ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

Attacco di spoofing : è possibile inviare migliaia di messaggi falsi con il tuo indirizzo email

Attacco di spoofing : è possibile inviare migliaia di messaggi falsi con il tuo indirizzo email
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Lo spoofing delle e-mail è un problema crescente per la sicurezza di un’organizzazione. Lo spoofing si verifica quando un hacker invia un’e-mail che sembra essere stata inviata da una fonte / dominio attendibile. Lo spoofing delle e-mail non è un concetto nuovo. Definito come “la falsificazione dell’intestazione di un indirizzo e-mail per far apparire il messaggio come se fosse stato inviato da una persona o da un luogo diverso dal mittente effettivo”, ha afflitto i marchi più importanti per decenni.

Quando viene inviata un’e-mail, l’indirizzo del mittente non mostra da quale server l’email è stata effettivamente inviata, ma mostra il dominio che è stato inserito al momento della creazione dell’indirizzo per non destare sospetti tra i destinatari.

Intermezzo promozionale ... continua la lettura dopo il box:

Con la quantità di dati che fluiscono attraverso i server di posta elettronica in questi giorni, non dovrebbe sorprendere che lo spoofing sia un problema per le aziende. Alla fine del 2020, abbiamo scoperto che gli incidenti di phishing sono aumentati di un incredibile 220% anno su anno al culmine dello spavento della pandemia globale.

Poiché non tutti gli attacchi di spoofing sono su larga scala, il numero effettivo potrebbe essere molto più alto. L’anno è il 2021 e il problema sembra peggiorare ogni anno. Per questo motivo, i marchi utilizzano protocolli sicuri per autenticare le loro e-mail ed evitare l’intento dannoso degli attori delle minacce.

Email Spoofing: cos’è e come funziona?
Lo spoofing delle e-mail viene utilizzato negli attacchi di phishing per indurre gli utenti a credere che il messaggio provenga da una persona o entità che conoscono o di cui possono fidarsi. Un criminale informatico utilizza un attacco di spoofing per indurre i destinatari a credere che il messaggio provenga da qualcuno che non lo è. In questo modo, gli aggressori possono farti del male senza essere in grado di rintracciarlo. Se vedi un’e-mail dall’IRS che dice che il tuo rimborso è stato inviato a un altro conto bancario, potrebbe trattarsi di un attacco di spoofing.

Gli attacchi di phishing possono verificarsi anche tramite spoofing delle e-mail. Si tratta di un tentativo fraudolento di ottenere informazioni sensibili come nomi utente, password e dettagli della carta di credito (numeri PIN), spesso per scopi dannosi. Il termine deriva da “pescare” una vittima fingendo di essere degna di fiducia.

Con SMTP, ai messaggi in uscita viene assegnato un indirizzo mittente dall’applicazione client; i server di posta in uscita non hanno modo di sapere se l’indirizzo del mittente è legittimo o contraffatto. Pertanto, lo spoofing della posta elettronica è possibile perché il sistema di posta elettronica utilizzato per rappresentare gli indirizzi di posta elettronica non fornisce alcun modo ai server in uscita per verificare la legittimità dell’indirizzo del mittente.

Per questo motivo, le grandi aziende del settore stanno optando per protocolli come SPF, DKIM e DMARC per autorizzare i loro indirizzi e-mail legittimi e ridurre al minimo gli attacchi di impersonificazione.

Abbattere l’anatomia di un attacco di spoofing e-mail
Ogni client di posta elettronica utilizza una specifica interfaccia del programma applicativo (API) per inviare un’e-mail. Alcune applicazioni consentono all’utente di configurare l’indirizzo del mittente di un messaggio in uscita da un menu a discesa di indirizzi e-mail. Tuttavia, è possibile accedere a questa funzionalità anche tramite script scritti in qualsiasi lingua. Ogni messaggio di posta elettronica aperto ha un indirizzo del mittente che visualizza l’indirizzo dell’applicazione o del servizio di posta elettronica dell’utente di origine. Riconfigurando l’applicazione o il servizio, un utente malintenzionato può inviare un’e-mail per conto di chiunque.

Diciamo solo che ora è possibile inviare migliaia di messaggi falsi da un dominio di posta elettronica autentico! Inoltre, non devi essere un programmatore esperto per utilizzare questo script. Gli autori delle minacce possono modificare il codice a loro piacimento e iniziare a inviare un messaggio utilizzando il dominio di posta elettronica di qualcun altro. Questo è esattamente il modo in cui viene perpetrato un attacco di spoofing delle e-mail.

Email spoofing come vettore per ransomware

Lo spoofing delle e-mail apre la strada alla diffusione di malware e ransomware. Se non sai cosa sia il ransomware, è un software dannoso che blocca permanentemente l’accesso ai tuoi dati sensibili o al tuo sistema e richiede una somma di denaro (riscatto) in cambio della decrittografia dei tuoi dati. Gli attacchi ransomware fanno sì che le aziende e gli individui perdano tonnellate di denaro e subiscano enormi violazioni dei dati.

DMARC e l’autenticazione e-mail fungono anche da prima linea di difesa contro il ransomware proteggendo il tuo dominio dall’intento dannoso di spoofer e imitatori.

