TW202232918A - 異常郵件警示方法與系統 - Google Patents
異常郵件警示方法與系統 Download PDFInfo
- Publication number
- TW202232918A TW202232918A TW110104041A TW110104041A TW202232918A TW 202232918 A TW202232918 A TW 202232918A TW 110104041 A TW110104041 A TW 110104041A TW 110104041 A TW110104041 A TW 110104041A TW 202232918 A TW202232918 A TW 202232918A
- Authority
- TW
- Taiwan
- Prior art keywords
- address
- target
- abnormal
- Prior art date
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 28
- 239000003086 colorant Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一種異常郵件警示方法與系統。此異常郵件警示系統包含伺服器。此伺服器包含記憶體以及處理器。記憶體係用以儲存複數個指令。處理器係電性連接至記憶體,以執行上述指令而進行前述之異常郵件警示方法。在異常郵件警示方法中,首先接收目標郵件。接著,判斷目標郵件之來源位址與回覆位址是否不同,以提供第一判斷結果。然後,判斷目標郵件是否具有超連結,以提供第二判斷結果。當第一判斷結果或第二判斷結果為是時,發出警示訊息。
Description
本發明是有關於一種異常郵件警示方法與系統。
近年來,電子郵件的釣魚與詐騙事件層出不窮。常見的釣魚與詐騙手法包含:偽造電子郵件誘騙收件人來提供帳號資料;冒充使用者經常往來對象的信箱帳號來製造機會進行騙局;以及寄送釣魚信件給使用者來進行攻擊等。例如,偽冒銀行外國分行的往來客戶,透過電子郵件指示銀行行員進行轉帳,進而騙取其中的款項。為了避免上述事件發生,需要一種異常郵件警示方法與系統來警示銀行行員。
本發明之實施例提出一種異常郵件警示方法與系統,其可針對異常郵件進行分析判斷,並相應地提供警示訊息給使用者,以提醒使用者所接收的郵件可能有風險。
根據本發明之一實施例,上述之異常郵件警示方法包含:接收目標郵件;判斷目標郵件之來源位址與回覆位址是否不同,以提供第一判斷結果;判斷目標郵件是否具有超連結,以提供第二判斷結果;以及當第一判斷結果或第二判斷結果為是時,發出第一警示訊息。
在一些實施例中,上述之異常郵件警示方法更包含:提供位址資料庫,其中此位址資料庫儲存複數個安全聯絡人位址;以及將目標郵件之來源位址與每一安全聯絡人位址進行比對,以獲得比對結果,其中此比對結果包含來源位址與被比對之安全聯絡人位址之相異字數;其中當此相異字數小於一預設字數閥值且大於0時,發出第二警示訊息。
在一些實施例中,上述之預設字數閥值為3。
在一些實施例中,上述之異常郵件警示方法更包含:當一使用者點擊上述之超連結,且超連結進行二次轉址時,停止超連結之轉址操作,並發出第二警示訊息。
在一些實施例中,上述之異常郵件警示方法更包含:提供位址資料庫,其中此位址資料庫儲存複數個安全聯絡人位址;判斷此目標郵件之來源位址是否與上述安全聯絡人位址之一者相同;以及當目標郵件之來源位址與安全聯絡人位址之任一者都不相同時,發出第二警示訊息,以警告此目標郵件為陌生郵件。
根據本發明之一實施例,上述之異常郵件警示系統包含:伺服器。此伺服器包含記憶體以及處理器。處理器係電性連接至記憶體,其中此處理器用以執行前述之指令以進行:接收目標郵件;判斷目標郵件之來源位址與回覆位址是否不同,以提供第一判斷結果;判斷目標郵件是否具有超連結,以提供第二判斷結果;以及當第一判斷結果或第二判斷結果為是時,發出第一警示訊息。
在一些實施例中,上述之處理器更進行:提供位址資料庫,其中此位址資料庫儲存複數個安全聯絡人位址;以及將目標郵件之來源位址與每一安全聯絡人位址進行比對,以獲得比對結果,其中此比對結果包含來源位址與被比對之安全聯絡人位址之相異字數;其中當此相異字數小於一預設字數閥值且大於0時,發出第二警示訊息。
在一些實施例中,上述之預設字數閥值為3。
在一些實施例中,上述之處理器更進行:當一使用者點擊上述之超連結,且超連結進行二次轉址時,停止超連結之轉址操作,並發出第二警示訊息。
在一些實施例中,上述之處理器更進行:提供位址資料庫,其中此位址資料庫儲存複數個安全聯絡人位址;判斷此目標郵件之來源位址是否與上述安全聯絡人位址之一者相同;以及當目標郵件之來源位址與安全聯絡人位址之任一者都不相同時,發出第二警示訊息,以警告此目標郵件為陌生郵件。
