ALLERTA PERICOLI INFORMATICI Podcast Sicurezza Informatica

NUOVA MINACCIA: EMAIL CHE SEMBRANO AUTENTICHE MA NON LO SONO

NUOVA MINACCIA: ATTACCHI DKIM REPLAY TRAMITE GOOGLE OAUTH
Scritto da gestore

Una nuova tecnica di attacco sta preoccupando gli esperti di sicurezza informatica: si chiama DKIM Replay Attack, e sfrutta la firma autentica delle email per trasformare un messaggio legittimo in una campagna di phishing virale.

Secondo una recente analisi, questa tecnica è già attivamente sfruttata da gruppi criminali, anche attraverso le infrastrutture legittime di Google OAuth.
Vediamo come funziona e come difendersi.

Intermezzo promozionale ... continua la lettura dopo il box:


🔐 COSA SONO LE FIRME DKIM?

DKIM (DomainKeys Identified Mail) è una tecnologia che consente a un mittente di firmare digitalmente un’email. Il server ricevente verifica questa firma per assicurarsi che:

  • L’email provenga realmente dal dominio dichiarato

  • Non sia stata modificata nel tragitto

È uno standard fondamentale per ridurre lo spam e l’abuso del nome di brand affidabili.


🚨 COSA SUCCEDE CON IL DKIM REPLAY ATTACK?

Nel DKIM Replay, gli attaccanti:

  1. Trovano o ricevono una email legittima firmata DKIM

  2. Copiano il contenuto, inclusa la firma autentica

  3. La riutilizzano in massa, inviandola da indirizzi truffaldini o reti compromesse

  4. La firma continua a risultare valida, poiché è legata al dominio originale

Risultato: il messaggio appare completamente legittimo, passa tutti i filtri antispam e può contenere link o contenuti ingannevoli.


📎 COSA C’ENTRA GOOGLE OAUTH?

Molti attaccanti riescono a invocare servizi Google come Gmail o Drive per ospitare link o autenticazioni, sfruttando:

  • Redirect OAuth legittimi

  • Link apparentemente sicuri con domini Google

  • Consent screen truccati che sembrano provenire da Google, ma autorizzano accessi fraudolenti

Questo rende l’attacco ancora più credibile, specialmente per utenti che si fidano del marchio Google.


🧠 ESEMPI REALI

  • Email firmata da “paypal.com”, perfettamente autentica ma inviata da un server estraneo, con link che porta a un falso login

  • Allegati .pdf da account Google legittimi, che contengono link a phishing mascherati da richieste di fattura o documenti


🔍 COME DIFENDERSI DAL DKIM REPLAY?

  1. Non fidarti solo dell’aspetto tecnico dell’email
    Anche se non viene segnalata come spam, controlla sempre il contenuto e il link reale.

  2. Controlla l’URL completo prima di cliccare
    Anche un link Google può portare a una truffa se usato per nascondere un redirect.

  3. Non concedere autorizzazioni frettolose via OAuth
    Se una pagina ti chiede di autorizzare un’applicazione, verifica il dominio e il nome dell’app.

  4. Attiva la protezione avanzata dei tuoi account Google
    Tra cui: verifica in due passaggi, alert su accessi sospetti e gestione app collegate.


È IMPORTANTE RICORDARSI CHE …

Le firme DKIM non bastano più da sole per garantire che un’email sia sicura.
I criminali informatici stanno imparando a riutilizzare i contenuti legittimi a loro favore, sfruttando la fiducia nei grandi brand.

Intermezzo promozionale ... continua la lettura dopo il box:

Controlla sempre i link, non farti ingannare dalla grafica “ufficiale”, e verifica ogni autorizzazione che concedi a siti o applicazioni.

Per restare aggiornato su queste minacce emergenti, iscriviti al nostro blog “Allerta Pericoli Informatici”:
👉 https://www.analisideirischinformatici.it/sicurezza/

INFORMATICA IN AZIENDA DIRETTA DAL DOTT. EMANUEL CELANO

ASCOLTA I NOSTRI ARTICOLI MENTRE SEI IN MACCHINA CLICK QUI PER I CANALI PODCAST
👉 https://www.analisideirischinformatici.it/sicurezza/podcast-sicurezza-informatica/

Invia questo messaggio ai tuoi amici. I pulsanti di condivisione sono qui sotto:
⬇️CONDIVIDI⬇️
(se stai utilizzando la APP condividi dalla freccia in alto a destra)

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!