Oggi capita spesso di dover inserire i nostri dati personali in rete. Ad esempio per effettuare un acquisto presso un e-commerce, per fare il login nell’online banking o per registrarci su social network. Nonostante oggi questi siti siano obbligati a stabilire elevate misure di sicurezza per i dati personali, non sempre si è protetti al 100% da possibili abusi. Spesso il pericolo viene a farci visita direttamente nella nostra casella postale, sotto forma della banca di cui siamo cliente o del nostro client di posta elettronica. In molti casi, i criminali informatici hanno come obiettivo l’accesso a dati sensibili per carte di credito di conti bancari privati e aziendali. A tal fine vengono utilizzati vari metodi detti di spoofing. Qui cerchiamo di chiarare come si presenti lo spoofing e in particolare come proteggersi dall’e-mail spoofing.
Lo spoofing è una tecnica criminale che racchiude tutti i metodi ingannevoli sulla rete Internet utilizzati camuffando la propria identità. Il termine inglese to spoof significa infatti ingannare o fingere. Inizialmente, lo spoofing era “solo” la falsificazione di pacchetti IP con indirizzi di mittenti di altri host. Oggi, lo spoofing è diventato sempre più sofisticato e includere tantissimi altri metodi che aggirano procedure di autenticazione e identificazione nei protocolli di rete. Con un metodo spoofing, le vittime hanno la sensazione di rivolgersi a una fonte attendibile e inconsapevolmente permettono agli hacker di accedere ai loro dati, non di rado con strategie phishing o pharming.
Se inizialmente l’unico spoofing registrato era quello relativo alla falsificazione dei pacchetti IP di una comunicazione, il cosiddetto IP spoofing, oggi viene l’avanzamento tecnologico ha dato spazio anche agli hacker informativi che sfruttano le debolezze informatiche e umane come il DNS o le comunicazioni e-mail. Lo spoofing dunque viene utilizzato dai criminali informatici con un’ampia varietà di metodi che sfruttano diverse tecnologie ma comunque tutte con lo scopo di nascondere l’origine dell’attacco e ingannare l’utente. Possiamo quindi annoverare i seguenti tipi di spoofing: IP spoofing, DNS spoofing, ARP spoofing, URL spoofing, Mail spoofing, Call-ID spoofing, GPS spoofing.
Navigazione in incognito: è veramente anonima e sicura?
La posta elettronica è oramai un elemento con cui abbiamo a che fare quotidianamente, sia nel privato ma che nel lavoro. Purtroppo proprio lì, dove si concentrano maggiormente le nostre attenzioni puntano anche gli hacker. Con il metodo del’E-mail spoofing, i criminali informatici cercano di ottenere dati sensibili dell’utente.
La procedura è la seguente: vengono inviate e-mail con un indirizzo mittente falso, molto simile e quindi confondibile con un mittente affidabile e noto. Può essere utilizzato un dominio molto simile all’indirizzo del mittente impersonato che può quindi risultate veritiero e affidabile a prima vista. Un’altra possibilità è la manipolazione: viene modificata l’intestazione in modo tale da essere difficilmente distinta dall’originale.
Insomma, l’e-mail spoofing è un’attività dannosa in cui i dettagli del mittente vengono alterati in modo da far sembrare che il messaggio di posta elettronica provenga da un’altra fonte. Così facendo solitamente si tenta di convincere il destinatario che l’e-mail provenga dal vero mittente. L’attacco può essere avviato utilizzando anche con un mass mailer per inviare spam a tutti gli utenti e amplificare così la portata.
Sono questi i possibili scenari di un attacco informatico basato sul metodo dell’e-mail spoofing:
Gli attacchi di e-mail spoofing possono essere lanciati tramite un comune account di posta elettronica e qualsiasi client e-mail come Outlook.
Un messaggio di posta elettronica “camuffato” può essere inviato anche tra amici semplicemente per scherzo. In questi casi non si parla di criminalità, ma l’aggressore non dovrebbe svolgere tali attività dal momento che falsificare l’identità ed è già di per sé un’azione punibile per legge.
