Che cosa fareste se un bel giorno vi arrivasse un’email da un attore famoso con indirizzo @hollywood.com che vi chiede di sposarvi? Sareste pronti a mollare tutto e ad andare a trovarlo? Se avete risposto di sì vi invitiamo a rivedere un po’ la vostra posizione: è sempre meglio conoscersi molto bene di persone prima di fare considerazione di questo tipo. Ma poi c’è anche in ballo il fatto che l’e-mail che avete ricevuto ricevuto potrebbe essere stata falsificata: lo spoofing di un’e-mail consiste esattamente nel falsificare un mittente e farlo sembrare quello di un’altra persona.
Chiariamo subito che questa tecnica può essere utilizzata per far finta di inviare un’e-mail ingannevole sia nome di una persona non esistente, che anche di una eventualmente esistente: la tecnica è la stessa perché il campo da (cioè il campo in cui viene inviata l’e-mail, e che noi vediamo essere l’apparente emittente) può essere falsificato fin dagli anni 60.
Nessuno ha mai messo una PEC a questo problema dell’e-mail che ci siamo portati dietro, purtroppo, fino ad oggi.
Analisi tecnica del problema
Analisi di una email di spoofing
Il caso in questione si capisce meglio se prendiamo in considerazione una vera (si fa per dire) e-mail spoofata che ho ricevuto stamattina. Di seguito riporto uno screenshot con alcuni dettagli oscurati: il mio server di posta automaticamente filtra trato il contenuto come spam, questo probabilmente perché è stato “addestrato” in maniera corretta a riconoscere questi questi casi (filtri di Bayes). L’e-mail è pericolosa perché sono presenti vari livelli di ambiguità e di doppia lettura:
- Si riferisce il nome ed il cognome cognome di una persona che probabilmente esistente o è esistita in passato, con riferimento alla possibilità di creare una fondazione e di prendere il 5% dell’importo se si accetta di fare da tramite (la classica truffa consolidata su internet da anni, a cui ovviamente non bisogna mai rispondere né accettare di collaborare in alcun modo).
- L’indirizzo Gmail a cui bisogna rispondere è diverso da quello che apparentemente ha inviato l’e-mail, che è stato letteralmente spoofato: significa che l’autentico indirizzo del mittente è stato solo trascritto con un altro arbitrario. Visto che si tratta di un indirizzo ufficiale realmente esistente, da quello che ho verificato, questo non vuol dire che l’e-mail sia stata hackerata come si potrebbe pensare: molto più semplicemente, l’indirizzo è stato falsificato per cui hanno inviato un’e-mail a nome di un’altra persona (un dirigente della regione in questione, da quello che ho visto su Google), il tutto a totale insaputa della stessa.
- Purtroppo non c’è modo di evitare questo genere di situazioni e non ha neanche senso fare presente la cosa, visto che siamo tutti esposti allo stesso modo al problema e non c’è modo di limitarlo per come funziona il protocollo di posta elettronica (quando venne inventato infatti non si ritenne di dover evitare situazioni di sputi perché all’epoca si riteneva che non non avesse senso farne uno: come si è visto in seguito, in effetti, purtroppo si erano sbagliati).
- L’indirizzo [email protected] viene usato come ulteriore elemento di confusione nell’ambito, è probabilmente l’e-mail è stata inviata mediante campo CCN (destinatari nascosti), in modo tale che chi riceve la falsa email non sia in grado di comunicare con gli altri bersagli della campagna di spam.
- Il fatto che venga usata una crittografia standard come riportato è irrilevante in questo ambito: l’uso della crittografia non è il focus della questione, bensì l’aspetto da mettere al fuoco e il fatto che è stata inviato una mail a nome di un altro “come se” avessimo accesso alla sua casella di posta (ribadiamo, non è questo il punto), e questo vale lo stesso anche per indirizzi e-mail istituzionali (molto probabilmente se fosse stata una PEC, per esempio, il certificato non sarebbe stato valido, o ci saremmo accorti che non lo era).
Gli elementi per riconoscere un’e-mail di spoofing sono pertanto legati a fare caso soprattutto al campo Da che in questo caso non corrisponde con quello Rispondi a. Questo è l’indirizzo più forte che ci fa capire che si tratta di un’e-mail ingannevole. In secondo luogo lo stile con cui è stato scritto il fatto che vengono utilizzati i toni tipici delle e-mail di Fishing ci fa capire che si tratta ovviamente di un tentativo di truffa.
Se dovesse ricevere l’e-mail di questo tipo a parte metterle in spam non c’è molto altro da fare: facendo in questo modo col tempo il server di posta si abituerà a riconoscere queste situazioni. Ovviamente quando mettete in spam fate attenzione che non finiscano in avvertitamente e-mail desiderate, e nel caso in cui ci finissero toglietele in modo da raffinare il filtro e renderlo più preciso sia riconoscere il vero spam che nel riconoscere le vere e-mail.
👇 Da non perdere 👇
- 📈 Analizza Cellulari 📱
- 🔐 AI che dolor, Chat 🏴
- 🎯 Targetizza Database SQL 🗄
- 📊 Analizza Errori più comuni 📛
- 🚧 Costruisci Evergreen 📟
- 👩💻 Programma Gratis 🎉
- 💻 Configura Hosting a confronto 💑
- 🔒 Conosci Hosting reti e domini 💻
- 👩💻 Tapioca Informatica 🖥
- 💻 Iconizza Internet 💻
- 🔒 Gestisci Lavoro 🔧
- 💡 Mostra Marketing & SEO 🌪
- 🔑 Apprendi Meteo ⛅
- 🤯 Visiona Mondo Apple 🍎
- 🔍 Supervisiona Mondo Domini 🌐
- 🚀 Metti in cloud monitoraggio servizi online 📈
- 🔮 Anatomizza Nuove tecnologie 🖥
- 🔒 Antani PEC e firma digitale 📩
- 👀 Prematura Programmare 🖥
- 🎮 Lonfa Scrivere 🖋
- 🔒 Conosci Servizi di SMS 📶
- 👀 Guarda Sicurezza informatica e privacy digitale 🖥
- 🎮 Ricorda Siti web 🌎
- 🤖 Ottimizza Spiegoni artificiali 🎓
- 🧠 Neuralizza Svago 🎈
- 📡 Quantizza Usare Excel 🌀
- 🤖 Sovrascrivi Windows 😲
- 🎨 Personalizza Wireless 🚁
- 🔑 Decifra WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 SMS ‘abbiamo tentato di consegnare il tuo ordine’ è un messaggio ingannevole
- 🟠 Polybius: la leggenda di un arcade mai esistito
- 🔴 Rischi associati all’acquisto e riuso di domini “usati”