Indietro

ⓘ Email spoofing




                                     

ⓘ Email spoofing

Email spoofing è una tecnica di attacco informatico della categoria genericamente nota come spoofing che consiste nella creazione di email con indirizzo del mittente contraffatto. Viene comunemente usata per email spam e phishing al fine di ingannare il destinatario circa lorigine del messaggio.

                                     

1. Dettagli tecnici

Allinvio di un messaggio SMTP la connessione iniziale prevede la specifica di due indirizzi:

  • RCPT TO: specifica lindirizzo di destinazione.
  • MAIL FROM: di default non ci sono controlli che il sistema sia autorizzato ad inviare per conto dellindirizzo specificato.

Queste informazioni vengono tipicamente definite envelope del messaggio mail, in analogia con la busta usata nel servizio postale tradizionale. Il sistema di invio inserisce diversi altri header, tra cui: "From", "Reply-to" ed alcune volte "Sender". Di default non è previsto nessun controllo su questi header.

                                     

2. Utilizzo in spam e worm

Molti malware cercano gli indirizzi mail contenuti nel computer infettato e li utilizzano sia come obiettivi sia come mittenti credibili, in questo modo aumenta la probabilità che la mail inviata venga letta. Ad esempio se il computer di Alice è stato infettato da un worm, il codice di questo va a cercare la rubrica degli indirizzi mail di Alice. Una volta trovati gli indirizzi di Charlie e Bob, il worm invia dal computer di Alice una mail infetta a Bob inserendo come mittente Charlie. In questo caso Alice rimane ignara di tutto e Bob riceve una mail contenente malware vedendo come mittente Charlie, anche se la mail in realtà proviene dal computer di Alice.

                                     

3. Identificazione del mittente

Lemail spoofing è un tecnica efficace per falsificare lindirizzo mittente di una mail. Tuttavia lindirizzo IP del computer da cui la mail è stata inviata può essere generalmente rintracciato nellheader "Received" del messaggio. In molti casi questo appartiene ad un terzo soggetto, affetto da malware, ignaro della cosa.

                                     

4. Contromisure

Soluzioni utilizzabili per effettuare unautenticazione sulle mail evitando di rimanere vittime di email spoofing sono:

  • SPF Sender Policy Framework: prevede la pubblicazione nei record del DNS di un determinato dominio di una lista degli host autorizzati ad inviare mail. Lautenticazione di una mail viene effettuata confrontando lindirizzo ricevuto come mittente con la lista degli host autorizzati per quel dominio.
  • DMARC Domain-based Message Authentication, Reporting and Conformance: utilizza SPF e DKIM e permette ai destinatari linvio di segnalazioni al fine di monitorare la protezione del dominio da mail fraudolente.
  • DKIM DomainKeys Identified Mail: prevede che header e body del messaggio siano protetti da crittografia. In un dominio protetto con una tecnica di questo tipo vengono inserite in record allinterno del DNS le chiavi pubbliche relative agli host autorizzati ad inviare messaggi. Coloro che ricevono un messaggio possono quindi utilizzare la chiave per verificarne lautenticità.
  • Sender ID: protocollo Microsoft che deriva da SPF, funziona in modo analogo.


                                     
  • nel pacchetto non è quello effettivo del mittente, come ad esempio un IP spoofing si potrebbero avere dei falsi negativi, situazione di forte rischio. È
  • qualche parte non è per niente una garanzia di questa corrispondenza lo spoofing intenzionale od accidentale è possibile. PGP include delle precauzioni
  • Buffer overflow DoS Hacking Ingegneria sociale Keylogging Backdoor Spoofing Social Network Poisoning Spyware. Un caso un po diverso è l accesso
  • password e altri dati in transito sulla rete. Attacco spoofing phishing Un attacco spoofing coinvolge un programma, un sistema o un sito web che si

Anche gli utenti hanno cercato:

email spoofing aranzulla, email spoofing gmail, email spoofing online,

...
...
...