EMAIL SPOOFING: come prevenirlo e bloccarlo

SPOOFING DI E-MAIL

Sicuramente, almeno una volta nella vita, sei stato vittima di email spoofing. Questo perché lo spoofing della posta elettronica colpisce tutti, siano essi aziende di alto profilo o persone comuni. Puoi imparare tutto ciò che devi sapere sullo spoofing della posta elettronica in questo post, incluso cos'è, le cause, come fermarlo, come prevenirlo e gli strumenti utilizzati.

Che cos'è lo spoofing della posta elettronica?

Lo spoofing delle e-mail è una tecnica utilizzata negli attacchi di spam e phishing per indurre le persone a credere che un messaggio provenga da una fonte che conoscono o di cui si possono fidare. Negli attacchi di spoofing, il mittente altera le intestazioni delle e-mail in modo che il software client mostri il falso indirizzo del mittente, che la maggior parte degli utenti crede per valore nominale. Gli utenti noteranno il mittente contraffatto in un messaggio a meno che non esaminino in modo approfondito l'intestazione. È più probabile che ci credano se il nome è uno con cui hanno familiarità. Pertanto, accetteranno allegati di virus, faranno clic su collegamenti dannosi, trasferiranno dati sensibili e persino trasferiranno fondi aziendali.

A causa del modo in cui sono costruite le reti di posta elettronica, lo spoofing della posta elettronica è fattibile. L'applicazione client assegna un indirizzo del mittente ai messaggi in uscita; i server di posta in uscita non hanno modo di sapere se l'indirizzo del mittente è vero o falso.

I messaggi contraffatti possono essere trovati e filtrati con l'ausilio di server destinatari e software antimalware. Sfortunatamente, non tutti i provider di posta elettronica utilizzano misure di sicurezza. Tuttavia, gli utenti possono controllare le intestazioni di posta elettronica incluse in ciascun messaggio per vedere se l'indirizzo del mittente è stato falsificato.

Ragioni per lo spoofing della posta elettronica

#1. Phishing

Gli attacchi di phishing sono il tipico risultato dei tentativi di email spoofing. Un'e-mail di phishing può fingere di provenire dalla tua banca, luogo di lavoro o capo, oppure può adottare altre tattiche per ottenere informazioni da te, come fingere di essere un'agenzia governativa. L'hacker può utilizzare ransomware, rubare le credenziali dell'account esistente o raccogliere dati sufficienti per creare un nuovo account falso.

#2. Insabbiamento dell'identità

Un'e-mail contraffatta è privata. Gli hacker utilizzano occasionalmente e-mail false per nascondere la propria identità e ottenere la fiducia dell'utente fingendo di appartenere a un'azienda o persona rispettata.

#3. Evita i filtri antispam

Gli hacker utilizzano e-mail false per aggirare il filtro antispam delle e-mail. Quando un'e-mail è falsa, è improbabile che venga rilevata dai filtri antispam e spesso sembra essere un'e-mail normale.

#4. Furto d'identità

Numerose persone innocenti forniscono informazioni personali e credenziali di accesso agli hacker quando l'e-mail contraffatta sembra affidabile. Ad esempio, gli hacker possono richiedere la conferma dell'identificazione o informazioni mediche.

Come funziona lo spoofing della posta elettronica?

L'account di un mittente non viene violato dallo spoofing della posta elettronica. Dà semplicemente l'impressione che un'e-mail provenga dal mittente. La differenza è che se l'account di un mittente fosse veramente violato, lo spoofer potrebbe accedere ai contatti del mittente o utilizzare l'account per distribuire spam, danneggiando la reputazione del mittente nella posta elettronica. La deliverability è influenzata dalla reputazione e-mail.

I server SMTP (Simple Mail Transfer Protocol) e le piattaforme e-mail come Outlook, Gmail e così via vengono utilizzati negli attacchi di spoofing e-mail. Il truffatore modifica i campi FROM, REPLY-TO e RETURN-PATH nell'intestazione del messaggio.

Lo sviluppo della posta elettronica lo rende possibile. I campi TO, FROM e BCC nelle intestazioni del messaggio sono separati dal corpo del messaggio. SMTP non dispone di un meccanismo per l'autenticazione degli indirizzi perché la sicurezza non è stata considerata quando è stata sviluppata.

Come individuare un'e-mail falsificata

Potresti chiederti come riconoscere rapidamente un'e-mail falsificata ora che sei a conoscenza dei vari metodi che uno spoofer di posta elettronica può utilizzare per fingere di essere qualcun altro. Tieni d'occhio queste bandiere rosse se ricevi un'e-mail che ti rende nervoso.

