GNU/Linux >> Linux Esercitazione >  >> Linux

Che cos'è lo spoofing e-mail?

Lo spoofing e-mail utilizza spam e phishing come un modo per indurre le persone a pensare che un messaggio provenga da qualcuno o da un'azienda che conoscono e di cui possono fidarsi. L'autore dell'attacco falsifica le intestazioni delle e-mail negli attacchi di spoofing in modo che il software client mostri l'indirizzo del mittente falso, che la maggior parte degli utenti ritiene essere una fonte legittima. Gli utenti non noteranno il mittente contraffatto in un messaggio finché non lo esamineranno più attentamente. È più probabile che si fidino di un nome o di un nome di società con cui hanno familiarità e, di conseguenza, faranno clic su siti fraudolenti, apriranno allegati di virus, invieranno informazioni personali e persino trasferiranno denaro. Il software antimalware e i server dei destinatari possono aiutare a rilevare e filtrare i messaggi fraudolenti.

Cosa cercare in una sospetta email fraudolenta:

  • Mittenti falsi o non comuni, ad esempio:
  • Identifica che l'indirizzo email "Da" corrisponde al nome visualizzato.
    • Se l'indirizzo di risposta non corrisponde al mittente o al sito che afferma di rappresentare, molto probabilmente l'email è fraudolenta.

Cose da tenere a mente quando ricevi un'email sospetta:

  • Chiediti:
    • Mi aspettavo questo messaggio?
    • Ha senso questa email?
    • Sono stato spinto ad agire rapidamente?
  • Esamina l'e-mail e cerca:
    • Senso di urgenza
    • Richiesta non richiesta di informazioni personali
    • Saluto/firma generici
    • Link o allegati sconosciuti
  • Contatta il mittente del messaggio tramite un canale attendibile
    • Se l'e-mail sembra legittima, ma sembra ancora sospetta, è meglio contattare il presunto mittente tramite un numero di telefono fidato o aprire un nuovo messaggio e-mail in uscita utilizzando il suo vero indirizzo e-mail trovato nella rubrica. Non rispondere al messaggio in questione.

Come funziona lo spoofing email

Molti consumatori non controllano le intestazioni prima di connettersi a un mittente e-mail, nonostante rivelino il percorso e il mittente originali. I tre componenti principali di un'e-mail sono:

  • L'indirizzo del mittente
  • L'indirizzo del destinatario
  • Il corpo dell'email
  • Il campo Reply-To è un altro componente che viene spesso sfruttato nel phishing. Questo campo può essere potenzialmente personalizzato dal mittente e utilizzato negli attacchi di phishing. L'indirizzo Reply-To, che può differire dall'indirizzo del mittente, indica al software di posta elettronica client dove inviare una risposta. I server di posta elettronica e il protocollo SMTP, ancora una volta, non verificano se questa e-mail è autentica o contraffatta. Spetta all'utente notare che la risposta è stata inviata alla persona sbagliata. Un esempio di email falsificata è il seguente:

Riconosci un messaggio contraffatto

I truffatori modificano diverse parti di un'e-mail per far sembrare che la comunicazione sia stata inviata da qualcuno diverso dal destinatario previsto. È necessario leggere le intestazioni e-mail di un sospetto messaggio falso per visualizzare gli attributi elencati di seguito. Alcuni esempi di proprietà false sono i seguenti:

  • DA: Sembra provenire da una fonte legittima su un messaggio contraffatto.
  • RISPOSTA A: Questo può anche essere falsificato, ma un pigro truffatore potrebbe lasciare l'indirizzo REPLY-TO effettivo. Se vedi un indirizzo di invio diverso qui, potrebbe trattarsi di un'email contraffatta.
  • PERCORSO DI RITORNO: Questo può anche essere falsificato, ma un pigro truffatore potrebbe lasciare l'indirizzo RETURN-PATH effettivo. Se vedi un indirizzo di invio diverso qui, potrebbe trattarsi di un'email contraffatta.
  • Indirizzo IP SOURCE o indirizzo "X-ORIGIN": Questo è in genere più difficile da modificare, ma è possibile.

I primi tre attributi possono essere modificati da uno spoofer utilizzando le impostazioni di Microsoft Outlook, Gmail, Hotmail o altre applicazioni di posta elettronica. Possono anche modificare la quarta caratteristica, l'indirizzo IP, sebbene un indirizzo IP fasullo richieda una conoscenza più approfondita dell'utente per essere credibile.

La frode del CEO, nota anche come compromissione della posta elettronica aziendale, è un frequente attacco di spoofing e-mail (BEC). In BEC, l'attaccante impersona un dirigente o un proprietario aziendale falsificando l'indirizzo e-mail del mittente. Un dipendente dei dipartimenti finanziario, contabile o contabilità fornitori è spesso l'obiettivo di questo attacco. Quando una richiesta arriva da qualcuno di cui si fida, in particolare una figura autoritaria, anche i dipendenti più intelligenti e ben intenzionati potrebbero essere indotti a inviare denaro.

