Nello spoofing della posta elettronica, gli autori di attacchi manomettono le intestazioni delle e-mail per mascherarsi da mittenti legittimi. Questa tattica è comune negli attacchi di phishing.
Dopo aver letto questo articolo sarai in grado di:
Argomenti correlati
Cos'è l'SMTP?
Come impedire il phishing
Come fermare le e-mail di spam
Cos'è la posta elettronica?
Cosa si intende per sicurezza della posta elettronica?
Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.
Copia link dell'articolo
Nello spoofing della posta elettronica, un utente malintenzionato utilizza una intestazione e-mail per mascherare la sua identità e impersonare un mittente legittimo. (Una intestazione e-mail è un frammento di codice che contiene dettagli importanti sul messaggio come mittente, destinatario e dati di tracciamento.)
While email spoofing is a specific tactic involving the forging of email header information, attackers can use other tactics to achieve similar results. For example, attackers may create an email domain that looks very similar to the legitimate sender's domain, in hope that recipients will not notice the error. An example would be using the domain '@1egitimatecompany.com' rather than '@legitimatecompany.com.' Attackers may also change the display name to impersonate a sender: for example, sending malicious emails from 'LegitimateCEOName@gmail.com' rather than 'LegitimateCEOName@legitimatecompany.com.'
La differenza fondamentale tra queste tecniche è che i tentativi di spoofing della posta elettronica riusciti si presenteranno come domini legittimi, come cloudflare.com, in contrapposizione a un dominio con errori di ortografia (janeexecutive@jan3scompany.com) o un indirizzo non associato al dominio (janetherealceo@ gmail.com). Questo articolo si concentrerà specificamente sulle e-mail con intestazioni contraffatte.
Lo spoofing della posta elettronica rientra nel più ampio spoofing del dominio. Nello spoofing del dominio, gli autori di attacchi proveranno a falsificare il nome di un sito Web (o un indirizzo e-mail), generalmente come parte di attacchi di phishing. Lo spoofing del dominio va oltre la posta elettronica e può essere utilizzato per creare siti Web falsi o annunci pubblicitari fraudolenti.
Gli autori di attacchi usano gli script per falsificare i campi che un destinatario di posta elettronica può vedere. Questi campi si trovano all'interno dell'intestazione dell'e-mail e includono l'indirizzo "da" e l'indirizzo "rispondi a". Ecco un esempio di come potrebbero apparire questi campi in un'e-mail contraffatta:
La falsificazione di questi campi è possibile in quanto il protocollo di trasmissione della posta elettronica Simple Mail Transfer Protocol (SMTP) non dispone di un metodo integrato per l'autenticazione degli indirizzi e-mail. In effetti, gli indirizzi e-mail del mittente e del destinatario si trovano in due punti all'interno di un'e-mail: l'intestazione e l'envelope SMTP. L'intestazione e-mail include i campi visualizzati dal destinatario. L'envelope SMTP, tuttavia, contiene le informazioni utilizzate dai server per recapitare un'e-mail all'indirizzo corretto. Ma affinché un'e-mail venga inviata correttamente non è necessario che questi campi corrispondano. Poiché l'envelope SMTP non controlla mai l'intestazione e il destinatario non può vedere le informazioni nell'envelope, lo spoofing della posta elettronica è relativamente semplice.
Poiché un'e-mail contraffatta sembra provenire da un mittente legittimo, i destinatari potrebbero essere indotti con l'inganno a divulgare informazioni riservate, fare clic su collegamenti dannosi o intraprendere altre azioni che altrimenti non farebbero. Per questo motivo, lo spoofing della posta elettronica è comunemente usato negli attacchi di phishing.
In alcuni casi, gli autori di attacchi utilizzeranno altre tattiche per rafforzare la credibilità di un dominio di posta elettronica contraffatto. Ciò può includere la copia del logo di un'azienda, la grafica del marchio e altri elementi di design o l'utilizzo di messaggi e linguaggio che sono rilevanti per l'azienda imitata.
I destinatari delle e-mail possono completare questi passaggi per assicurarsi di non cadere nello spoofing della posta elettronica:
I proprietari di domini possono anche intervenire per impedire agli autori di attacchi di inviare messaggi dal loro dominio. Per far ciò, le organizzazioni possono creare record Domain Name System (DNS) specifici per l'autenticazione. Tra questi vi sono:
A livello organizzativo, i responsabili della sicurezza possono anche adottare misure per proteggere i dipendenti dallo spoofing della posta elettronica implementando la protezione da phishing e malware.
Sebbene l'autenticazione della posta elettronica possa aiutare a proteggere dallo spoofing della posta elettronica, non è una soluzione di sicurezza completa. Ad esempio, l'autenticazione della posta elettronica non tiene conto di altre tecniche di phishing comuni come domini simili o e-mail inviate da domini legittimi che sono stati compromessi.
La sicurezza della posta elettronica di Cloudflare Area 1 offre un approccio più olistico. Esegue la scansione preventiva di Internet per identificare l'infrastruttura dell'autore dell'attacco, prevenendo così gli attacchi di phishing e proteggendo le caselle di posta.