[MASOCH-L] Criptografia de e-mails
Leandro Carlos Rodrigues
leandro at allchemistry.com.br
Mon Mar 23 10:39:37 -03 2015
Agora acho que entendi. Pelo que estou entendendo, o remetente da
mensagem adulterada é do Gmail e não do domínio da mensagem original. É
isso? Se for isso, creio que o problema não tenha solução. Isso depende
do destinatário interpretar a mensagem como legítima.
Esse problema de identificação de remetente é um problema sério em SMTP.
Se eu colocar como remetente "leandro at allchemistry.com.br
<leandro at gmail.com>", muitos clientes de e-mail irão mostrar
"leandro at allchemistry.com.br", ou ambos, e o destinatário vai acreditar
que a mensagem é legítima porque eles não entendem que é possível
escrever qualquer coisa como remetente. Porém o servidor de e-mail do
destinatário vai checar o endereço <leandro at gmail.com>, que vai dar como
válido.
Leandro Carlos Rodrigues
TI All Chemistry do Brasil
(11) 3014-7100
On 23/03/2015 10:24, Bruno Vane wrote:
> Leandro,
>
> Mas ele disse que apesar de a mensagem parecer idêntica, a nova mensagem
> tem o PDF em anexo adulterado, e pede desculpas pela mensagem anterior e
> diz que essa nova mensagem é verdadeira.
> Isso pode ser alguém capturando o e-mail depois que ele foi recebido, ou má
> fé mesmo.
>
> Em 23 de março de 2015 07:25, Leandro Carlos Rodrigues <
> leandro at allchemistry.com.br> escreveu:
>
>> Davi. Talvez se trate de roteamento de mensagens. Pode acontecer as vezes
>> de um usuário ou o próprio administrador do servidor mandar rotear
>> automaticamente mensagens que uma conta ou domínio inteiro recebem para uma
>> outra conta de e-mail ou domínio. Se for isso, então faz sentido a mensagem
>> estar idêntica a envida. Se não for isso, nos diga se vocês utilizam SPF e
>> DKIM no domínio da sua empresa.
>>
>> Leandro Carlos Rodrigues
>> TI All Chemistry do Brasil
>> (11) 3014-7100
>>
>> On 20/03/2015 13:50, Davi Peres wrote:
>>
>>> Eu também não entendi como foi, porque o cara pegou um e-mail que saiu
>>> daqui, disso tenho certeza pois era uma cópia identica, e enviou outro
>>> para
>>> o cliente exatamente igual ao original mas partiu do gmail?!?! daí.
>>> Eu pedi sim uma cópia, e nas propriedades foi assim para o cliente:
>>>
>>> nao deve ter sido vazamento de senha pois nao partiu daqui o e-mail. ele
>>> foi interceptado no outlook ou entao fizeram um spoof no meu dns mas se
>>> tivessem feito no meu dns o e-mail original nao tinha ido para o
>>> cliente...
>>> e foi.