#1. Indirizzo email sospetto

Assicurati di verificare che il dominio dell'email corrisponda al dominio legittimo del mittente, chiunque esso sia. Fai attenzione anche agli errori di battitura e ai domini dall'aspetto simile.

#2. L'indirizzo non corrisponde al nome visualizzato

Se il nome visualizzato e l'indirizzo e-mail del mittente sono diversi, questo è un altro segno che l'e-mail è falsa. Controlla per determinare se l'indirizzo del mittente sul messaggio corrente corrisponde a quello utilizzato nelle interazioni precedenti e se si tratta di qualcuno con cui hai parlato in precedenza.

#3. La sensazione di urgenza

Il mittente può utilizzare tecniche di ingegneria sociale per creare un senso di urgenza, spingendoti a rispondere o seguire le loro istruzioni perché le e-mail false vengono spesso utilizzate per phishing o altri tipi di intrusioni.

Anche se non tutte le e-mail di spoofing presentano queste caratteristiche, prestare molta attenzione all'indirizzo del mittente e al nome visualizzato potrebbe aiutarti a identificare alcune e-mail di spoofing che potrebbero essere entrate nella tua casella di posta. Fortunatamente, la maggior parte dei noti provider di posta elettronica ha incluso misure di sicurezza aggiuntive per aiutare a identificare le e-mail false, come ad esempio:

  • Sender Policy Framework (SPF): quando si invia un'e-mail, SPF verifica che l'indirizzo IP del mittente sia correlato al dominio e-mail che sta utilizzando.
  • DomainKeys Identified Mail (DKIM): per garantire che l'e-mail non sia stata alterata tra i server del mittente e del destinatario, viene utilizzato DomainKeys Identified Mail (DKIM).
  • DMARC, o Domain-based Message Authentication, Reporting, and Conformance: consente al mittente di specificare se il destinatario deve essere informato o meno che l'e-mail è protetta da SPF o DKIM.

Queste precauzioni di sicurezza possono essere utilizzate per confermare se un'e-mail è autentica e per avvisare i clienti di spam e e-mail false.

Esempio di spoofing di e-mail nel mondo reale

Un avviso dell'IRS riguardava un'istanza di una campagna di spoofing della posta elettronica utilizzata per facilitare un tentativo di frode telematica di seconda fase. I dipendenti delle risorse umane o del libro paga hanno ricevuto e-mail false che si presumeva fossero state inviate dai dirigenti delle aziende prese di mira durante questo attacco. Nelle e-mail fasulle è stata fatta una richiesta urgente per un elenco di tutti i dipendenti e dei loro moduli W-2.

Questa truffa finora è stata una tipica parodia di posta elettronica. Ma c'è stato un problema: dopo l'iniziale truffa di phishing, ne è apparsa un'altra, che chiedeva al dipendente di inviare denaro tramite bonifico bancario. Business Email Compromise, o BEC, è stato utilizzato in questa fase dell'attacco. Questa truffa in due fasi è ancora ampiamente utilizzata nella società odierna.

Strumenti di spoofing della posta elettronica

L'invio di e-mail con un account e-mail temporaneo è noto come "email spoofing". L'obiettivo è nascondere l'identità del mittente o far sembrare che il messaggio provenga da un indirizzo diverso da quello che fa.

Non solo ti aiuta a salvaguardare le tue informazioni personali, ma ti semplifica anche l'eliminazione della posta indesiderata e delle pubblicità indesiderate che possono caricare rapidamente la tua casella di posta.

La tua scelta dello strumento dipenderà dall'obiettivo del tuo spoofing. Se vuoi proteggerti da spam, frodi e truffe, molti spoofer di posta elettronica gratuiti possono aiutarti.

Ma ci sono scelte premium e gratuite accessibili se hai bisogno di strumenti di spoofing della posta elettronica per motivi professionali o personali. Esamineremo alcuni dei migliori strumenti di spoofing della posta elettronica che puoi utilizzare.

#1. Emailfake.com

Emailfake.com è il primo strumento di spoofing della posta elettronica che mi viene in mente. Crea subito indirizzi e-mail fittizi e usali ovunque ti senti a disagio a inserire le tue informazioni di accesso reali. Qualsiasi sito Web in cui ti registri ti invierà un'e-mail di conferma senza problemi. Segui le semplici istruzioni elencate di seguito. Devi prima scegliere un nome utente, registrare un dominio e configurare il DNS. Puoi utilizzare questo indirizzo e-mail per inviare e ricevere molte e-mail dopo aver completato questi passaggi di base.

