Sicurezza digitale

E-mail spoofing: cos’è e come proteggersi

Oggi capita spesso di dover inserire i nostri dati personali in rete. Ad esempio per effettuare un acquisto presso un e-commerce, per fare il login nell’online banking o per registrarci su social network. Nonostante oggi questi siti siano obbligati a stabilire elevate misure di sicurezza per i dati personali, non sempre si è protetti al 100% da possibili abusi. Spesso il pericolo viene a farci visita direttamente nella nostra casella postale, sotto forma della banca di cui siamo cliente o del nostro client di posta elettronica. In molti casi, i criminali informatici hanno come obiettivo l’accesso a dati sensibili per carte di credito di conti bancari privati e aziendali. A tal fine vengono utilizzati vari metodi detti di spoofing. Qui cerchiamo di chiarare come si presenti lo spoofing e in particolare come proteggersi dall’e-mail spoofing.

Cos’è lo spoofing?

Lo spoofing è una tecnica criminale che racchiude tutti i metodi ingannevoli sulla rete Internet utilizzati camuffando la propria identità. Il termine inglese to spoof significa infatti ingannare o fingere. Inizialmente, lo spoofing era “solo” la falsificazione di pacchetti IP con indirizzi di mittenti di altri host. Oggi, lo spoofing è diventato sempre più sofisticato e includere tantissimi altri metodi che aggirano procedure di autenticazione e identificazione nei protocolli di rete. Con un metodo spoofing, le vittime hanno la sensazione di rivolgersi a una fonte attendibile e inconsapevolmente permettono agli hacker di accedere ai loro dati, non di rado con strategie phishing o pharming.

Esistono diversi tipi di spoofing

Se inizialmente l’unico spoofing registrato era quello relativo alla falsificazione dei pacchetti IP di una comunicazione, il cosiddetto IP spoofing, oggi viene l’avanzamento tecnologico ha dato spazio anche agli hacker informativi che sfruttano le debolezze informatiche e umane come il DNS o le comunicazioni e-mail. Lo spoofing dunque viene utilizzato dai criminali informatici con un’ampia varietà di metodi che sfruttano diverse tecnologie ma comunque tutte con lo scopo di nascondere l’origine dell’attacco e ingannare l’utente. Possiamo quindi annoverare i seguenti tipi di spoofing: IP spoofing, DNS spoofing, ARP spoofing, URL spoofing, Mail spoofing, Call-ID spoofing, GPS spoofing.

Navigazione in incognito: è veramente anonima e sicura?

E-mail spoofing: proteggi la sicurezza della posta elettronica

La posta elettronica è oramai un elemento con cui abbiamo a che fare quotidianamente, sia nel privato ma che nel lavoro. Purtroppo proprio lì, dove si concentrano maggiormente le nostre attenzioni puntano anche gli hacker. Con il metodo del’E-mail spoofing, i criminali informatici cercano di ottenere dati sensibili dell’utente.

La procedura è la seguente: vengono inviate e-mail con un indirizzo mittente falso, molto simile e quindi confondibile con un mittente affidabile e noto. Può essere utilizzato un dominio molto simile all’indirizzo del mittente impersonato che può quindi risultate veritiero e affidabile a prima vista. Un’altra possibilità è la manipolazione: viene modificata l’intestazione in modo tale da essere difficilmente distinta dall’originale.

 

Insomma, l’e-mail spoofing è un’attività dannosa in cui i dettagli del mittente vengono alterati in modo da far sembrare che il messaggio di posta elettronica provenga da un’altra fonte. Così facendo solitamente si tenta di convincere il destinatario che l’e-mail provenga dal vero mittente. L’attacco può essere avviato utilizzando anche con un mass mailer per inviare spam a tutti gli utenti e amplificare così la portata.

Esempi di e-mail spoofing

Sono questi i possibili scenari di un attacco informatico basato sul metodo dell’e-mail spoofing:

  • Un’e-mail che dichiara di provenire da un amministratore di sistema che richiede all’utente di cambiare la password minacciando di sospendere l’account in caso contrario.
  • Un’e-mail che afferma di provenire da una persona autorizzata a richiedere all’utente di inviare una copia di un file, password o altre informazioni sensibili.
  • Un’e-mail spam da origini manipolate per inondare lo spazio sul server e quindi rallentarlo.
  • Un’e-mail ingannevole utilizzata per propagare virus, spyware o malware.

Chi lancia un attacco di e-mail spoofing e a danno di chi?

Gli attacchi di e-mail spoofing possono essere lanciati tramite un comune account di posta elettronica e qualsiasi client e-mail come Outlook.

Un messaggio di posta elettronica “camuffato” può essere inviato anche tra amici semplicemente per scherzo. In questi casi non si parla di criminalità, ma l’aggressore non dovrebbe svolgere tali attività dal momento che falsificare l’identità ed è già di per sé un’azione punibile per legge.

Tali attacchi vengono perlopiù lanciati con intenzioni dannose nei confronti dei singoli o di aziende. L’attacco più popolare eseguito tramite lo spoofing è il phishing. In questo caso gli aggressori sono particolarmente interessati nell’ottenere informazioni riguardanti un particolar utente. Ad esempio, un’e-mail camuffata da messaggio ufficiale della tua banca, che riprende intestazione, grafica e testo e ti chiama persino per nome. Sì, perché come raccontiamo nel nostro articolo sui 10 ransomware più pericoli degli ultimi anni, il numero di attacchi generali in cybersecurity è in diminuzione ma ciò perché sono sempre più mirati, personalizzati e quindi efficaci.

