Che cosa succede alle persone che tentano di aprire account Paypal sotto il mio dominio

0

Dì che il nostro dominio è contoso.com. Abbiamo la nostra posta elettronica impostata in modo che se qualcuno digita un indirizzo e-mail atterra a [email protected]. Pertanto, se invii un'email a qualcuno nell'azienda ma ottieni l'indirizzo email errato, verrà inserito nella casella email di supporto.

Abbiamo ricevuto e-mail da Paypal nella cassetta postale di supporto che indica che qualcuno ha tentato di aprire un account usando, ad esempio, "[email protected]" che non esiste. Siamo sicuri che non si tratti di nessuno nell'azienda. Solo io ho l'account email e sono sicuro che il mio account non è stato compromesso.

La domanda è, perché qualcuno dovrebbe farlo? Qual è il punto di provare ad aprire un account Paypal come [email protected] se non hai modo di ricevere quelle e-mail?

    
posta anon1234 11.07.2017 - 04:20
fonte

2 risposte

0

I bot dei form in background tentano di completare molti tipi di moduli, inclusi i moduli di registrazione, nel tentativo di diffondere spam / junk su Internet.

È probabile che gli indirizzi email della tua azienda vengano utilizzati automaticamente solo per completare il modulo. Non si preoccupano sempre di quale forma competono. Prendi altri spazzatura in indirizzi casuali nella tua azienda? (Sospetto che piaccia a tutti).

    
risposta data 11.07.2017 - 08:09
fonte
0

Questo è ciò che chiamiamo rumore di fondo di Internet standard. Si manifesta in diversi modi su diversi tipi di sistemi (server Web, server di posta, router, concentratori VPN, ecc.

Solo gli hacker utilizzano i bot per superare i punti di bassa resistenza. Non sono preoccupati per gli alti tassi di insuccesso perché il costo è basso e i guadagni valgono la pena. So che questo suona come la normalizzazione di qualcosa di malvagio - probabilmente lo è, ma il rischio è basso e il costo della difesa (oltre le best practice standard / minime) è alto - quindi non vale la pena di prestare molta attenzione.

Ora che conosci il tipo di attacco, fai gli avvisi di configurazione - non per i guasti, ma per un successo dopo una serie di errori.

Se si dispone di un sistema di reputazione, è possibile aggiungere anche eventuali metadati sul tentativo, per il rilevamento futuro di un accesso potenzialmente legittimo dalla stessa / simile fonte. La maggior parte dei sistemi di reputazione sono basati su indirizzi IP - una tecnica che è di bassa fedeltà in questo giorno ed età. Quindi prova ad andare oltre se i tuoi log hanno più informazioni.

    
risposta data 11.07.2017 - 07:29
fonte

Leggi altre domande sui tag