關於本文中所使用之『第一』、『第二』、…等,並非特別指次序或順位的意思,其僅為了區別以相同技術用語描述的元件或操作。
請參照圖1,其係繪示根據本發明實施例之異常郵件警示系統110的作業示意圖。異常郵件警示系統110係電性連接於外部郵件伺服器120以及銀行(本行)郵件伺服器130之間以提供異常郵件警示之功能。在一些實施例中,外部郵件伺服器120與異常郵件警示系統110之間可再設置內入垃圾郵件過濾系統和/或內部社交工程郵件防禦系統(未繪示),但本發明之實施例並不受限於此。
如圖1所示,當外部寄件者透過外部郵件伺服器120傳送郵件至銀行郵件伺服器130時,異常郵件警示系統110會對外部寄件者所傳送之郵件進行檢查,以分析判斷外部寄件者所傳送之郵件是有異常,並相應地提供警示訊息。銀行郵件伺服器130可與異常郵件警示系統110進行資料串接,以提供異常郵件警示系統110進行分析判斷所需的資料,並且從異常郵件警示系統110接收分析判斷的結果以及警示訊息,以顯示警示訊息給銀行內部收件者。具體而言,異常郵件警示系統110可從銀行郵件伺服器130接收所需的資料,並將分析結果、警示訊息和外部寄件者所傳送之郵件提供給銀行郵件伺服器130,以使得銀行內部收件者取得分析結果、警示訊息和外部寄件者所傳送之郵件。
在本實施例中,異常郵件警示系統110包含記憶體和處理器,其中記憶體用以儲存複數個指令,處理器電性連接至此記憶體來執行記憶體所儲存的指令,以進行異常郵件警示方法200,如圖2所示。
請參照圖2,其係繪示根據本發明一實施例之異常郵件警示方法200的流程示意圖。在異常郵件警示方法200中,首先進行步驟210,以從外部郵件伺服器120接收外部寄件者所傳送之郵件,以對郵件(以下稱為目標郵件)進行分析。接著,分別進行步驟220和230。步驟220係判斷目標郵件之來源位址與回覆位址是否不同,以提供第一判斷結果。在步驟220中,透過分析目標郵件之標頭,來取得目標郵件之來源位址與回覆位址,如圖3所示。在取得目標郵件之來源位址與回覆位址後,比對目標郵件之來源位址與回覆位址,以判斷目標郵件之來源位址與回覆位址是否不同。在本實施例中,來源位址為ceo@yourcompany.com,而回覆位址為ceo@haker.com,故目標郵件之來源位址與回覆位址不同,第一判斷結果為是。
步驟230係判斷目標郵件是否具有超連結,以提供第二判斷結果。在步驟230中,透過分析目標郵件之內容來判斷其中是否包含有可進行轉址操作的超連結。若目標郵件包含有可進行轉址操作的超連結,則第二判斷結果為是。
接著,根據步驟220所提供之第一判斷結果以及步驟230所提供之第二判斷結果來決定是否提供警示訊息。在步驟250中,當第一判斷結果或第二判斷結果為是時,發出警示訊息,以告知銀行內部收件者所接收的目標郵件具有高風險。例如,當目標郵件之來源位址與回覆位址不同時,目標郵件之來源位址與回覆位址會以預設的底色標示來顯示,以使銀行內部收件者能清楚地看出目標郵件之來源位址與回覆位址彼此不同,同時提供相應的文字警示訊息來提醒銀行內部收件者。如此,便能幫助銀行內部收件者評估目標郵件是否為詐騙信件。
又例如,當目標郵件包含超連結時,目標郵件之超連結會以預設的底色標示來顯示,以使銀行內部收件者能清楚地看出目標郵件具有超連結,同時提供相應的文字警示訊息來提醒銀行內部收件者。如此,便能幫助銀行內部收件者評估目標郵件是否為詐騙信件。在本發明之一實施例中,異常郵件警示系統110可先停用目標郵件中的超連結,再將其傳送至銀行郵件伺服器130。
在本發明之另一實施例中,當銀行內部收件者點擊目標郵件的超連結後,若超連結欲進行二次轉址時,異常郵件警示系統110會停止超連結的二次轉址操作。例如,在銀行內部收件者的電腦上安裝與異常郵件警示系統110協作的監控程式。當銀行內部收件者點擊目標郵件的超連結後,若此超連結先連接至一第一預設網址後(可能被認定為是安全網址),又跳轉至一第二預設網址時,異常郵件警示系統110可利用前述之監控程式來停止此超連結的操作,以避免銀行內部收件者連接至第二預設網址。此係因為二次轉址後的網址難以確認是否為安全網址。故,本實施例針對超連結的二次轉址操作進行管控,並於停止超連結的二次轉址操作後,發送警示訊息來提醒銀行內部收件者。
請參照圖4,其係繪示根據本發明一實施例之分析判斷操作400的流程示意圖。在本發明之實施例中,前述之異常郵件警示方法200可更包含其他的分析判斷操作,例如分析判斷操作400,以透過其他的分析條件來幫助銀行內部收件者評估目標郵件是否為詐騙信件。
