¿Qué está pasando con las personas que intentan abrir cuentas de Paypal bajo mi dominio?

0

Digamos que nuestro dominio es contoso.com. Hemos configurado nuestro correo electrónico, por lo que si alguien escribe una dirección de correo electrónico, se encuentra en [email protected]. Por lo tanto, si envía un correo electrónico a alguien de la empresa pero se equivoca de dirección de correo electrónico, aparecerá en la casilla de correo electrónico de soporte.

Hemos recibido correos electrónicos de Paypal en el buzón de asistencia indicando que alguien intentó abrir una cuenta usando, digamos, '[email protected]', que no existe. Estamos seguros de que no hay nadie en la firma. Solo tengo la capacidad de cuentas de correo electrónico y estoy seguro de que mi cuenta no se ha comprometido.

La pregunta es, ¿por qué alguien haría esto? ¿Qué sentido tiene intentar abrir una cuenta de Paypal como [email protected] si no tiene forma de recibir esos correos electrónicos?

    
pregunta anon1234 11.07.2017 - 04:20
fuente

2 respuestas

0

Los bots de formularios de fondo intentan completar muchos tipos de formularios, incluidos los formularios de registro, en el intento de difundir spam / basura en todo el Internet.

Es probable que las direcciones de correo electrónico de su empresa se utilicen automáticamente solo para completar el formulario. No siempre les importa qué forma compiten. ¿Obtiene otras direcciones de correo no deseado en su empresa? (Sospecho que como todos).

    
respondido por el ISMSDEV 11.07.2017 - 08:09
fuente
0

Esto es lo que llamamos ruido de fondo estándar de Internet. Se manifiesta de diferentes formas en diferentes tipos de sistemas (servidores web, servidores de correo, enrutadores, concentradores de VPN, etc.).

Es solo piratas informáticos que usan robots para atravesar puntos de baja resistencia. No están preocupados por las altas tasas de fracaso porque el costo es bajo y los pagos valen la pena. Sé que esto suena como la normalización de algo malo, probablemente lo sea, pero el riesgo es bajo y el costo de la defensa (más allá de las mejores prácticas estándar / mínimas) es alto, por lo que no vale la pena prestar mucha atención.

Ahora que conoce el tipo de ataque, haga alertas de configuración, no por las fallas, sino por el éxito después de una serie de fallas.

Si tiene un sistema de reputación, también puede agregar cualquier metadata que tenga sobre el intento, para un seguimiento futuro del acceso potencialmente legítimo desde la misma fuente / fuente similar. La mayoría de los sistemas de reputación se basan en direcciones IP, una técnica que es de baja fidelidad en la actualidad. Así que intenta ir más allá si tus registros tienen más información.

    
respondido por el Sas3 11.07.2017 - 07:29
fuente

Lea otras preguntas en las etiquetas