#2. Generatore di posta elettronica

Email Generator è uno spoofer di posta elettronica gratuito che sembra essere incredibilmente efficace dopo aver utilizzato Emailfake.com. Anche qui devi scegliere un dominio e puoi utilizzare questo ID e-mail solo mentre il dominio è attivo. Se non vuoi perdere l'accesso a questa casella di posta, assicurati di registrare il tuo dominio per evitare perdite.

#3. YOPmail

Il programma di spoofing e-mail YOPmail gestirà l'arduo lavoro di eliminare la posta indesiderata e gestire lo spam per te perché siamo stanchi di farlo. Usa questo programma per creare un falso ID e-mail e iscriverti a diverse attività. Questo sito Web salverà le e-mail false specifiche dell'utente per un massimo di otto giorni e le invierà con un ID univoco per ciascun utente.

#4. Throwawaymail.com

Ci viene data un'interfaccia piuttosto semplice su questo sito web. Con l'aiuto di questo strumento di spoofing della posta elettronica, puoi modificare l'e-mail generata automaticamente che viene visualizzata. Dopo aver aperto il sito web, hai 48 ore per controllare la tua casella di posta. La casella di posta verrà rimossa in modo permanente se non la controlli.

#5. Mailinator V1

Uno dei migliori strumenti di spoofing della posta elettronica è Mailinator, che forse stavi cercando. Questa pagina web è davvero carina. Ti consente di generare rapidamente un indirizzo email con il dominio @mailinator e non ti chiede di inviare nessuna delle tue informazioni personali.

#6. Posta di guerriglia

Prova Guerrilla Mail se il suddetto servizio con un unico nome di server non soddisfa la tua fantasia. Puoi selezionare i tuoi indirizzi email temporanei da un'ampia varietà di nomi di server disponibili su di esso.

#7. Maildrop

Maildrop è una fantastica applicazione di spoofing della posta elettronica che offre un discreto servizio di generazione di e-mail per coloro (praticamente tutti noi) a cui non piace condividere il proprio indirizzo e-mail di lavoro.

Funziona esattamente come altri generatori di posta che creano una casella di posta con il nome che preferisci. Basta digitare un ID nel campo di testo in alto a destra o in basso a sinistra dello schermo, quindi fare clic su "Vai". Questo ti limita a utilizzare solo mailbox.cc come server.

#8. SpoofBox

Puoi cambiare la tua identità in modo anonimo e ingannare i tuoi mittenti utilizzando qualsiasi titolo in un'e-mail fittizia. Puoi creare un indirizzo email oltre al nome, se lo desideri. Per aumentare l'accessibilità, questo strumento di spoofing della posta elettronica ha un'app mobile accessibile su entrambi i sistemi operativi Android e iOS.

#9. Generatore di posta falsa

Un fantastico strumento di spoofing della posta elettronica per salvaguardare la tua privacy e il tuo account dagli spammer si chiama Fake Mail Generator. Il sito Web è ben noto per la creazione di e-mail promozionali pornografiche e per gli scherzi pratici.

Consente lo scambio rapido e sicuro di e-mail fornendo opzioni di ricezione e invio. Inoltre, mantiene un database di tutte le transazioni effettuate utilizzando questa piattaforma, accessibile sul suo sito web.

#10. Malinatore

Uno degli strumenti di spoofing della posta elettronica più rapidi e semplici è Malinator. Puoi fornire loro un indirizzo e-mail a cui desideri ricevere risposte a tutte le tue e-mail utilizzando il sistema di posta elettronica flessibile.

Come fermare lo spoofing delle e-mail

Poiché il Simple Mail Transfer Protocol, che funge da base per l'invio di e-mail, non richiede alcuna autenticazione, è impossibile fermare lo spoofing delle e-mail. Questa è la debolezza della tecnologia. Per combattere lo spoofing della posta elettronica, sono state create numerose contromisure aggiuntive. Il tasso di successo, tuttavia, dipenderà interamente dal fatto che il tuo fornitore di servizi di posta elettronica li adotti o meno.

I servizi di posta elettronica più affidabili eseguono ulteriori controlli:

  • Framework criteri mittente (SPF)
  • Posta identificata DomainKeys (DKIM)
  • Autenticazione dei messaggi basata sul dominio
  • Reporting e conformità (DMARC)
  • Estensioni di posta Internet sicura/multiuso (S/MIME).

Se utilizzati correttamente, questi strumenti funzionano automaticamente e respingono prontamente i messaggi falsi come spam. Gli utenti regolari possono bloccare lo spoofing della posta elettronica selezionando un provider di posta elettronica sicuro e seguendo solide pratiche di sicurezza informatica:

  • Crea account temporanei quando ti registri sui siti web. Il tuo indirizzo e-mail privato non verrà incluso negli elenchi dubbi utilizzati per inviare messaggi e-mail falsi in massa.
  • Assicurati che la tua password e-mail sia forte e sufficientemente complicata. Se lo fai, i criminali informatici non saranno in grado di accedere al tuo account e inviare messaggi falsi ai tuoi contatti con la stessa facilità.
  • Esamina le intestazioni delle email, in particolare se qualcuno ti chiede di fare clic su un link. Gli aggressori con abilità possono creare e-mail contraffatte che sono repliche esatte di quelle reali. Anche se li hai usati per un po', possono sembrare indistinguibili.