>>>
>>> Received: by igcau2 with SMTP id au2so40807058igc.0;
>>> Tue, 17 Mar 2015 10:35:43 -0700 (PDT)
>>> Received: by 10.36.6.202 with HTTP; Tue, 17 Mar 2015 10:35:42 -0700 (PDT)
>>> Received: from SG2PR03MB0684.apcprd03.prod.outlook.com (25.161.8.146) by
>>> HK2PR03MB0674.apcprd03.prod.outlook.com (25.161.186.23) with Microsoft
>>> SMTP
>>> Server (TLS) id 15.1.112.16 via Mailbox Transport; Tue, 17 Mar 2015
>>> 17:35:52
>>> +0000
>>> Received: from HKXPR03CA001.apcprd03.prod.outlook.com (10.242.96.21) by
>>> SG2PR03MB0684.apcprd03.prod.outlook.com (25.161.8.146) with Microsoft
>>> SMTP
>>> Server (TLS) id 15.1.112.19; Tue, 17 Mar 2015 17:35:45 +0000
>>> Received: from AM1FFO11FD035.protection.gbl (2a01:111:f400:7e00::147) by
>>> HKXPR03CA001.outlook.office365.com (2a01:111:e400:1c00::21) with
>>> Microsoft
>>> SMTP Server (TLS) id 15.1.118.21 via Frontend Transport; Tue, 17 Mar
>>> 2015
>>> 17:35:45 +0000
>>> Received: from mail-ig0-f177.google.com (209.85.213.177) by
>>> AM1FFO11FD035.mail.protection.outlook.com (10.174.64.224) with
>>> Microsoft
>>> SMTP
>>> Server (TLS) id 15.1.112.13 via Frontend Transport; Tue, 17 Mar 2015
>>> 17:35:44
>>> +0000
>>> From: =?utf-8?Q?funcionariodaminhaempresaC3=A9?= <
>>> funcionariodaminhaempresa at gmail.com>
>>> To: "cliente" <cliente at cliente.com>
>>> Cc: "cliente2" <cliente2 at cliente2.com>,
>>> "" <funcionariodaminhaemrpesa at yahoo.com.br>,
>>> Subject: titulo
>>> Date: Tue, 17 Mar 2015 14:35:42 -0300
>>> Message-ID: <CA+gnG-xahMjaU4=
>>> pbYYYk4Rtt57-dDm5Pfdm4a0Y2+TxjjHGsA at mail.gmail.com>
>>> MIME-Version: 1.0
>>> Content-Type: multipart/mixed;
>>> boundary="----=_NextPart_000_0476_01D06313.D8C54600"
>>> X-Mailer: Microsoft Outlook 15.0
>>> Thread-Index: AQNPpm7q37gIs7Jkv4ktvKnvpve6wA==
>>> Content-Language: en-gb
>>>
>>>
>>> Em 20 de março de 2015 11:46, Leandro Carlos Rodrigues <
>>> leandro at allchemistry.com.br> escreveu:
>>>
>>> On 20/03/2015 11:43, Eduardo Rigler wrote:
>>>> Funciona sim.
>>>>> PS: Pelo que comecei a entender lendo novamente os 2 textos do Davi
>>>>> Peres
>>>>> ele não usa o serviço do outlook.com, o problema está nos e-mails do
>>>>> domínio dele que vão pra outlook.com, ou to redondamente enganado....
>>>>> rs
>>>>>
>>>>> Pois eh. Também fiquei com esta dúvida. Explica melhor para nós Davi.
>>>>
>>>>
>>>> Difícil conseguir ajudar com pouca informação :-)
>>>>>
>>>>> []'s
>>>>>
>>>>>
>>>>> Em 20 de março de 2015 11:35, Leandro Carlos Rodrigues <
>>>>> leandro at allchemistry.com.br> escreveu:
>>>>>
>>>>> Aquela técnica de verificação de duas etapas do Google funciona também
>>>>>
>>>>>> para domínios corporativos hospedados no Google?
>>>>>>
>>>>>> Leandro Carlos Rodrigues
>>>>>> TI All Chemistry do Brasil
>>>>>> (11) 3014-7100
>>>>>>
>>>>>>
>>>>>> On 20/03/2015 11:28, Eduardo Rigler wrote:
>>>>>>
>>>>>> +1
>>>>>>
>>>>>>> Esses dias tivemos um caso de ataque de dicionário bem feio por aqui.
>>>>>>>
>>>>>>> Por conta de um colaborador que saiu, pediram pra deixar a conta dele
>>>>>>> ativa
>>>>>>> por "mais um tempinho" (quase 3 meses!) e uma bela segunda-feira
>>>>>>> cheguei
>>>>>>> na
>>>>>>> empresa com uma fila de 75 mil e-mails na saída do meu SMTP. Eu ainda
>>>>>>> não
>>>>>>> tinha ativado o bloqueio de conta/ip's após "x" tentativas erradas
>>>>>>> pois
>>>>>>> a
>>>>>>> migração do servidor era recente e muitos usuários usuários estavam
>>>>>>> bloqueando a rede inteira (e suas contas) por ficarem colocando login
>>>>>>> ou
>>>>>>> senha errada repetidamente antes de pedir ajuda.
