Una nuova tecnica di attacco sta preoccupando gli esperti di sicurezza informatica: si chiama DKIM Replay Attack, e sfrutta la firma autentica delle email per trasformare un messaggio legittimo in una campagna di phishing virale.
Secondo una recente analisi, questa tecnica è già attivamente sfruttata da gruppi criminali, anche attraverso le infrastrutture legittime di Google OAuth.
Vediamo come funziona e come difendersi.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
🔐 COSA SONO LE FIRME DKIM?
DKIM (DomainKeys Identified Mail) è una tecnologia che consente a un mittente di firmare digitalmente un’email. Il server ricevente verifica questa firma per assicurarsi che:
-
L’email provenga realmente dal dominio dichiarato
-
Non sia stata modificata nel tragitto
È uno standard fondamentale per ridurre lo spam e l’abuso del nome di brand affidabili.
🚨 COSA SUCCEDE CON IL DKIM REPLAY ATTACK?
Nel DKIM Replay, gli attaccanti:
-
Trovano o ricevono una email legittima firmata DKIM
-
Copiano il contenuto, inclusa la firma autentica
-
La riutilizzano in massa, inviandola da indirizzi truffaldini o reti compromesse
-
La firma continua a risultare valida, poiché è legata al dominio originale
Risultato: il messaggio appare completamente legittimo, passa tutti i filtri antispam e può contenere link o contenuti ingannevoli.
📎 COSA C’ENTRA GOOGLE OAUTH?
Molti attaccanti riescono a invocare servizi Google come Gmail o Drive per ospitare link o autenticazioni, sfruttando:
-
Redirect OAuth legittimi
-
Link apparentemente sicuri con domini Google
-
Consent screen truccati che sembrano provenire da Google, ma autorizzano accessi fraudolenti
Questo rende l’attacco ancora più credibile, specialmente per utenti che si fidano del marchio Google.
🧠 ESEMPI REALI
-
Email firmata da “paypal.com”, perfettamente autentica ma inviata da un server estraneo, con link che porta a un falso login
-
Allegati .pdf da account Google legittimi, che contengono link a phishing mascherati da richieste di fattura o documenti
🔍 COME DIFENDERSI DAL DKIM REPLAY?
-
Non fidarti solo dell’aspetto tecnico dell’email
Anche se non viene segnalata come spam, controlla sempre il contenuto e il link reale. -
Controlla l’URL completo prima di cliccare
Anche un link Google può portare a una truffa se usato per nascondere un redirect. -
Non concedere autorizzazioni frettolose via OAuth
Se una pagina ti chiede di autorizzare un’applicazione, verifica il dominio e il nome dell’app. -
Attiva la protezione avanzata dei tuoi account Google
Tra cui: verifica in due passaggi, alert su accessi sospetti e gestione app collegate.
È IMPORTANTE RICORDARSI CHE …
Le firme DKIM non bastano più da sole per garantire che un’email sia sicura.
I criminali informatici stanno imparando a riutilizzare i contenuti legittimi a loro favore, sfruttando la fiducia nei grandi brand.
Intermezzo promozionale ... continua la lettura dopo il box:
Controlla sempre i link, non farti ingannare dalla grafica “ufficiale”, e verifica ogni autorizzazione che concedi a siti o applicazioni.
Per restare aggiornato su queste minacce emergenti, iscriviti al nostro blog “Allerta Pericoli Informatici”:
👉 https://www.analisideirischinformatici.it/sicurezza/
INFORMATICA IN AZIENDA DIRETTA DAL DOTT. EMANUEL CELANO
ASCOLTA I NOSTRI ARTICOLI MENTRE SEI IN MACCHINA CLICK QUI PER I CANALI PODCAST
👉 https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/
Invia questo messaggio ai tuoi amici. I pulsanti di condivisione sono qui sotto:
⬇️CONDIVIDI⬇️
(se stai utilizzando la APP condividi dalla freccia in alto a destra)