在分析判斷操作400中,首先進行步驟410,以提供位址資料庫。此位址資料庫可儲存有複數個安全聯絡人位址。在一實施例中,位址資料庫可為銀行內部收件者所曾經接收過之郵件的聯絡人位址,且由銀行郵件伺服器130提供給異常郵件警示系統110。然後,進行步驟420,以判斷目標郵件之來源位址是否與安全聯絡人位址之一者相同。在步驟420中,依序將目標郵件之來源位址與每個安全聯絡人位址進行比對,以判斷目標郵件之來源位址是否是安全聯絡人位址中的其中一個。接著,在步驟430中,當目標郵件之來源位址與所有安全聯絡人中之任一者的位址都不同時,發出警示訊息,以告知銀行內部收件者目標郵件是由從未接收過的位址所發送之陌生郵件。如此,便能幫助銀行內部收件者評估目標郵件是否為詐騙信件。
請參照圖5,其係繪示根據本發明一實施例之分析判斷操作500的流程示意圖。在本發明之實施例中,前述之異常郵件警示方法200可更包含分析判斷操作500,以透過其他的分析條件來幫助銀行內部收件者評估目標郵件是否為詐騙信件。
在分析判斷操作500中,首先進行步驟510,以提供位址資料庫。此位址資料庫可儲存有複數個安全聯絡人位址。在一實施例中,位址資料庫可為銀行內部收件者所設定的聯絡人群組(例如outlook聯絡人群組),且由銀行郵件伺服器130提供給異常郵件警示系統110。然後,進行步驟520,以將目標郵件之來源位址與每一安全聯絡人位址進行比對,以獲得比對結果。在步驟420中,將目標郵件之來源位址的每個字元與每個安全聯絡人位址的每個字元進行比對,如圖6所示。
在圖6之比對狀況1中,安全聯絡人網址為Travel@funtrip.com,而目標郵件之來源位址為Trave1@funtrip.com。在比對時可發現目標郵件來源位址中的字元 “1”為數字1,而安全聯絡人位址中的字元“l”為字母L的小寫,故比對結果會包含相異的字元數量1個,以及相異的字元“l”和“l”。
在圖6之比對狀況2中,安全聯絡人網址為Euro@dollars.com,而目標郵件之來源位址為Euro@d0llars.com。在比對時可發現目標郵件來源位址中的字元 “0”為數字0,而安全聯絡人位址中的字元“o”為字母O的小寫,故比對結果會包含相異的字元數量1個,以及相異的字元“0”和“o”。
在圖6之比對狀況3中,安全聯絡人網址為love@matchmaker.tw,而目標郵件之來源位址為love@matchrnaker.tw。在比對時可發現目標郵件來源位址中的字元數量與安全聯絡人網址中的字元數量不同,且目標郵件來源位址中的字元“rn”在位置上對應至安全聯絡人位址中的字元“m”,故比對結果會包含相異的字元數量2個,以及相異的字元“rn”和“m”。
請回到圖5,在步驟530中,當比對結果中的相異字數小於一預設字數閥值且大於0時,發出警示訊息。在一實施例中,預設字數閥值為3,意即步驟530會將相異字數小於3的比對狀況判斷為目標郵件來源位址與安全聯絡人位址相似,故發出警示訊息來警告銀行內部收件者,以提醒目標郵件的來源位址與安全聯絡人位址相似,目標郵件可能是詐騙信件。在本發明之其他實施例中,預設字數閥值可為3以外的其他數字。預設字數閥值可依照實際需求來決定。
在本發明之一些實施例中,可將相異的字元以不同的顏色來表示,以明顯地指出目標郵件的來源位址與安全聯絡人位址具有不同的字元。請回到圖6,在比對狀況1中,相異的字元“l”和“l”可以明顯的顏色(或底色)來標示,以提醒銀行內部收件者字元“l”和“l”彼此不同。在比對狀況2中,相異的字元“0”和“o” 可以明顯的顏色(或底色)來標示,以提醒銀行內部收件者字元“0”和“o”彼此不同。在比對狀況3中,相異的字元“rn”和“m”可以明顯的顏色(或底色)來標示,以提醒銀行內部收件者字元“rn”和“m”彼此不同。
由以上說明可知本發明實施例之異常郵件警示系統110以及異常郵件警示方法200提供了不同的分析判斷操作來處理目標郵件,以幫助銀行內部收件者評估目標郵件是否為詐騙信件。在一些實施例中,針對可能立即發生危害的操作,異常郵件警示系統110以及異常郵件警示方法200也可即時停止此可能產生危害的操作,避免銀行內部收件者被詐騙而造成資料外洩。本發明實施例之異常郵件警示系統110以及異常郵件警示方法200可提供有效的防護來避免銀行內部收件者遭受電子郵件詐騙。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
110:異常郵件警示系統
120:外部郵件伺服器
130:銀行郵件伺服器
200:異常郵件警示方法
210~240:步驟
400:分析判斷操作
410~430:步驟
500:分析判斷操作
510~530:步驟
圖1係繪示根據本發明實施例之異常郵件警示系統的作業示意圖。
圖2係繪示根據本發明一實施例之異常郵件警示方法的流程示意圖。
圖3係繪示根據本發明實施例之目標郵件的標頭。
圖4係繪示根據本發明一實施例之分析判斷操作的流程示意圖。
圖5係繪示根據本發明一實施例之分析判斷操作的流程示意圖。
圖6係繪示根據本發明一實施例之目標郵件來源位址與安全聯絡人位址的比對狀況。