>>>>>>>
>>>>>>> Catequizar o uso de senhas complexas e ao mesmo tempo simples o
>>>>>>> bastante
>>>>>>> pro usuário não esquecer nem sempre é algo fácil, por mais que vc
>>>>>>> restrinja
>>>>>>> relays, ip's, dominios, blacklists e afins, sempre existirá algum elo
>>>>>>> fraco.
>>>>>>>
>>>>>>>
>>>>>>> []'s
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> Em 20 de março de 2015 11:04, Danton Nunes <danton.nunes at inexo.com.br
>>>>>>> escreveu:
>>>>>>>
>>>>>>> On Fri, 20 Mar 2015, Davi Peres wrote:
>>>>>>>
>>>>>>> Galera, gostaria de sugestoes para tornar alguns e-mails aqui do
>>>>>>>> pessoal
>>>>>>>>
>>>>>>>> como "Oficial" pois estamos sofrendo com interceptações no
>>>>>>>>
>>>>>>>>> outlook.com.
>>>>>>>>> Os
>>>>>>>>> caras pegam nossos e-mails, fazem uma cópia fiel e enviam em seguida
>>>>>>>>> para
>>>>>>>>> os clientes. Pedindo desculpa pelo e-mail anterior e que o valido é
>>>>>>>>> o
>>>>>>>>> adulterado.
>>>>>>>>>
>>>>>>>>> primeira providência é sair do outlook.com, já que eles parecem
>>>>>>>>> não
>>>>>>>>>
>>>>>>>>> poder
>>>>>>>> garantir a privacidade. ou é um caso de mau gerenciamento de senhas?
>>>>>>>> ataques de dicionário contra senhas de email tem tido alto índice de
>>>>>>>> sucesso.
>>>>>>>>
>>>>>>>> segundo, email cifrado é um porre porque pouca gente sabe lidar com
>>>>>>>> isso,
>>>>>>>> apesar de existir normas e muitos aplicativos tratarem de forma quase
>>>>>>>> transparente.
>>>>>>>>
>>>>>>>> Alguem sabe um bom método de parar com isso? tipo criptografamos
>>>>>>>> ele
>>>>>>>> aqui
>>>>>>>>
>>>>>>>> com pgp e enviamos a senha pelo skype?
>>>>>>>>
>>>>>>>>> pgp usa criptografia de chave pública, então não tem que mandar
>>>>>>>>> senha
>>>>>>>>>
>>>>>>>>> alguma. tem que receber a chave pública do destinatário, cifrar a
>>>>>>>> mensagem
>>>>>>>> com essa chave pública e enviá-la. o destinatário decifra com sua
>>>>>>>> contra-chave (ou chave privada). é possível que a chave privada seja
>>>>>>>> protegida por senha, mas isso é problema do destinatário, não seu.
>>>>>>>>
>>>>>>>> -- Danton.
>>>>>>>>
>>>>>>>> __
>>>>>>>> masoch-l list
>>>>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>>>>
>>>>>>>> __
>>>>>>>>
>>>>>>>> masoch-l list
>>>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>>>
>>>>>>> __
>>>>>>>
>>>>>> masoch-l list
>>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>>
>>>>>> __
>>>>>>
>>>>> masoch-l list
>>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>>
>>>>> __
>>>> masoch-l list
>>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>>
>>>> __
>>> masoch-l list
>>> https://eng.registro.br/mailman/listinfo/masoch-l
>>>
>> __
>> masoch-l list
>> https://eng.registro.br/mailman/listinfo/masoch-l
>>
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
More information about the masoch-l
mailing list