Google เพิ่มเครื่องมือความปลอดภัยใหม่ให้กับ G Suite ในชื่อ OAuth apps whitelisting เพื่อให้ผู้ดูแลระบบสามารถควบคุมแอพที่จะเข้าถึงและใช้ข้อมูลผู้ใช้ภายในระบบ รวมถึงป้องกันการถูก phishing
ฟีเจอร์นี้จะให้ผู้ดูแลระบบเลือกแอพจากบุคคลภายนอกที่สามารถเข้าถึงข้อมูลของผู้ใช้ G Suite ได้ โดยเมื่อแอพนั้นได้รับอนุญาตโดยผู้ดูแลระบบแล้ว ฝ่ายผู้ใช้ก็จะสามารถอนุญาตให้แอพเข้าถึงข้อมูล G Suite ของตัวเองได้ เพื่อเป็นการป้องกันแอพแปลกปลอมที่ใช้วิธีหลอกผู้ใช้ให้คลิกและอนุญาตให้เข้าถึงข้อมูล จนสามารถล้วงข้อมูลองค์กรใน G Suite ได้
สำหรับสิ่งที่ผู้ดูแลระบบจะสามารถจัดการได้คือ
กูเกิลเพิ่มฟีเจอร์ด้านความปลอดภัยให้ Gmail/G Suite ทั้งหมด 4 อย่าง ดังนี้
ธนาคารกสิกรไทย แจ้งเตือนกรณีมีอีเมลจากธนาคาร ให้ลงทะเบียนเพื่อลุ้นรับ iPhone 7 red โดยมีช่องให้กรอกชื่อผู้ใช้-รหัสผ่าน
ทางธนาคารระบุว่าภาพดังกล่าวเป็นภาพที่ใช้กันภายในองค์กร เพื่อสอนให้พนักงานรู้จักแยกแยะเว็บที่เป็น phishing หลอกข้อมูลของลูกค้า แต่เมื่อภาพหลุดออกสู่ภายนอกองค์กร และมีการแชร์ต่อไปจึงเกิดความเข้าใจผิดกันมาก ธนาคารกสิกรไทยยืนยันว่าระบบความปลอดภัยของธนาคารยังเป็นไปตามปกติ
นอกจากนี้ ธนาคารกสิกรไทยยังย้ำว่า เว็บไซต์ของธนาคารกสิกรไทยคือ https://www.kasikornbank.com โดยเชื่อมต่อผ่าน HTTPS และยืนยันตัวตนในชื่อว่า KASIKORNBANK Public Co Ltd เท่านั้น
ที่มา - ฝ่ายประชาสัมพันธ์ธนาคารกสิกรไทย
DocuSign บริการเซ็นเอกสารอิเล็กทรอนิกส์ ประกาศเตือนภัยอีเมล phishing ปลอมเป็นอีเมลจากบริษัท หลอกให้ผู้รับเปิดไฟล์เอกสาร Word ที่แนบมาเพื่อติดตั้งมัลแวร์
DocuSign ระบุว่าตรวจพบการแฮ็กเซิร์ฟเวอร์ของบริษัท โดยแฮ็กเกอร์ได้อีเมลของลูกค้าไป แต่ข้อมูลอื่นๆ รวมถึงเซิร์ฟเวอร์หลักของบริษัทที่เป็นระบบ eSignature ยังปลอดภัยและไม่ถูกโจมตี
DocuSign เตือนให้ระวังอีเมลที่ใช้ชื่อเรื่องว่า “Completed: [domain name] – Wire transfer for recipient-name Document Ready for Signature” และ “Completed [domain name/email address] – Accounting Invoice [Number] Document Ready for Signature” เนื่องจากเป็นอีเมลปลอม และขอให้ตรวจสอบลิงก์ว่าของแท้ต้องเป็น docusign.com หรือ docusign.net เท่านั้น
สัปดาห์ที่แล้วเราเห็นข่าว ผู้ใช้กูเกิลถูกโจมตีด้วย Phishing แบบใหม่ ปลอมตัวเป็น Google Docs โดยเกิดจากช่องโหว่ของกูเกิลเองที่อนุญาตให้นักพัฒนาที่เรียกใช้ Google API ตั้งชื่อแอพเป็น Google Docs ได้
