Proton
What is email spoofing?

Lo spoofing delle email è una tecnica utilizzata dagli aggressori per far sembrare un messaggio inviato da un mittente legittimo — un trucco comune nelle e-mail di phishing e spam.

Impara come funziona lo spoofing, come identificare i messaggi falsificati e come proteggerti dagli attacchi di spoofing.

Definizione di spoofing delle email
Spoofing vs. phishing
Esempi di spoofing delle email
Come funziona lo spoofing delle email?
Come identificare lo spoofing delle email
Come prevenire lo spoofing delle email
Proteggi il tuo dominio dallo spoofing delle email

Definizione di spoofing delle email

Lo spoofing delle email si verifica quando gli aggressori falsificano (“spoof”) il mittente di un’email per farla sembrare inviata da un altro mittente.

Ad esempio, possono modificare il campo Da di un messaggio per farlo apparire come se fosse di una persona o organizzazione di tua fiducia. Le email di spoofing sono uno strumento che gli aggressori utilizzano per lanciare attacchi di phishing, distribuire spam o malware(nuova finestra), o commettere altri tipi di crimini informatici.

Pulsante Ottieni Proton Mail

Spoofing vs. phishing

Lo spoofing è talvolta confuso con il phishing, ma non sono la stessa cosa. Lo spoofing significa falsificare i campi in un’email per farla sembrare come se fosse di qualcun altro.

Il phishing significa inviare email o altri messaggi che cercano di ingannarti facendoti cliccare su un link dannoso o scaricare malware, spesso portando a furto di identità, frode con carte di credito o altri crimini informatici.

Lo spoofing è uno dei metodi utilizzati dagli aggressori nelle email di phishing per cullarti in un falso senso di sicurezza. Se conosci il mittente, è più probabile che tu clicchi su un link dannoso, scarichi un allegato o altrimenti rispondi a un’email di phishing.

Esempi di spoofing delle email

Ecco un esempio di email con un nome visualizzato falsificato nel campo Da:

Esempio di spoofing delle email: finta email PayPal con campo Da falsificato

Sebbene il nome visualizzato dica security@paypal.com, il dominio nell’indirizzo email successivo è @paypat4835761.com, che non è l’ufficiale @paypal.com — uno dei tanti segni di phishing in questa email.

Lo spoofing altamente personalizzato può essere utilizzato nelle email di phishing per imitare qualcuno che conosci personalmente. Ad esempio, potresti ricevere un’email falsificata “dal CEO della tua azienda” che mira a ingannarti affinché tu prenda delle azioni — un attacco noto come spear phishing.

Email falsificata utilizzata per un attacco di spear phishing

Nell’esempio sopra, sia il nome visualizzato sia l’indirizzo sono falsificati e il messaggio sembra reale. Ma la tua capa Sally farebbe qualcosa di simile? È il suo saluto abituale, stile di scrittura e modo di concludere?

In caso di dubbio, chiama o invia un messaggio per scoprirlo, altrimenti potresti finire per inviare denaro a truffatori. Lo spear phishing è uno dei principali metodi utilizzati dai criminali informatici per il compromesso della posta elettronica aziendale (BEC)(nuova finestra).

Come funziona lo spoofing delle email?

Quando invii un’email, viene utilizzato il SMTP (Simple Mail Transfer Protocol) per trasferire il tuo messaggio attraverso Internet. Il messaggio si sposta in una serie di “passaggi” tra i server SMTP prima di essere consegnato al destinatario.

Tuttavia, lo SMTP non dispone di un’autenticazione integrata, quindi è relativamente semplice per un attaccante utilizzare un server SMTP per falsificare i campi negli header delle email. Gli header delle email sono la parte nascosta delle email che contengono informazioni vitali per identificare e autenticare i messaggi (scopri come leggere gli header delle email).

Ecco alcuni campi che gli attaccanti falsificano spesso:

  • Da: Questo è l’indirizzo dal quale è stata inviata l’email, il campo più comunemente falsificato. Falsificando questo campo, un attaccante può far sembrare che il messaggio provenga da una fonte affidabile.
  • Rispondi a: Questo è un indirizzo opzionale a cui i destinatari possono rispondere. Un attaccante può reindirizzare la tua risposta verso una fonte fraudolenta falsificando questo campo.
  • Percorso di ritorno: Conosciuto anche come “indirizzo di rimbalzo”, è il luogo dove un’email che non può essere consegnata dovrebbe essere restituita, come un indirizzo di ritorno nella posta ordinaria.
  • Ricevuto: Per ogni “passaggio” nel percorso di un messaggio, l’indirizzo IP di ciascun server SMTP viene incluso in un campo Ricevuto. Gli attaccanti avanzati possono falsificare l’indirizzo IP per far sembrare che un messaggio provenga da una specifica località, anche se non è sempre semplice. Ad esempio, con Proton Mail, il nostro server di posta aggiunge l’ultimo header Ricevuto, quindi è improbabile che l’indirizzo IP qui venga falsificato.

