1.Test Sender Spoofing
E-posta sahtekarlığı, sahte bir gönderen adresiyle e-posta mesajlarının oluşturulmasıdır. Bilgisayar korsanları, mümkün olduğu kadar çok çalışana bir kimlik avı saldırısı başlatmak için bu tekniği kullanır.
2. Test HTML Cleanup
Bazı HTML etiketleri, fidye yazılımı yükleyebilecekleri ölçüde potansiyel olarak tehlikeli olarak kabul edilir. E-posta Güvenlik Çözümünüzün mesaj içeriğindeki tehditleri algılama yeteneğini test eder.
3. Test Executable Attachment
Çoğu e-posta sağlayıcısı, çalıştırılabilir dosyalar veya ".exe" dosyaları göndermenize izin vermez. Yürütülebilir dosyaların çoğu meşrudur. Ancak, bazı yürütülebilir dosyalar kötü amaçlıdır ve kötü amaçlı yazılımları yaymak için kullanılır. Ekte, yaygın olarak bilinen, kesinlikle zararsız, putty.exe adlı yürütülebilir bir dosya bulacaksınız.
4. Test EICAR Virus
Tüm antivirüsler tarafından bilinen ve antivirüsün işlevsel olup olmadığını ve imza tabanlı virüslere tepki verdiğini test etmek amacıyla kullanılan iyi bilinen bir koddur.
5. Test Outlook Conditional Comment
E-posta güvenlik çözümünüzün mesaj içeriğindeki tehditleri algılama yeteneğini test eder. Windows için Microsoft Outlook, koşullu işleme motoru olarak HTML yorumlarını kullanır. Bu, bir saldırganın, örneğin Microsoft Windows istemcilerini hedef alan diğer e-posta istemcileri tarafından genellikle yok sayılan yorumlardaki bozuk bağlantıları depolayarak bu özellikten yararlanabileceği anlamına gelir.
6. Test Dangerous HTML Link
E-posta Güvenlik Ağ Geçidinizin gizli kötü amaçlı yazılım URL’lerini gerçek zamanlı olarak algılama yeteneğini test eder, böylece 0 gün (Zero-Day) tehditler algılanır algılanmaz engellenebilir.
7. Test Dangerous Zero Width Spaces Link
E-posta Güvenlik Ağ Geçidinizin güvenlik özelliklerini atlamak için bağlantılarda kullanılan sıfır genişlikli boşlukları (ZWSP'ler) algılama yeteneğini test eder.
8. Test Dangerous Base HTML Tag Link
E-posta Güvenlik Ağ Geçidinizin, kötü niyetli kişilerin güvenlik sistemlerini atlatan kötü amaçlı e-postalar göndermesine olanak tanıyan baseStriker olarak bilinen bir güvenlik açığını algılama yeteneğini test eder.
9. Test Dangerous HTML JS Redirect Attachment
Son dönemde sıkça karşılaşılan .HTML dosya ekleri, uç noktalara kötü kod (genellikle gömülü Javascript aracılığıyla) iletmek için kullanılıyor. Bu nedenle Email Security Gateway bu aşamaya bakmalı ve .HTML ekini kaldırarak veya devre dışı bırakarak sizi korumalıdır.
10. Test RFC-Abused HTML Attachment
Yorum Talebi (RFC), İnternet standartları olarak kabul edilen İnternet Mühendisliği Görev Gücü'nün (IETF) resmi bir belgesidir. E-posta komut dosyanızın kodlaması RFC uyumlu değilse, bir posta sunucusu e-postayı reddetmelidir.
11. Test JavaScript Armed PDF Attachment
Adobe PDF Reader (ve muhtemelen diğer okuyucular), web tarayıcıları tarafından kullanılanlara benzer bir Javascript motoru içerir. Bu, PDF belgelerinin tamamen statik olmadığı ve örneğin bir kullanıcıyı kandırmak (açılır pencereler) veya e-postaları ve HTTP isteklerini otomatik olarak göndermek için bazı eylemlerin kullanılabileceği anlamına gelir. Ayrıca, deneyimler, son zamanlardaki birçok güvenlik açığından PDF'de Javascript kullanılarak yararlanıldığını göstermektedir.
12. Test PDF Attachment With Dangerous Text Link
PDF dosyaları metin, resim ve bağlantılar içerebilir. Veya.. metin bağlantısı dediğimiz şey, bir web sitesine işaret eden normal metindir. Kullanıcıların hayatını kolaylaştırmak amacıyla Adobe Reader (ve muhtemelen diğer okuyucular), bu tür metin bağlantılarını otomatik olarak algılar ve onları etkinleştirir, böylece bağlantıya tıklamanız yeterlidir.
13. Test PDF Attachment With Dangerous Link
Spam gönderenler, kötü niyetli PDF'lerin alıcılarının kötü niyetli Web sitelerini açması için bir PDF'nin belgelere köprüler yerleştirme yeteneğini giderek daha fazla kullanır.
14. Test Compressed JavaScript Attachment
Siber suçlular, kullanıcıları ve işletmeleri kâr amacıyla tehlikeye atmak için yeni ve hatta daha eski teknikleri kullanacak. Kötü amaçlı spam kampanyalarındaki JavaScript kötü amaçlı yazılımları yeni değildir, ancak artık yürütülebilir dosyalar veya kullanıcı ile daha fazla etkileşimin başlatılmasını gerektirmeyebileceğinden kullanıcılar için tehlikeli olmaya devam eder.
15. Test MS Word Attachment With External Object
Bir yükü teslim etmek için Microsoft belgelerini kullanmak, Office'in kendisi kadar eskidir ve yıllar içinde birçok farklı saldırı vektörü keşfedilmiştir.
16. Business Email Compromise
Kurumsal E-posta Uzlaşması (veya Balina Avı) dolandırıcılığı, gönderenin bir yöneticiyi (genellikle CEO'yu) taklit ettiği ve kurbanı para veya hassas bilgi aktarması için kandırmaya çalıştığı bir kimlik avı saldırısıdır.
17. MS Excel Document With Formula Macro Function
Makro formüller, normal formüller gibi doğrudan hücrelere ifade girerek kod yazmaya izin verir. Kötü amaçlı kod yürütülmesine izin veren makro formüller, EXEC, RUN ve CALL olarak adlandırılır. Ayrıca, birçok farklı hücreden veri toplayarak ve bazı dönüşümler yaparak bir formül oluşturan FORMULA.FILL deyimi aracılığıyla dolaylı formül üretimi de mümkündür.
Libraesva Email Security Tester ile e-posta testi için ne yapmalıyım?
Libraesva Email Tester ile test, raporlama ve analizden faydalanmak için bizimle iletişime geçebilir veya ücretsiz test talep formunu doldurarak sizlere ulaşmamızı sağlayabilirsiniz.