มาตรการฉุกเฉินของกูเกิลคือแบนนักพัฒนารายนี้เพื่อหยุดการกระจายของอีเมล Phishing และเมื่อสถานการณ์ฉุกเฉินผ่านพ้นไป กูเกิลก็เริ่มมาตรการ "ล้อมคอก" ไม่ให้เกิดปัญหาแบบเดียวกันซ้ำอีก โดยแบ่งเป็น 2 ส่วนคือ
หลังจากผู้ใช้จีเมลถูกโจมตีด้วยลิงก์หลอกเอาสิทธิ์การจัดการบัญชี กูเกิลก็เพิ่มฟีเจอร์ใหม่ในการตรวจจับลิงก์หลอกในจีเมลบนแอนดรอยด์แล้ว
ระบบตรวจลิงก์นี้จะค่อยๆ ปล่อยให้กับผู้ใช้ทีละกลุ่มและผู้ใช้อาจจะต้องรอนานกว่าสามวันจึงจะได้อัพเดต กูเกิลยังเตือนว่าหน้าแจ้งเตือนบางครั้งก็แจ้งเตือนผิดพลาดได้ แต่หากพบหน้าจอแจ้งเตือนก็ควรระมัดระวังในการคลิกลิงก์
ผู้ใช้กูเกิลรายงานเมื่อ 7 ชั่วโมงที่ผ่านมาถึงอีเมล phishing แบบใหม่ที่มุ่งขโมยบัญชีอีเมลด้วยการขอสิทธิ์เข้าจัดการอีเมลทั้งหมดของผู้ใช้ โดยปลอมตัวเป็นเหมือนอีเมลที่แจ้งเอกสารที่แชร์มาจาก Google Doc
ลิงก์ในเอกสารไม่ได้ไปยังเอกสารใน Google Doc แต่ไปยังหน้าขอสิทธิ์จัดการบัญชีกูเกิลไปยังแอปของคนร้าย โดยคนร้ายใส่ชื่อแอปตัวเองว่าเป็น "Google Doc" ผู้ใช้ต้องระวังตัวเองด้วยการกดดูอีเมลของนักพัฒนาจึงรู้ว่าไม่ใช่แอปที่สร้างโดยกูเกิลจริง
พนักงานกูเกิลเข้าไปตอบใน Reddit ระบุว่าบัญชีของคนร้ายนี้ถูกปิดไปแล้ว และ URL ที่ใช้ขโมยบัญชีก็ถูกแบนผ่าน Safe Browsing และกำลังอยู่ระหว่างการแก้ปัญหาระยะยาวไม่ให้มีการขโมยบัญชีแบบนี้อีก
การเปิดใช้งานตัวอักษร unicode ในโดเมนเปิดทางให้การโจมตี phishing ทำได้แนบเนียนขึ้นเรื่อยๆ ปัญหาสำคัญเช่น อักษรซีริลลิก (Cyrillic) ที่มีตัวอักษรเหมือนกับตัวละตินในภาษาอังกฤษหลายตัว ทำให้สามารถปลอมโดเมนได้อย่างแนบเนียน
Xudong Zheng รายงานปัญหานี้ตั้งแต่สัปดาห์ที่แล้ว ระบุว่าบนเครื่องบางเครื่องที่ฟอนต์ตรงกัน การปลอมโดเมนด้วยอักษรซีริลลิก ทำให้ผู้ใช้ไม่สามารถแยกระหว่างโดเมนจริงกับโดเมนปลอมได้เลย
ในบางครั้ง อีเมลด้านการตลาดของหน่วยงานก็อาจหน้าตาดูเหมือนอีเมลหลอกลวง (scam/phishing) เสียจนฝ่ายอื่นๆ ของหน่วยงานเข้าใจว่าเป็นเช่นนั้นจริงๆ
เรื่องนี้เกิดกับกลุ่มธุรกิจโรงแรม Hilton Worldwide โดยลูกค้าที่เป็นสมาชิกสะสมแต้ม HHonors ได้รับอีเมลขอให้ยืนยันข้อมูลในบัญชีว่าถูกต้อง โดยให้ล็อกอินบัญชีตามลิงก์ที่แนบมากับอีเมล เพื่อตรวจสอบข้อมูลที่อยู่และหมายเลขโทรศัพท์ของลูกค้า
ลูกค้ารายหนึ่งเกิดไม่แน่ใจว่านี่คืออีเมล phishing หลอกเอาข้อมูลบัญชีหรือไม่ จึงจับภาพหน้าจอแล้วทวีตไปถาม @HiltonHHonors ซึ่งก็ได้รับคำตอบว่านี่ไม่ใช่อีเมลของบริษัท และขอให้ลูกค้าไม่แชร์ข้อมูลบัญชีให้ใคร
เพียงแต่เคสนี้มันคืออีเมลของ Hilton ของจริง!
การหลอกถามข้อมูลรหัสผ่านธนาคารก่อนหน้านี้มักอาศัยการส่งอีเมล phishing ไปยังลูกค้าธนาคารเป็นส่วนใหญ่ แต่เดือนนี้ลูกค้าธนาคาร OCBC ในสิงคโปร์ก็ถูกโทรศัพท์ลึกลับจากนอกประเทศโทรหลอกถามข้อมูลมากกว่าพันรายแล้ว
ลูกค้าของ OCBC ได้รับโทรศัพท์โดยบางครั้งก็ไม่แสดงหมายเลขต้นทาง แต่บางครั้งก็แสดงเป็นหมายเลขของ OCBC จริงๆ เมื่อรับสายจะเป็นระบบอัตโนมัติให้กดหมายเลข จากนั้นจึงโอนสายเข้าไปยังคอลเซ็นเตอร์เพื่อหลอกถามข้อมูลส่วนตัวต่างๆ รวมถึงหมายเลขรหัสผ่าน
การหลอกลวงเช่นนี้มีอยู่เรื่อยๆ มานานหลายเดือน แต่เฉพาะครึ่งเดือนนี้รายงานเพิ่มสูงขึ้นอย่างมากถึง 1,081 รายเทียบกับ 16 รายตลอดเดือนเมษายนที่ผ่านมา
ทาง OCBC แนะนำลูกค้าว่าหากไม่แน่ใจให้ตัดสายและโทรกลับไปยัง OCBC ด้วยตัวเอง
PhishMe ผู้ให้บริการป้องกันการโจมตีองค์กรด้วยการฟิชชิ่งแบบเจาะจงเป้าหมาย (spear phishing) ออกรายงานภัยอีเมลไตรมาสแรกของปี 2016 พบว่ามัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่ยังคงเติบโตต่อเนื่อง เนื่องจากความสำเร็จของมัลแวร์ก่อนหน้านี้ที่สามารถเรียกเงินจากเหยื่อได้
รายงานฉบับนี้ระบุว่ามีการโจมตีด้วยอีเมลฟิชชิ่งทั้งหมด 612 ระลอกในช่วงสามเดือนแรกของปีนี้ รวมเป็นอีเมล 6.3 ล้านฉบับ ในจำนวนนี้ มีอีเมลที่มาพร้อมกับมัลแวร์เข้ารหัสข้อมูลเรียกค่าไถ่มากขึ้นเรื่อยๆ จนเดือนมีนาคมที่ผ่านมามีสัดส่วนถึง 50% ของอีเมลฟิชชิ่งทั้งหมด ขณะที่เมื่อปีที่แล้วสัดส่วนนี้เกิน 10% เมื่อเดือนธันวาคมเท่านั้น
ถ้ายังจำคดี iCloudgate หรือ Celebgate ที่มีภาพส่วนตัวของศิลปิน ดารา เซเล็บจำนวนมากหลุดออกสู่อินเทอร์เน็ตในปี 2014 ความคืบหน้าล่าสุดของคดีนี้คือกระทรวงยุติธรรมสหรัฐ ยื่นฟ้องนาย Ryan Collins ข้อหาแฮ็กบัญชีแอปเปิลและกูเกิลกว่า 100 บัญชี ซึ่งส่วนใหญ่เป็นบัญชีของคนดังในวงการบันเทิง
Collins ยอมรับความผิดตามกฎหมายคอมพิวเตอร์ Computer Fraud and Abuse Act ข้อหาบุกรุกเข้าระบบคอมพิวเตอร์เพื่อขโมยข้อมูล มีบทลงโทษจำคุกสูงสุด 5 ปี (ต้องรอศาลตัดสินว่าจะลงโทษอย่างไร)
กูเกิลเผยสถิติการบล็อคโฆษณาแย่ๆ (bad ads ครอบคลุมโฆษณาที่แฝงมัลแวร์ เนื้อหาที่เราไม่ต้องการ รวมถึงสินค้าปลอม) ในปี 2015 ว่าบล็อคโฆษณาไปถึง 750 ล้านชิ้น สถิติอื่นๆ มีดังนี้