Come prevenire lo spoofing delle e-mail

I messaggi di posta elettronica dannosi continuano a entrare nelle caselle di posta degli utenti nonostante le misure di sicurezza della posta elettronica. Esistono varie misure che puoi adottare per evitare di cadere vittima dello spoofing della posta elettronica, indipendentemente dal fatto che tu sia un dipendente incaricato di prendere decisioni finanziarie o qualcuno che utilizza la posta elettronica personale mentre è al lavoro:

#1. Applicare le procedure di sicurezza della posta elettronica.

L'autenticazione del dominio è una tecnica utilizzata nei protocolli di sicurezza della posta elettronica per ridurre le minacce e lo spam. Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) e Domain-based Message Authentication, Reporting and Conformance (DMARC) sono i protocolli di sicurezza della posta elettronica attualmente in uso.

SPF può solo identificare indirizzi di mittenti contraffatti nella busta dell'e-mail, che viene utilizzata quando un'e-mail rimbalza, durante la fase di consegna di un'e-mail. Tuttavia, se utilizzato con l'autenticazione DMARC, SPF può identificare un falso "mittente visibile", un trucco spesso impiegato nello spam e nel phishing.

#2. Crittografare la posta elettronica

DKIM utilizza chiavi pubbliche e private per convalidare l'identità di un mittente. Ogni messaggio SMTP deve contenere un insieme di chiavi che corrispondono a un record DNS pubblico, che viene verificato dal server di posta ricevente.

#3. Installa un gateway di sicurezza per la posta elettronica.

Un gruppo di tecnologie note come gateway di sicurezza e-mail, a volte note come gateway e-mail sicuri, operano a livello di rete per filtrare le e-mail che non aderiscono alle linee guida dei criteri di sicurezza. Tutta la posta in entrata e in uscita viene scansionata da un gateway di sicurezza della posta elettronica, che potrebbe inoltre disporre di funzionalità per bloccare virus, spam, filtraggio dei contenuti e archiviazione della posta. Gli utenti non sono affatto influenzati da queste misure preventive perché avvengono a livello di rete.

#4. Utilizza un programma anti-malware.

Il software antivirus potrebbe essere in grado di rilevarli e bloccarli prima che le e-mail contraffatte raggiungano le caselle di posta dei loro bersagli. Poiché gli aggressori sono consapevoli delle nuove vulnerabilità scoperte e si muovono rapidamente per sfruttarle, è fondamentale mantenere aggiornato il software antimalware.

È illegale falsificare le e-mail?

È ufficialmente considerato spoofing creare indirizzi e-mail usa e getta, ad esempio per iscriversi a una prova gratuita. Ma quando lo spoofing tenta intenzionalmente di impersonare un altro mittente, in particolare quando l'intenzione è rubare dati o denaro preziosi, la legge viene coinvolta.

Come viene comunemente utilizzato lo spoofing della posta elettronica?

I server SMTP (Simple Mail Transfer Protocol) e le piattaforme e-mail come Outlook, Gmail e così via vengono utilizzati negli attacchi di spoofing e-mail. Il truffatore modifica i campi FROM, REPLY-TO e RETURN-PATH nell'intestazione del messaggio. Lo sviluppo della posta elettronica lo rende possibile.

Qual è un altro nome per lo spoofing della posta elettronica?

Il phishing è anche noto come "spoofing della posta elettronica".

Cosa impedisce gli attacchi di spoofing?

L'utilizzo di un firewall di rete, l'abilitazione dell'autenticazione a due fattori (2FA) per gli account online, l'utilizzo di un browser Web sicuro e l'evitare chiamate ed e-mail da mittenti sconosciuti sono le migliori tecniche per prevenire lo spoofing.

Qual è la differenza tra spoofing e phishing?

L'obiettivo dello spoofing è assumere l'identità di qualcun altro mentre gli attacchi di phishing mirano a rubare informazioni.

Conclusione

Puoi seguire, tornare indietro e inviare con fiducia ora che hai una maggiore comprensione dello spoofing della posta elettronica e di come fermarlo e prevenirlo. Soprattutto, è fondamentale esercitare cautela e buon senso perché altri rischi potrebbero compromettere la sicurezza della tua posta elettronica.

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche