ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

Tecniche utilizzate dagli spammer per identificare account email attivi

Tecniche utilizzate dagli spammer per identificare account email attivi
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Una delle tecniche più diffuse e meno rilevabili è quella del falso annullamento di iscrizioni a mailing list: per assicurarsi che un indirizzo email sia effettivamente attivo e utilizzato, l’attaccante invia alla potenziale vittima un finto link di cancellazione da una mailing list inesistente, invitandolo a cliccare sul link presente nel corpo del messaggio per non ricevere più quel tipo di comunicazioni.

La tecnica è particolarmente efficace nel caso di utenti che utilizzano assiduamente un determinato indirizzo email, in quanto, nel tentativo di limitare la ricezione di email indesiderate, saranno indotti a cliccare sul link raggiungendo invece un sito appositamente realizzato per registrare l’account e la data di contatto.

Un’altra tecnica estremamente comune, concepita inizialmente per finalità di marketing, è conosciuta col nome di “tracking pixel” e consiste nell’inserimento, all’interno del corpo della email, di un’immagine con sfondo bianco o trasparente che verrà scaricata da un server remoto.

Possiamo vedere un esempio dimostrativo in cui si è scelto di utilizzare un’immagine 1×1 di colore nero – a differenza dei casi reali in cui, come detto, è bianca o trasparente – per evidenziare quanto sia difficile notarne la presenza. Se anche venisse individuata, inoltre, sarebbe facilmente scambiata per un segno di punteggiatura.

L’immagine non è inserita direttamente nell’email ma viene richiamata automaticamente attraverso una URL che consente all’autore dell’email di tracciare la vittima. La presenza del tracking pixel, inoltre, può essere verificata solo ispezionando il codice sorgente dell’email.

Nell’esempio ricreato a fini dimostrativi, a ogni apertura dell’email seguirà lo scaricamento dal dominio evildomain.tdl (dominio inesistente, utilizzato per soli scopi illustrativi) di un’immagine di dimensioni 1×1 pixel, azione che comunica al proprietario del dominio l’indirizzo email della vittima.Oltre ai valori contenuti nei parametri dell’URL dell’immagine, verranno inviate le altre informazioni contenute nella richiesta GET, ovvero indirizzo IP, Browser utilizzato, User-Agent, ecc.

Un possibile scenario in cui l’attore malevolo procede al salvataggio in un file di testo delle informazioni contenute nella richiesta effettuata dal tracking pixel.

Per massimizzare le possibilità di successo di queste tecniche ed evitare possibili errori causati dalla presenza di accenti o di caratteri particolari che potrebbero, tra le altre cose, corrompere il link o rendere la risorsa inaccessibile, gli attaccanti utilizzano spesso tecniche di codifica delle informazioni relative all’utente. Potrebbe ad esempio accadere che venga inserito nel corpo della email un link.

Alcuni client di posta come, ad esempio, Mozilla Thunderbird implementano di default meccanismi di sicurezza che notificano il tentativo di scaricamento di contenuto remoto da parte dell’email, bloccando preventivamente l’azione e rimettendo all’utente la scelta di proseguire.

Tuttavia, nella maggior parte degli applicativi per la visualizzazione della posta elettronica tramite browser, questa contromisura è spesso opzionale e disattivata di default.

Azioni consigliate
Sebbene le tecniche presentate non rappresentino di per sé una minaccia immediata alla sicurezza dell’account di posta della vittima, possono preludere a successive attività malevole, ad esempio di phishing.

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le email ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere email sospette o di phishing;
  • assicurarsi che il programma di posta utilizzato (client o web) sia correttamente configurato per bloccare il caricamento automatico dei contenuti remoti;
  • cliccare su un link solo se si conosce l’attendibilità del dominio che ospita la risorsa.

Fonte : https://csirt.gov.it/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.