ชาว Blognone อาจเคยเจอกับเว็บหรือโฆษณาที่ปลอมตัวเป็นบริษัทซอฟต์แวร์ชื่อดัง แจ้งเตือนว่าซอฟต์แวร์ของเราไม่อัพเดตแล้ว และให้ดาวน์โหลดไฟล์ (ซึ่งจริงๆ เป็นมัลแวร์) เพื่ออัพเดต
ในบางกรณี เว็บไซต์บางแห่งยังปลอมเป็นหน้าแจ้งเตือนมัลแวร์ของ Chrome ซะเองว่าคอมพิวเตอร์ของเราติดมัลแวร์แล้ว และให้ติดต่อกูเกิลตามที่อยู่ที่ระบุ (แน่นอนว่าเป็นที่อยู่ปลอม) บางครั้งอาจเป็นเบอร์โทรศัพท์ที่คิดเรตการโทรแพงๆ
ผู้ใช้คอมพิวเตอร์ที่มีประสบการณ์มากหน่อยคงไม่มีปัญหา แต่ปฏิเสธไม่ได้ว่ามีผู้ใช้ที่พลาดพลั้ง ตกเป็นเหยื่อของเว็บไซต์เหล่านี้อยู่เรื่อยๆ
ช่วงนี้มีกระแสข่าวว่า มีการเปิดเผยข้อมูลลับสุดยอดจาก Edward Snowden ว่า บินลาเดนยังคงปลอดภัยอยู่ในบาฮามาส และรับเงินจาก CIA เดือนละกว่า 100,000 ดอลลาร์สหรัฐฯ จนกระทั่งมีสำนักข่าวชื่อดังเอาไปทำข่าว
แต่ข่าวที่ว่าบินลาเดนยังมีชีวิตอยู่กลับเป็นข่าวเท็จ เมื่อสืบต้นตอข่าวลงไป พบว่าข่าวนี้มีต้นตอมาจาก WorldNewsDailyReport เมื่อเปิดเข้าไปอ่านพบว่าต้องใช้ความพยายามอย่างมากที่จะไม่หลุดขำออกมา (ล้อเล่นครับ) จริงๆ แล้วเว็บข่าวเว็บนี้ตั้งขึ้นมาเพื่อเขียนข่าวแนวล้อเลียนต่างๆ เท่านั้นเอง
Jan Soucek นักวิจัยจาก Ernst and Young รายงานช่องโหว่ใน Mail.app ที่เชื่อแท็ก <meta http-equiv=refresh>
ทำให้สามารถเปิดเว็บจากเซิร์ฟเวอร์ภายนอกได้ด้วยอีเมลที่เป็น HTML
ด้วยแนวทางนี้ Soucek สร้างเว็บที่แสดงหน้าจอเหมือนหน้าจอล็อกอิน Apple ID เพื่อล่อให้ผู้ใช้ที่ได้รับอีเมลนึกว่าแอปเปิลกำลังขอรหัสผ่านเพื่อยืนยันตัวตนซ้ำ แล้วเก็บรหัสผ่านกลับไปยังเซิร์ฟเวอร์ ขณะที่แอพพลิเคชั่นเมลโดยทั่วไปจะไม่เชื่อแท็ก <meta http-equiv=refresh>
ทำให้แสดงเป็นเมลธรรมดา
Soucek ระบุว่าเขารายงานบั๊กเรื่องนี้ไปตั้งแต่เดือนมกราคมที่ผ่านมา และจนตอนนี้แอปเปิลยังไม่แก้ไข จึงได้เปิดเผยช่องโหว่ออกมา
จากข่าว ASUS เริ่มวางขาย Zenfone 2 ในไทย 25 พ.ค. นี้ ช่วงแรกผ่านหน้าร้านออนไลน์เท่านั้น วันนี้ทาง ASUS Thailand ออกมาเตือนว่ามีคนทำหน้าเว็บปลอมที่เป็น phishing เลียนแบบหน้าเว็บของ ASUS Online Store เพื่อหลอกให้ผู้สนใจจ่ายเงินซื้อ Zenfone 2 แล้ว
เว็บปลอมที่ว่าใช้ URL ว่า asusthai.com (ขณะที่เขียนนี้เข้าไม่ได้แล้ว) ส่วนเว็บของจริงต้องใช้ URL ว่า http://store.asus.com/th เท่านั้น