Tali attacchi vengono perlopiù lanciati con intenzioni dannose nei confronti dei singoli o di aziende. L’attacco più popolare eseguito tramite lo spoofing è il phishing. In questo caso gli aggressori sono particolarmente interessati nell’ottenere informazioni riguardanti un particolar utente. Ad esempio, un’e-mail camuffata da messaggio ufficiale della tua banca, che riprende intestazione, grafica e testo e ti chiama persino per nome. Sì, perché come raccontiamo nel nostro articolo sui 10 ransomware più pericoli degli ultimi anni, il numero di attacchi generali in cybersecurity è in diminuzione ma ciò perché sono sempre più mirati, personalizzati e quindi efficaci.
Attraverso l’e-mail spoofing si possono così lanciare con efficacia in particolare attacchi di tipo phishing. Gli hacker che sfruttano le potenziali della posta elettronica posso danneggiare gli utenti in diverso modo:
Questa forma di spoofing è nota anche come Phishing mail. L’obiettivo è qui ottenere l’accesso ai dati personali della vittima. Per raggiungere questo obiettivo gli hacker si fingono di essere la banca e chiedono al “cliente” di fornire le informazioni sul proprio conto e i dati per l’online banking. Con questi dati, i malintenzionati possono accedere al conto bancario e svuotarlo in breve tempo. I dati personali possono essere utilizzati anche per commettere altri tipi di reati.
I criminali possono fingere di essere aziende note o agenzie governative per richiedere un pagamento. Spesso vengono emesse fatture false per inviare un sollecito. Chi cade nella trappola teme conseguenze legali e accoglie la richiesta di pagamento.
Un’ulteriore possibilità è il rischio di vedere infettato il proprio computer. Di solito, nel messaggio di posta elettronica viene allegato un file che a prima vista appare innocuo. Eppure se la persona scarica il file o il documento, nel PC viene installato un virus, un trojan o uno spyware che nel peggiore dei casi può aprire la strada all’hacker a dati e attività dell’utente. I cosiddetti keylogger possono trasmettere all’hacker tutto ciò che la vittima digita sul proprio computer. Ciò permette di registrare e-mail, chat e dati di accesso dei vari account online.
È necessario adottare misure di gestione e deterrenza adeguate al fine di evitare gli attacchi di spoofing. Gli amministratori dell’infrastruttura web in particolare dovrebbero seguire le linee guida di sicurezza per prevenire lo spoofing della posta elettronica dei loro domini.
Purtroppo non esiste una protezione che ti dia una sicurezza al cento per cento contro lE-Mail spoofing. La prima opzione è solitamente offerta direttamente dal provider di posta elettronica. La cartella spam infatti è un primo filtraggio di possibili tentativi malevoli. Se un messaggio finisce in questa cartella, apri bene gli occhi. Segui inoltre questi consigli per proteggerti da questi tentativi:
Ricorda sempre che nonostante le giuste misure, non esiste una vera protezione. Tieni sempre aperti gli occhi e resta all’erta per proteggere i tuoi dati personali. Se hai rilevato o segnalato tentativi di spoofing nella tua casella elettronica, gestisci correttamente il caso.
L’e-mail spoofing è l’attività di invio di messaggi di posta elettronica camuffati con l’identità di qualcun altro. Gli aggressori possono essere semplici utenti che “scherzano” con amici fino a obiettivi studiati ben danni di utenti e aziende. Questi attacchi rappresentano perlopiù una porta d’entrata per attacchi phishing o diffusione di virus informatici. È dunque necessario adottare misure per prevenire e rilevare tali attacchi. Le aziende dovrebbe avere un particolare protocollo di sicurezza e garantire una comunicazione e-mail sicura.
Crittografia e-mail: rendi sicura la tua posta elettronica
Il web e le piattaforme social sono diventati un vastissimo contenitore di contenuti. Oltre ai…
Anche nel mondo digitale di oggi non si può prescindere dall’essere presenti offline se si…
Se in passato liste Excel anche poco strutturate, un gran numero di strumenti non integrati…
Di certo, nel 2021 non è più necessario sottolineare l’importanza di avere un sito web.…
Quando si parla di Personal branding parliamo di professionisti che si presentano così come farebbe…
CMS è l’acronimo per Content Management System. Si tratta di programmi utilizzati per creare, modificare…