Musa Formazione
Logo Musa Formazione e Lavoro
, ,

Spoofing: l’ultima frontiera dello spam

PUBBLICATO IL: 22/09/2019 DA: Musa Formazione
A chiunque sarà capitato almeno una volta di ricevere un messaggio spam di qualsiasi tipo: dalla pubblicità invasiva e non richiesta ai tentativi di truffa. Solitamente se ne ricevono diversi al giorno: alcuni vengono bloccati dai filtri antispam, ma altri riescono a superare questa "scremature" digitale e penetrano all’interno della nostra casella. Per raggiungere questo obiettivo gli hacker e i cyber truffatori ideano tecniche sempre più ingegnose e raffinate, capaci non solo di aggirare i controlli ma anche di convincere l'utente ad aprire e leggere il messaggio. L'ultimo trucco applicato prende il nome di spoofing e consiste nel modificare il nome che appare nella riga del mittente, sostituendo alla casella di posta truffaldina il nome di una persona che conosciamo o che potremmo conoscere.

Perché funziona

Questa cyber truffa è possibile grazie ad una vulnerabilità del protocollo di invio della posta elettronica. Non tutti i sistemi e-mail, infatti, dispongono di un controllo di sicurezza sul mittente che invia il messaggio. Lo spoofing, allo stesso tempo, si basa su degli elementi di pura ingegneria sociale e di studio delle possibili vittime, funzionando grazie soprattutto alla legittima curiosità da parte del malcapitato destinatario. Innanzitutto, i cyber criminale vogliono sfruttare una sorta di "effetto sorpresa" nei confronti di chi riceve il messaggio. Scorgendo il nostro nome nel campo del mittente saremo in qualche modo invogliati ad aprire il messaggio e leggerlo, facendo così il gioco degli hacker. Inoltre, sono sempre più le persone che si autoinviano messaggi di posta elettronica a mo' di promemoria: cavalcando questa tendenza, i truffatori informatici sono in grado di aumentare la percentuale di messaggi letti e, di conseguenza, di vittime della truffa. Il secondo motivo per cui questo è un inganno informatico ben strutturato è dovuto alla possibilità di acquisire un senso di legittimità. Solitamente la mail che sembra provenire dal nostro indirizzo riporta un testo alquanto allarmante facendo riferimento al nostro account compromesso, oltre a contenere supposte informazioni compromettenti sul nostro conto o immagini rubate dalla webcam. Segue la richiesta di un riscatto in denaro – in Bitcoin per l'esattezza – per non divulgare queste informazioni o contenuti delicati. Tutto falso, è qui che scatta la truffa. Utilizzare il nostro indirizzo e-mail rende tutto più credibile, inducendoci a pensare che, effettivamente, se stanno usando la nostra mail personale, c'è qualcosa che non va e il nostro account sembra essere stato violato veramente. In realtà si tratta di un vero e proprio bluff montato ad arte dai geni del crimine online e legittimato proprio dalla presenza della nostra e-mail.

Le contromisure dei provider e di ciascun utente

Per ovviare a questo problema Microsoft, Google e altri player online hanno introdotto un sistema di convalida, segnalazione e conformità dei messaggi basato sul dominio e detto DMARC. Questo è in grado di controllare che l'indirizzo e-mail mostrato nel campo del mittente corrisponda effettivamente al dominio da cui proviene l'e-mail. Tuttavia, nonostante il supporto dei più importanti provider, il DMARC non è ancora molto utilizzato. Pertanto, almeno per ora non esiste un modo determinato per impedire lo spoofing. Per questo motivo è importante che ogni utente non abbassi mai la guardia e utilizzi la casella di posta elettronica con accortezza. Dunque, è sempre bene controllare le opzioni di spam del client di posta elettronica che si utilizza per renderle più rigorose e, di conseguenza, più efficaci. Questo potrebbe farci perdere alcune mail potenzialmente importanti ma, allo stesso tempo, ci mette al riparo da truffe e pericoli di aria natura Altra mossa che protegge dallo spoofing è l’ignorare i messaggi che provengono dal nostro stesso indirizzo e-mail contrassegnarli come spam o tentativo di phishing o, in alternativa, eliminarli del tutto. Al contempo, in caso di compromissione dell’account e-mail è sempre consigliabile reimpostare la password con una più forte ed utilizzata esclusivamente per il servizio di posta elettronica.   Per altre notizie e contenuti interessanti sulla sicurezza informatica continua a seguire il nostro blog e scopri il corso di Ethical Hacker & Security Manager di Musa Formazione. Alla prossima!
Musa Formazione

VUOI MAGGIORI INFORMAZIONI SUI CORSI?

Contattaci, saremo felici di rispondere a tutte le tue domande

PARLANO DI NOI

  • logo La Repubblica per Musa FormazioneLogo il Messaggero per Musa Formazione
  • logo millionaire per Musa FormazioneArticoli su Musa Formazione scritti da Trend OnlineLogo Eccellenze in Digitale per Musa Formazione
  • Logo Economy per Musa Formazionelogo affari italiani per musa formazione
metodo di pagamento scalapaymetodo di pagamento paypalmetodo di pagamento edenredmetodo di pagamento mastercardmetodo di pagamento visametodo di pagamento postepay
Copyright 2021 © IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722
[brb_collection id="204346"]
crossmenu