กูเกิลออกส่วนเสริมของ Chrome ชื่อ Password Alert ที่ช่วยป้องกันไม่ให้เราป้อนรหัสผ่านบัญชี Google ใส่ในเว็บเพจอื่นที่อาจเป็น phishing หลอกขโมยรหัสผ่านของเรา
ส่วนเสริมตัวนี้จะช่วยเตือนทั้งกรณีที่เป็น phishing จริงๆ และช่วยกดดันให้เราไม่ใช้รหัสผ่านเดียวกับเว็บไซต์อื่นๆ ที่ไม่ใช่เว็บของกูเกิลเอง ซึ่งจะช่วยให้ความปลอดภัยของผู้ใช้เพิ่มขึ้นในภาพรวม
ขั้นตอนการทำงานของมันคือกูเกิลจะเก็บรหัสผ่านบัญชี Google ของเราที่เข้ารหัสแล้ว จากนั้นจะคอยเทียบกับรหัสผ่านที่เราป้อนลงในเว็บไซต์อื่นๆ ว่าตรงกันหรือไม่ ถ้าตรงกันก็จะแจ้งเตือนให้เราเปลี่ยนรหัสผ่าน Google ใหม่ครับ
Valve ตั้งกฏใหม่เพื่อต่อกรกับพวก scam/spam/phishing ใน Steam โดยบัญชีที่ไม่ได้จ่ายเงินซื่อเกมครบ $5 จะมีสถานะเป็น limited user ที่ถูกจำกัดความสามารถเหล่านี้
ส่วนใครที่ซื้อเกมแบบแผ่นซีดี หรือได้รับเกมแบบ gifts จะไม่นับเป็นการปลดสถานะ limited user ครับ
เฟซบุ๊กประกาศบริการ ThreatExchange ระบบแลกเปลี่ยนภัยออนไลน์โดยเฉพาะการแพร่กระจายมัลแวร์และเว็บฟิชชิ่ง โดยจะเปิด API ให้สมาชิกเข้ามาแชร์ภัยออนไลน์ให้กับสมาชิกรายอื่นๆ เป็นมาตรฐาน
ThreatExchange จะเปิดให้ผู้รายงานสามารถกำหนดได้ว่าสมาชิกคนใดจะได้รับรายงาน เพราะบางครั้งรายงานมีข้อมูลสำคัญอยู่ด้วย และการแชร์ข้อมูลเป็นวงกว้างอาจจะเป็นผลเสีย
ฐานข้อมูลเริ่มต้นจะมาจากจากเฟซบุ๊กเองที่มีระบบ ThreatData อยู่ก่อนแล้ว และบริษัทที่ประกาศร่วมมือกันได้แก่ Bitly, Dropbox, Tumblr, เฟซบุ๊ก, ทวิตเตอร์, และยาฮู
หลังจากมีข่าวบัญชีพร้อมรหัสผ่านของเกม Minecraft หลุดออกมากว่า 1,800 ชุดจนผู้ใช้เกิดความตระหนกขึ้นนั้น ขณะนี้ทาง Mojang ผู้พัฒนาและให้บริการเกม Minecraft ออกมาชี้แจงข้อมูลเพิ่มเติมแล้วครับ
Mojang ยืนยันว่าระบบของ Minecraft นั้นไม่ได้ถูกเจาะ ไม่มีใครสามารถเข้าถึงเมนเฟรมของ Mojang ได้ (ยกเว้นคนใน) และต่อให้มีคนเข้าถึงได้ ทาง Mojang ก็เก็บรหัสผ่านของผู้ใช้ไว้ในรูปแบบที่เข้ารหัสไว้อย่างดี (ต้นทางใช้คำว่า super encrypted format) จึงไม่จำเป็นต้องตระหนกต่อเหตุการณ์นี้
การสู้รบระหว่างอิสราเอลและปาเลสไตน์ทำให้มีผู้เสียชีวิตแล้วจำนวนมาก พร้อมกับสร้างความขัดแย้งในชาติอื่นๆ ที่สนับสนุนคนละฝั่ง เมื่อวานนี้บริษัทเซมิคอนดักเตอร์ขนาดใหญ่อย่างอินเทลก็ถูกลากเข้าไปในความขัดแย้งนี้ด้วย เมื่อมีผู้ทำเว็บ http://www.newsroom-intel.com/