無
110:異常郵件警示系統
120:外部郵件伺服器
130:銀行郵件伺服器
Claims (10)
- 一種異常郵件警示方法,包含: 接收一目標郵件; 判斷該目標郵件之一來源位址與一回覆位址是否不同,以提供一第一判斷結果; 判斷該目標郵件是否具有一超連結,以提供一第二判斷結果;以及 當該第一判斷結果或該第二判斷結果為是時,發出一第一警示訊息。
- 如請求項1所述之異常郵件警示方法,更包含: 提供一位址資料庫,其中該位址資料庫儲存複數個安全聯絡人位址;以及 將該目標郵件之該來源位址與每一該些安全聯絡人位址進行比對,以獲得一比對結果,其中該比對結果包含該來源位址與被比對之該安全聯絡人位址之一相異字數; 其中當該相異字數小於一預設字數閥值且大於0時,發出一第二警示訊息。
- 如請求項2所述之異常郵件警示方法,其中該預設字數閥值為3。
- 如請求項1所述之異常郵件警示方法,更包含: 當一使用者點擊該超連結且該超連結進行二次轉址時,停止該超連結之轉址操作,並發出一第二警示訊息。
- 如請求項1所述之異常郵件警示方法,更包含: 提供一位址資料庫,其中該位址資料庫儲存複數個安全聯絡人位址; 判斷該目標郵件之該來源位址是否與該些安全聯絡人位址之一者相同;以及 當該目標郵件之該來源位址與該些安全聯絡人位址之任一者都不相同時,發出一第二警示訊息,以警告該目標郵件為陌生郵件。
- 一種異常郵件警示系統,包含: 一伺服器,包含: 一記憶體,用以儲存複數個指令;以及 一處理器,電性連接至該記憶體,其中該處理器用以執行該些指令以進行: 接收一目標郵件; 判斷該目標郵件之一來源位址與一回覆位址是否不同,以提供一第一判斷結果; 判斷該目標郵件是否具有一超連結,以提供一第二判斷結果;以及 當該第一判斷結果或該第二判斷結果為是時,發出一第一警示訊息。
- 如請求項6所述之異常郵件警示系統,其中該處理器更進行: 提供一位址資料庫,其中該位址資料庫儲存複數個安全聯絡人位址;以及 將該目標郵件之該來源位址與每一該些安全聯絡人位址進行比對,以獲得一比對結果,其中該比對結果包含該來源位址與被比對之該安全聯絡人位址之一相異字數; 其中當該相異字數小於一預設字數閥值且大於0時,發出一第二警示訊息。
- 如請求項7所述之異常郵件警示系統,其中該預設字數閥值為3。
- 如請求項6所述之異常郵件警示系統,其中該處理器更進行: 當一使用者點擊該超連結且該超連結進行二次轉址時,停止該超連結之轉址操作,並發出一第二警示訊息。
- 如請求項6所述之異常郵件警示系統,其中該處理器更進行:: 提供一位址資料庫,其中該位址資料庫儲存複數個安全聯絡人位址; 判斷該目標郵件之該來源位址是否與該些安全聯絡人位址之一者相同;以及 當該目標郵件之該來源位址與該些安全聯絡人位址之任一者都不相同時,發出一第二警示訊息,以警告該目標郵件為陌生郵件。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW110104041A TW202232918A (zh) | 2021-02-03 | 2021-02-03 | 異常郵件警示方法與系統 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW110104041A TW202232918A (zh) | 2021-02-03 | 2021-02-03 | 異常郵件警示方法與系統 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW202232918A true TW202232918A (zh) | 2022-08-16 |
Family
ID=83782727
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW110104041A TW202232918A (zh) | 2021-02-03 | 2021-02-03 | 異常郵件警示方法與系統 |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TW202232918A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI866191B (zh) * | 2023-05-03 | 2024-12-11 | 廣達電腦股份有限公司 | 電子郵件處理裝置及方法 |
-
2021
- 2021-02-03 TW TW110104041A patent/TW202232918A/zh unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI866191B (zh) * | 2023-05-03 | 2024-12-11 | 廣達電腦股份有限公司 | 電子郵件處理裝置及方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20210092154A1 (en) | Detection of external messaging attacks using trust relationships | |
| US12355715B2 (en) | Method for electronic impersonation detection and remediation | |
| US9325730B2 (en) | Collaborative phishing attack detection | |
| US9253207B2 (en) | Collaborative phishing attack detection | |
| US20140230060A1 (en) | Collaborative phishing attack detection | |
| US9942176B2 (en) | Processing electronic mail replies | |
| US10944749B1 (en) | Data scrubbing via template generation and matching | |
| US10574696B2 (en) | System and method for detecting phishing e-mails | |
| US7818373B2 (en) | Notifying co-recipients of others currently replying to communications | |
| US20140280624A1 (en) | System and method for providing actionable recomendations to improve electronic mail inbox placement and engagement | |
| JP2009512082A (ja) | 電子メッセージ認証 | |
| US12101284B2 (en) | Computerized system for analysis of vertices and edges of an electronic messaging system | |
| US11128649B1 (en) | Systems and methods for detecting and responding to anomalous messaging and compromised accounts | |
| US20150081816A1 (en) | Electronic message management system | |
| US11159565B2 (en) | System and method for email account takeover detection and remediation | |
| US12120148B1 (en) | Intelligent anti-phishing management | |
| US10834129B2 (en) | Method and apparatus for user protection from external e-mail attack | |
| CA2564917A1 (en) | Message service indication system and method | |
| US9002771B2 (en) | System, method, and computer program product for applying a rule to associated events | |
| TW202232918A (zh) | 異常郵件警示方法與系統 | |
| TWM612364U (zh) | 異常郵件警示系統 | |
| JP2015069395A (ja) | 不正メール判定装置、及びプログラム | |
| Schiller et al. | Towards an empirical study to determine the effectiveness of support systems against e-mail phishing attacks | |
| WO2024246711A1 (en) | Intelligent anti-phishing management | |
| KR101857969B1 (ko) | 사기성 메일의 위험도를 판단하는 방법 및 그를 위한 장치 |