Quali sono i pericoli correlati all’E-mail spoofing?

Attraverso l’e-mail spoofing si possono così lanciare con efficacia in particolare attacchi di tipo phishing. Gli hacker che sfruttano le potenziali della posta elettronica posso danneggiare gli utenti in diverso modo:

Furto d’identità

Questa forma di spoofing è nota anche come Phishing mail. L’obiettivo è qui ottenere l’accesso ai dati personali della vittima. Per raggiungere questo obiettivo gli hacker si fingono di essere la banca e chiedono al “cliente” di fornire le informazioni sul proprio conto e i dati per l’online banking. Con questi dati, i malintenzionati possono accedere al conto bancario e svuotarlo in breve tempo. I dati personali possono essere utilizzati anche per commettere altri tipi di reati.

Frode e furto

I criminali possono fingere di essere aziende note o agenzie governative per richiedere un pagamento. Spesso vengono emesse fatture false per inviare un sollecito. Chi cade nella trappola teme conseguenze legali e accoglie la richiesta di pagamento.

Virus, spyware e malware

Un’ulteriore possibilità è il rischio di vedere infettato il proprio computer. Di solito, nel messaggio di posta elettronica viene allegato un file che a prima vista appare innocuo. Eppure se la persona scarica il file o il documento, nel PC viene installato un virus, un trojan o uno spyware che nel peggiore dei casi può aprire la strada all’hacker a dati e attività dell’utente. I cosiddetti keylogger possono trasmettere all’hacker tutto ciò che la vittima digita sul proprio computer. Ciò permette di registrare e-mail, chat e dati di accesso dei vari account online.

Come proteggersi dal’E-mail spoofing?

È necessario adottare misure di gestione e deterrenza adeguate al fine di evitare gli attacchi di spoofing. Gli amministratori dell’infrastruttura web in particolare dovrebbero seguire le linee guida di sicurezza per prevenire lo spoofing della posta elettronica dei loro domini.

Purtroppo non esiste una protezione che ti dia una sicurezza al cento per cento contro lE-Mail spoofing. La prima opzione è solitamente offerta direttamente dal provider di posta elettronica. La cartella spam infatti è un primo filtraggio di possibili tentativi malevoli. Se un messaggio finisce in questa cartella, apri bene gli occhi. Segui inoltre questi consigli per proteggerti da questi tentativi:

  1. Controlla l’indirizzo e-mail del mittente. In caso di dubbi, confrontalo con le e-mail precedenti.
  2. “Nascosto” dietro l’indirizzo e-mail è possibile trovare l’indirizzo IP. Ci sono diversi modi per rintracciare un indirizzo IP. Se l’IP proviene da un’area sospetta, puoi presumere che ci sia qualcosa che non vada.
  3. Ricorda di muoverti su Internet in modo sicuro: non inviare dati privati e informazioni sensibili.
  4. Proteggi i tuoi dispositivi con antivirus, esegui sempre gli aggiornamenti e il Firewall.
  5. Fai controllare da un antivirus e-mail sospette con allegati.
  6. In linea generale fai attenzione che la pagina sia crittografata, ovvero presenti il https:// e il simbolo del lucchetto nella barra dell’URL. In assenza di questo requisito, i dati vengono trasmessi non protetti e posso quindi essere facilmente accessibili agli hacker.

Ricorda sempre che nonostante le giuste misure, non esiste una vera protezione. Tieni sempre aperti gli occhi e resta all’erta per proteggere i tuoi dati personali. Se hai rilevato o segnalato tentativi di spoofing nella tua casella elettronica, gestisci correttamente il caso.

Metti in sicurezza la tua posta elettronica

L’e-mail spoofing è l’attività di invio di messaggi di posta elettronica camuffati con l’identità di qualcun altro. Gli aggressori possono essere semplici utenti che “scherzano” con amici fino a obiettivi studiati ben danni di utenti e aziende. Questi attacchi rappresentano perlopiù una porta d’entrata per attacchi phishing o diffusione di virus informatici. È dunque necessario adottare misure per prevenire e rilevare tali attacchi. Le aziende dovrebbe avere un particolare protocollo di sicurezza e garantire una comunicazione e-mail sicura.

Crittografia e-mail: rendi sicura la tua posta elettronica

Simone Catania

Mi occupo di comunicazione e marketing digitale per il dominio .SRL dedicato alle Srl italiane e scrivo su news.srl di innovazione e digitalizzazione per le aziende.

Recent Posts

Come proteggere i contenuti online: intervista a Gabriele Visintini

Il web e le piattaforme social sono diventati un vastissimo contenitore di contenuti. Oltre ai…

3 anni ago

Programmatic Printing: l’IA per le campagne pubblicitarie offline

Anche nel mondo digitale di oggi non si può prescindere dall’essere presenti offline se si…

3 anni ago

Ecco perché la tua azienda ha bisogno di un ERP su cloud

Se in passato liste Excel anche poco strutturate, un gran numero di strumenti non integrati…

3 anni ago

Scegliere un pacchetto di hosting ai tempi della rivoluzione digitale

Di certo, nel 2021 non è più necessario sottolineare l’importanza di avere un sito web.…

3 anni ago

Personal Branding: costruisci il tuo brand personale su LinkedIn

Quando si parla di Personal branding parliamo di professionisti che si presentano così come farebbe…

4 anni ago

Questi sono i 5 CMS più utilizzati per i siti web

CMS è l’acronimo per Content Management System. Si tratta di programmi utilizzati per creare, modificare…

4 anni ago