โดยจงใจเลียนแบบ http://newsroom.intel.com/
ของจริงและแสดงข่าวระบุว่าอินเทลกำลังถอนการลงทุนออกจากอิสราเอล
ผู้สร้างเว็บปลอมนี้ใช้ชื่อแทนตัวเองว่า Nick Veritas เขาระบุว่าทำไปเพื่อประท้วงอินเทลและข้อความในแถลงการณ์ปลอมก็เอามาจากหลักจรรยาบรรณ (code of conduct) ของอินเทลเอง
Chrome รุ่น Canary มีความสามารถ "origin chip" ให้เลือกเปิดมาทดสอบการใช้งานได้ โดยหลังจากเปิดใช้งานแล้ว Omnibox ที่เคยแสดง URL จะแสดงเฉพาะชื่อโดเมนเท่านั้น ไม่แสดง URL เต็มอีกต่อไป ในส่วนกล่องจะอินพุตจะใช้เพื่อค้นหาหรือใส่ URL ใหม่เท่านั้น
เหตุผลของแนวทางนี้คือความปลอดภัยของผู้ใช้เวลาเจอกับเว็บฟิชชิ่ง (phishing) เทคนิคการปลอม URL แบบหนึ่งคือการสร้าง subdomain ที่หน้าตาเหมือนโดเมนที่จะปลอม ทำให้ผู้ใช้ที่ไม่ทันระวังเผลอเข้าใช้งานเว็บปลอม
เนื่องจาก origin chip จะไม่แสดง URL เต็มอีกต่อไป แต่แสดงโดเมนอย่างชัดเจน ผู้ใช้จะสามารถสังเกตได้ทันทีว่าโดเมนที่ใช้งานเปลี่ยนไป สำหรับการคัดลอก URL เต็ม ผู้ใช้จะต้องคลิกที่ตัว origin chip ก่อนจึงจะคัดลอกไปได้
ไซแมนเทคออกรายงานเตือนหน้าจอล็อกอินกูเกิลปลอม ที่อันตรายกว่าปกติคือรอบนี้เว็บถูกวางไว้บนเซิร์ฟเวอร์ของกูเกิลเอง อาจจะทำให้ผู้ใช้สับสนได้
งานนี้คนร้ายวางไฟล์หน้าเว็บปลอมไว้บน Google Docs แล้วตั้ง public ไว้ จากนั้นจึงส่งลิงก์ให้กับเหยื่อ ทำให้หน้าลิงก์ดูน่าเชื่อถือมากขึ้นเพราะ URL เป็นเซิร์ฟเวอร์ของกูเกิลเอง แต่เมื่อใส่รหัสผ่านไปแล้ว รหัสผ่านจะถูกส่งไปยังเซิร์ฟเวอร์อื่น
รหัสผ่านกูเกิลเก็บข้อมูลส่วนตัวไว้หลายอย่าง รวมถึงการซื้อแอพพลิเคชั่นบน Google Play ต่อจากนี้เวลาจะกรอกรหัสผ่านกันก็ระวังโดยสังเกตว่าโฮสต์ต้องเป็น https://accounts.google.com/ServiceLogin นะครับ
ปัญหาอย่างหนึ่งของอีเมลคือมันสามารถปลอมแปลงตัวตนของผู้ส่ง เพื่อหลอกลวงในลักษณะ phishing ได้ง่าย หน่วยงานในโลกไอทีต่างๆ จึงพยายามแก้ปัญหาด้วยระบบการยืนยันตัวตนของผู้ส่ง ซึ่งที่ได้รับความนิยมมี 2 มาตรฐานคือ DKIM (DomainKey Identified Email) และ SPF (Sender Policy Framework)
ความยากของการบังคับใช้มาตรฐานเหล่านี้คือโฮสต์ที่ใช้ส่งอีเมลมีเป็นจำนวนมาก และไม่มีใครรู้ว่าปัจจุบันนี้โฮสต์หรือเซิร์ฟเวอร์อีเมลเหล่านี้ใช้งานมาตรฐานเหล่านี้มากน้อยแค่ไหน