eMail Verificatioun

Analyséiert eng verdächteg E-Mail — Spoofing-Erkennung a kompromittéiert Postkëscht (BEC)

Firwat E-Mail-Header analyséieren?

E-Mail-Header si déi technesch Metadaten, déi mat all Noriicht reesen — Wee duerch d’SMTP-Serveren, SPF / DKIM / DMARC-Authentifizéierungsresultater, Microsoft/Google-Transit-Identifikater, Return-Path a Reply-To Adressen. An Outlook oder Thunderbird standardméisseg onsiichtbar, enthalen si awer déi ganz Wourecht iwwer déi real Hierkonft vun enger Noriicht. E visuell iwwerzeegende Phishing kann ausgesinn wéi eng E-Mail vun Ärer Bank — d’Header entlarven de Bedroch bal ëmmer.

Eist Tool leeft zwou Analyseniveauen: (1) déi 6 klassesch Authentizitéitspréiwungen (SPF, DKIM, DMARC, Kohärenz From/Reply-To/Return-Path, Received-Wee, privat Absenderadress), déi extern Impersonation erkennen, an (2) eng Postkëscht-Kompromittéierungserkennung (Phase 3), déi d’Fäll identifizéiert an deenen en Attaquant eng legitim Postkëscht iwwerholl huet an vun do schéckt — dat geféierlechst Phishing haut, well et all Authentifizéierung besteet.

PDF-Uhäng — déifer gaange Analys

Enthält d’E-Mail eng PDF, gëtt och si iwwerpréift: Extraktioun genannte IBANen (Warnung bei auslännescher IBAN, wann den Absender behaapt Lëtzebuerger ze sinn), URL-Extraktioun fir d’Konsistenzpréiwung, Metadaten-Kontroll (Creator/Producer auslännesch oder verdächteg). Vill Bedrëcher lafen iwwer en „offiziellt Dokument" am Uhang, dem seng technesch Detailer déi richteg Hierkonft verroden.

Alles gëtt lokal iwwer pdf.js verschafft — Är verdächteg E-Mail reest net. Weist d’Analys kritesch Signaler op, erschéngt uewen e pulséierende roude Banner mat der Uweisung: „klickt op kee Link".

Heefeg Froen

Wéini sollt ech dëst Tool notzen?
Soubal eng E-Mail komesch ausgesäit: e Liwwerant deen eng dringend Bezuelung op eng nei IBAN verlaangt, en angeebleche Chef deen eng Iwwerweisung ausserhalb vun de Prozedure freet, eng offiziell wierkend Noriicht mat engem komeschen Link, eng Login-Bestätegung fir eng Umeldung déi Dir net gemaach hutt. D’Tool liest déi technesch Header (am Mail-Client onsiichtbar) a weist Alarmsignaler an e puer Sekonnen.
Wat ass den Ënnerscheed tëscht Spoofing a kompromittéierter Postkëscht?
Spoofing ass en externe Versuch en Absender z’imitéieren — vu SPF/DKIM/DMARC entdeckt, déi feelen. Eng kompromittéiert Postkëscht (BEC, Business Email Compromise) ass méi falsch: den Attaquant huet eng richteg Postkëscht iwwerholl a schéckt vun do — SPF/DKIM/DMARC bestinn all, d’E-Mail ass technesch „authentesch". Eise Phase-3-Modul erkennt dëse Fall iwwer 8 Verhalenssignaler: verdächteg Äntwertketten, Linken op mëssbrauchte No-Code-Plattformen (plasmic, netlify, vercel, wixsite, carrd…), verkleet Domainen, bekannte Phishing-Textmuster asw.
Gi meng E-Mailen iergendwou geschéckt?
Nee. D’ganz Analys leeft lokal an Ärem Browser — d’.eml-Datei oder de geklibnen Text verloosse ni Ären Apparat. Eenzeg optional Netzwierkaktioun: Wann Dir op „Rapport per E-Mail kréien" klickt, gëtt den HTML vum Rapport (net d’Original-E-Mail) un déi ugi Adress iwwer eise Mailgun-Relais geschéckt, mat BCC un eise Support fir d’Nofuerschung.