Come proteggersi dallo spoofing e-mail

Anche con la protezione e-mail in atto, alcuni messaggi e-mail dannosi riescono a farsi strada nelle caselle di posta degli utenti. Ci sono numerose azioni che puoi intraprendere per evitare di diventare vittima di una frode via e-mail, che tu sia un decisore finanziario o qualcuno che utilizzi la posta elettronica personale al lavoro:

  • Non fare mai clic su un collegamento per accedere a un sito Web che richiede l'autenticazione. Inserisci sempre il dominio ufficiale nel tuo browser e lì autenticati.
  • Poiché i passaggi per la visualizzazione delle intestazioni delle e-mail variano a seconda del client di posta, cerca prima come visualizzare le intestazioni delle e-mail per il tuo programma di posta. Quindi, apri le intestazioni delle email e verifica la presenza di una risposta PASS o FAIL nella parte Received-SPF delle intestazioni.
  • Utilizza un motore di ricerca per copiare e incollare il contenuto di un messaggio di posta elettronica. Il testo utilizzato in un tipico attacco di phishing è quasi sicuramente già stato divulgato e pubblicato su Internet.
  • Le email che pretendono di provenire da una fonte ufficiale ma con un'ortografia o una lingua scadenti dovrebbero essere evitate.
  • Non aprire allegati di mittenti sconosciuti o dubbi.
  • Le email che offrono ingenti somme di denaro o qualsiasi altra cosa che sembra troppo bella per essere vera sono quasi sempre una truffa.
  • Fai attenzione alle email che trasmettono un senso di imminente rovina o pericolo. Phishing e BEC tentano di aggirare lo scetticismo intrinseco dei destinatari implicando che accadrà qualcosa di orribile se non agiranno tempestivamente. Se l'avviso avverte di chiusure di account imminenti, errori di pagamento programmati o comportamenti discutibili su uno dei tuoi conti finanziari, procedi con cautela. Invece di fare clic sul collegamento nell'e-mail, vai al sito Web direttamente tramite il tuo browser.

Lotta allo spoofing

La principale linea di protezione contro questi tipi di attacchi è la formazione degli utenti. Se ricevi una comunicazione falsa, segui questi passaggi:

  • Blocca gli indirizzi email o gli indirizzi IP falsi elencati nei campi REPLY-TO, RETURN-PATH o SOURCE IP. Gli indirizzi, i domini e gli indirizzi IP della blocklist in Rackspace Email contengono istruzioni.
  • Se tu o i tuoi utenti avete fornito tali informazioni in qualsiasi momento, cambiate subito la password del vostro account e-mail.
  • Informa il resto della tua azienda della circostanza. Poiché non riesci a smettere di falsificare, è forse la forma di abuso più aggravante da affrontare. Lo spoofing è come redigere un mucchio di lettere e firmarle con il nome di qualcun altro. Puoi immaginare quanto sarebbe difficile rintracciare queste informazioni.

L'implementazione dei record SPF, DKIM e DMARC in quest'ordine è la mossa più importante che puoi fare come amministratore. Si tratta di record DNS che offrono livelli di protezione aggiuntivi al tuo nome di dominio per impedire l'invio di email fraudolente.

  • Sender Policy Framework (SPF) i record aiutano i server di posta dei destinatari a rilevare l'uso illegittimo del dominio, come falsi (spoofing). Innanzitutto, crea una policy del record SPF. Nota:se invii e-mail per conto del tuo dominio da altri provider, assicurati di includere i loro server di invio nello stesso record SPF. Non creare più di un record SPF.
  • DomainKeys Identified Mail (DKIM) i record forniscono alla posta inviata dal tuo dominio una firma digitale, indicando che è consentita la posta. Vedere Abilita DKIM nel pannello di controllo di Cloud Office per i dettagli su come abilitare DKIM per la posta elettronica di Rackspace Cloud Office. Il processo continua con la creazione di un record DKIM.
  • DMARC (Domain Message Authentication Reporting and Compliance) i record informano i server di posta dei destinatari che i messaggi trasmessi da quel dominio seguono gli standard DKIM e SPF. Le tue politiche DKIM e SPF vengono quindi utilizzate dal server di posta del destinatario per convalidare il messaggio che hai inviato. Puoi applicare i record DKIM e SPF creando una policy di record DMARC. Questa è la fase finale della procedura. L'utilizzo dei criteri di registrazione salvaguarda l'integrità delle e-mail interne e la reputazione esterna del tuo dominio. È necessario seguire attentamente un approccio in più fasi per implementare questa protezione. Crea una policy DMARC per maggiori dettagli.

Utilizza la scheda Feedback per inserire commenti o porre domande. Puoi anche avviare una conversazione con noi.


Linux
  1. Cos'è cPanel?

  2. Configura un indirizzo email predefinito in cPanel

  3. Che cos'è un indirizzo IP? Esempi di indirizzi IPv4 e IPv6

  4. Come inserire nella whitelist un indirizzo e-mail in Plesk 12

  5. Qual è questo indirizzo IP:169.254.169.254?

Qual è il mio indirizzo IP?

Come creare un indirizzo email catch-all in cpanel?

Come creare un indirizzo email catch-all in cPanel?

Come creare un inoltro email

Come reindirizzare o inoltrare un indirizzo e-mail

Come gestire gli account e-mail in Plesk