Minacce alle piccole, medie e grandi imprese
L’identità del marchio è fondamentale per il successo di un’azienda. I clienti sono attratti da marchi riconoscibili e si affidano a loro per la coerenza. Ma i criminali informatici sfruttano questa fiducia con ogni mezzo necessario, mettendo a rischio la sicurezza dei tuoi clienti con e-mail di phishing, malware e attività di spoofing delle e-mail.

L’organizzazione media perde tra $ 20 milioni e $ 70 milioni all’anno a causa della frode tramite posta elettronica. È importante notare che lo spoofing può includere anche violazioni dei diritti di marchio e di altra proprietà intellettuale, causando danni significativi alla reputazione e alla credibilità di un’azienda, nei due modi seguenti:

I tuoi partner o stimati clienti potrebbero aprire un’e-mail falsa e finire per avere le loro informazioni riservate compromesse. I criminali informatici possono iniettare ransomware nel loro sistema tramite e-mail false che ti impersonano, con conseguenti perdite finanziarie. Pertanto, la prossima volta che potrebbero esitare ad aprire anche le tue e-mail legittime, facendo perdere loro la fiducia nel tuo marchio.
I server di posta elettronica dei destinatari possono contrassegnare le tue e-mail legittime come spam e metterle nella cartella della posta indesiderata a causa della scarsa reputazione del server, influenzando drasticamente la consegna della posta.
Ad ogni modo, senza un briciolo di dubbio, il tuo marchio rivolto ai clienti finirà per essere influenzato da tutte le complicazioni. Nonostante i migliori sforzi degli esperti IT, il 72% di tutti gli attacchi informatici inizia con un’e-mail dannosa e il 70% di tutte le violazioni dei dati coinvolge tattiche di ingegneria sociale per falsificare i domini aziendali, rendendo i metodi di autenticazione e-mail come DMARC una priorità fondamentale.

DMARC: la tua soluzione one-stop contro lo spoofing delle e-mail
DMARC (Domain-Based Message Authentication, Reporting and Conformance ) è un protocollo di autenticazione della posta elettronica che, se implementato correttamente, può ridurre drasticamente gli attacchi di spoofing, BEC e impersonificazione. DMARC funziona con due pratiche di autenticazione standard – SPF e DKIM – per autenticare i messaggi in uscita e fornisce un modo per indicare ai server riceventi come rispondere alle e-mail che non superano i controlli di autenticazione.

Ulteriori informazioni su Cos’è DMARC ?

Se vuoi proteggere il tuo dominio dall’intento dannoso degli spoofer, il primo passo è implementare correttamente DMARC. Ma prima di farlo, devi configurare SPF e DKIM per il tuo dominio. I generatori di record SPF e DKIM gratuiti di PowerDMARC ti aiuteranno a creare e pubblicare questi record sul tuo DNS con un solo clic. Dopo aver configurato correttamente questi protocolli, eseguire i passaggi seguenti per implementare DMARC:

Genera un record DMARC privo di errori utilizzando il generatore di record DMARC gratuito di PowerDMARC.
Pubblica il record nel DNS del tuo dominio
Passa gradualmente a una politica di applicazione DMARC di p = rifiuta
Monitora il tuo ecosistema di posta elettronica e ottieni aggregati di autenticazione dettagliati e rapporti forensi (RUA / RUF) con questo strumento di analisi DMARC
Limitazioni da superare quando si ottiene l’applicazione DMARC
Hai pubblicato un record DMARC privo di errori e sei passato a un criterio di applicazione, ma hai ancora problemi di recapito della posta? Il problema potrebbe essere molto più complicato di quanto pensi. Nel caso non lo sapessi: il tuo protocollo di autenticazione SPF ha un limite di 10 ricerche DNS. Tuttavia, se utilizzi provider di servizi di posta elettronica basati su cloud e vari provider di terze parti, puoi facilmente superare tale limite. Una volta che lo fai, SPF si interrompe e anche le e-mail legittime non riescono a eseguire l’autenticazione, con il risultato che le tue e-mail finiscono nella cartella della posta indesiderata o non vengono affatto consegnate.

Quando il tuo record SPF diventa non valido a causa di troppe ricerche DNS, il tuo dominio, a sua volta, diventa vulnerabile agli attacchi di spoofing e-mail e BEC. Pertanto, è importante rimanere al di sotto del limite SPF di 10 ricerche per garantire la consegna delle e-mail.

Per questo motivo, ti consigliamo PowerSPF, il tuo SPF flattener automatico, che riduce il tuo record SPF a una singola istruzione include, annullando gli indirizzi IP ridondanti e nidificati. Inoltre, controlliamo periodicamente se i tuoi fornitori di servizi hanno apportato modifiche ai rispettivi indirizzi IP per garantire che il tuo record SPF sia sempre aggiornato.

PowerDMARC compila una gamma di protocolli di autenticazione e-mail, inclusi SPF, DKIM, DMARC, MTA-STS, TLS-RPT e BIMI, per migliorare la reputazione e la consegna del dominio. Iscriviti oggi per ricevere il tuo analizzatore DMARC gratuito .

Fonte : https://thehackernews.com/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).



Visits: 75