Richtlinie). Wenn beide Optionen ausgewählt wurden, erhalten Sie einen Virtual Analyzer-Bericht mit den vollständigen Informationen, einschließlich den Informationen über Social-Engineering-Angriffe.

In der folgenden Tabelle werden die möglichen Gründe für Erkennungen von Social-Engineering-Angriffen aufgelistet.

Tabelle 1. Mögliche Ursachen für die Erkennung von Social Engineering-Angriffen

E-Mail-Merkmale

Beschreibung

Inkonsistente Absenderhostnamen

Inkonsistente Hostnamen für Nachrichten-ID (<Domäne>) und Von (<Domäne>).

Unterbrochener E-Mail-Routing-Pfad

Unterbrochener E-Mail-Routing-Pfad von Hop (<IP_Addresse>) zu Hop (<IP_Addresse>).

Mail-Routing-Pfad enthält Mail-Server mit schlechter Reputation

Der E-Mail-Routing-Pfad enthält E-Mail-Server mit schlechter Reputation (<IP_Adresse>).

Erhebliche Zeitverzögerung während E-Mail-Nachrichtenübertragung

Erhebliche Zeitverzögerung (<Dauer>) während der E-Mail-Übertragung zwischen den Hops (<Quelle> & <Ziel>) von Zeitpunkt (<Datum_Zeit>) bis Zeitpunkt (<Datum_Zeit>) erkannt.

Inkonsistente Empfängerkonten

Der Envelope-Empfänger (<E_Mail_Adresse>) ist nicht mit dem Empfänger in der Kopfzeile (<E_Mail_Adresse>) konsistent.

Möglicherweise gefälschtes Absenderkonto oder unerwartete Vermittlung/Weiterleitung

Ein möglicherweise gefälschtes Absenderkonto (<E_Mail_Adresse>) sendet E-Mails über Host/IP (<Host_Adresse>), deren ASNs (<ASN_Liste>) nicht mit den ASNs des Absenders (<ASN_Liste>) konsistent sind, bzw. unerwartetes Relay/Forward vom Server.

E-Mail-Nachricht passiert mehrere Zeitzonen

Die E-Mail-Nachricht passiert mehrere Zeitzonen (<Zeitzonenliste>).

Möglicher Social-Engineering-Angriff, charakterisiert durch verdächtige Zeichensätze in E-Mail-Entitäten

In einer E-Mail-Nachricht wurden verdächtige Zeichensätze (<Zeichensatzliste>) festgestellt. Dies impliziert, dass die E-Mail-Nachricht aus einer anderen Region stammt. Dieses Verhalten ist ein Anzeichen für einen Social-Engineering-Angriff.

Verstoß gegen Zeitkopfzeile

In einer Nachricht befinden sich mehrere Zeit-Kopfzeilen (<Datum_Zeit>, <Datum_Zeit>). Dies verstößt gegen RFC5322 Abschnitt 3.6.

Möglicherweise gefälschter Absender (Yahoo)

In der angeblich von Yahoo (<E_Mail_Adresse>) stammenden E-Mail-Nachricht fehlen obligatorische Kopfzeilen.

Ausführbare Dateien mit manipulierten Erweiterungsbezeichnungen im Anhang

Ausführbare Dateien in einem komprimierten Anhang (<Dateiname>) versuchen, sich mithilfe von manipulierten Erweiterungsbezeichnungen als normale Dateien auszugeben.

Anomale Beziehung zwischen Absender/Empfänger betreffenden E-Mail-Kopfzeilen

Anomale Beziehung zwischen Absender/Empfänger betreffenden E-Mail-Kopfzeilen (<E_Mail_Adresse>).

Verschlüsselter Anhang versucht, Antivirus-Scan-Engines zu umgehen

Verschlüsselter Anhang (<Dateiname>) mit Kennwort (<Kennwort>) im E-Mail-Text versucht möglicherweise, die Antivirus-Scan-Engines zu umgehen.

E-Mail-Anhang könnte ausnutzbar sein

E-Mail-Anhang (<Dateiname>) könnte ausnutzbar sein.

E-Mail-Nachricht aufgrund anomaler Übertragungscodierung in E-Mail-Entitäten möglicherweise von einem selbstgeschriebenen Mail-Agent gesendet

Übertragungscodierung des Inhalts (Content-Transfer-Encoding) (<Codierungstyp>) in der E-Mail ist anomal. Die E-Mail-Nachricht wurde möglicherweise von einem selbstgeschriebenen Mail-Agent gesendet.

Wenige aussagekräftige Wörter in der E-Mail-Nachricht

Die E-Mail ist wegen der wenigen Wörter im Text/HTML-Körper wenig aussagekräftig (<Zeichenanzahl>).

Möglicherweise E-Mail-Spoofing

Diese E-Mail-Nachricht wurde angeblich als Weiterleitung oder Antwort mit Betreff-Tagging (<E_Mail_Betreff>) gesendet, aber die E-Mail-Nachricht enthält keine entsprechenden E-Mail-Kopfzeilen (RFC 5322).

E-Mail-Nachricht passiert mehrere ASNs

Die E-Mail-Nachricht passiert mehrere ASNs (<ASN_Liste>).

E-Mail-Nachricht durchquert mehrere Länder

Die E-Mail-Nachricht passiert mehrere Länder (<Ländercode_Liste>).

Anomales Inhaltstypverhalten in E-Mail-Nachricht

Inhaltstyp im E-Mail-Inhalt darf keine Attribute haben (<Attributliste>).

Ausführbare Dateien in komprimiertem Anhang archiviert

Ausführbare Dateien in komprimiertem Anhang archiviert (<Dateiname>).

Ausnutzbare Dateitypen in komprimiertem Anhang erkannt

Ausnutzbare Dateien in komprimiertem Anhang erkannt (<Dateiname>).

Kopfzeile des Absenderkontos wurde möglicherweise geändert

Diese E-Mail wurde von einem E-Mail-Client oder Service Provider (<Benutzeragent>) gesendet, bei dem eine Änderung der Absenderadresse oder des E-Mail-Alias möglich ist.

Gesprächsverlauf im E-Mail-Text

Die E-Mail enthält einen Gesprächsverlauf zwischen (<E_Mail_Konto>) und (<E_Mail_Konto>). Diese E-Mail ist möglicherweise Teil eines Janusangriffs.

Interne Nachricht mit einer getarnten Antwort-Domäne

Die Antwort-Domäne (<Domänenname>) wurde getarnt und scheint mit der Absender- und Empfänger-Domäne identisch zu sein (Domänenname). Die E-Mail ist möglicherweise als interne Nachricht getarnt.

Interne Nachricht mit einer öffentlichen Antworten-Domäne

Die Antwort-Domäne (<Domänenname>) ist Bestandteil eines öffentlichen E-Mail-Dienstes, aber die Absender- und Empfänger-Domänen sind identisch (<Domänenname>). Die E-Mail ist möglicherweise als interne Nachricht getarnt.

E-Mail-Alias einer Führungskraft des Unternehmens mit öffentlicher Domänenadresse

Die Kopfzeile des Absenders (<Absender_Kopfzeile>) enthält ein E-Mail-Alias, das scheinbar einer Führungskraft des Unternehmens gehört, sowie die E-Mail-Adresse eines öffentlichen E-Mail-Dienstes.

Empfängerkonto wurde getarnt und scheint mit dem Absenderkonto identisch zu sein

Das Empfängerkonto (<E_Mail_Konto>) verwendet eine andere Domäne, aber identische Informationen für das Absenderkonto (<E_Mail_Konto>), um zu verschleiern, dass beide Konten derselben Person gehören.

Absenderkonto steht möglicherweise mit gezielten Angriffen in Verbindung

Das Absenderkonto (<E_Mail_Konto>) wird mit mindestens einem gezielten Angriff in Verbindung gebracht oder zeigt ein Verhalten, das auf einen gezielten Angriff hindeutet.

Absenderdomäne wurde getarnt und scheint mit der Empfängerdomäne identisch zu sein

Die Absenderdomäne (<Domänenname>) ist anders als die Empfängerdomäne, jedoch sehr ähnlich (<Domänenname>). Die E-Mail ist möglicherweise als interne Nachricht getarnt.

Absenderhostname steht möglicherweise mit gezielten Angriffen in Verbindung

Der Absenderhostname (<Hostname>) wird mit mindestens einem gezielten Angriff in Verbindung gebracht oder zeigt ein Verhalten, das auf einen gezielten Angriff hindeutet.

Absender-IP-Adresse steht möglicherweise mit gezielten Angriffen in Verbindung

Die Absender-IP-Adresse (<IP_Adresse>) wird mit mindestens einem gezielten Angriff in Verbindung gebracht oder zeigt ein Verhalten, das auf einen gezielten Angriff hindeutet.