Poiché le email falsificate sembrano legittime, potresti essere ingannato nel rivelare informazioni sensibili, cliccare su link dannosi o compiere altre azioni dannose.

Ad esempio, potresti ricevere un messaggio da un’azienda che ti chiede di “confermare” alcuni dettagli personali. Tuttavia, se premi Rispondi e il campo Rispondi a è stato falsificato, potresti inviare dettagli sensibili direttamente ai truffatori.

Come identificare la falsificazione delle email

Puoi riconoscere un messaggio falsificato controllandone il contenuto e gli header. Ecco quattro modi per individuare un’email falsificata.

1. Controlla il nome visualizzato e il mittente

Il nome visualizzato corrisponde all’indirizzo email in alto? Nell’esempio qui sotto, il nome visualizzato dice “UPS”, ma il dominio nell’indirizzo seguente (@bmwsetkani.cz) chiaramente non ha nulla a che fare con la compagnia di spedizioni — un segno sicuro che il messaggio è falso.

Esempio di falsificazione email: un falso messaggio UPS con un nome visualizzato falsificato

2. Verifica il contenuto

Oltre al nome visualizzato e all’indirizzo email nel campo Da, controlla il resto del messaggio. I dettagli di contatto (indirizzo email, numero di telefono e indirizzo postale) corrispondono a quanto puoi trovare online per questa azienda o mittente?

Il messaggio presenta altri segni di phishing, come loghi aziendali palesemente falsi, un saluto generico, errori grammaticali o di ortografia, richieste urgenti, minacce o offerte di premi? Se stai utilizzando un computer, puoi passare il mouse sopra i link (senza cliccarli!) per verificare che gli URL sembrino genuini.

3. Ispeziona i principali campi dell’header

Se il nome visualizzato e il campo Da corrispondono e sembrano autentici e hai ancora dei dubbi, controlla l’header dell’email.

Per prima cosa, gli indirizzi nei campi Da, Percorso di ritorno e opzionale Rispondi a corrispondono? Ad esempio, nel messaggio qui sotto, il nome visualizzato è “Jerry Burns” e l’indirizzo email è “jerryburns770@yahoo.com”, che corrisponde all’indirizzo nel Return-Path.

Campo From nell'intestazione dell'email che mostra che il nome visualizzato e l'indirizzo email corrispondono
Intestazione email che mostra l'indirizzo di base del server SMTP nel campo Received corrispondente all'indirizzo Return-Path

Nota che le email di transazione automatizzate spesso utilizzano un indirizzo Return-Path che non corrisponde esattamente all’indirizzo From per poter attribuire il messaggio non consegnato a un destinatario specifico. In questi casi, verifica che il dominio di base (yahoo.com) corrisponda.

Secondo, il dominio nel campo Received sembra legittimo? Ogni server SMTP aggiungerà un campo Received in cima alle intestazioni, quindi controlla il primo campo Received più vicino al fondo.

Ad esempio, il dominio di base nell’indirizzo del server SMTP sopra è yahoo.com, che corrisponde al dominio email nel campo From. Tuttavia, tieni presente che le aziende spesso usano terze parti per inviare email, quindi potresti vedere qui un server di un servizio di email collettiva come SendGrid o Mailchimp. In caso di dubbio, cerca gli indirizzi dei server online per verificare che siano autentici.

4. Verifica i risultati dell’autenticazione

Mentre ispezioni l’intestazione dell’email, controlla il campo Authentication-Results. Se il mittente utilizza SPF, DKIM, o DMARC per autenticare le email, questi campi dovrebbero mostrare “pass”:

  • spf=pass
  • dkim=pass
  • dmarc=pass

Intestazione email che mostra il campo Authentication-Results

Se l’email è stata inoltrata e presenta l’autenticazione ARC, puoi anche controllare il campo ARC-Authentication-Results per vedere se il messaggio originale è stato approvato da SPF, DKIM e DMARC.

Utilizzando i metodi sopra descritti, dovresti essere in grado di identificare se un messaggio è stato falsificato.

Come prevenire la falsificazione delle email

Puoi cadere vittima della falsificazione delle email in due modi:

  • Puoi ricevere un’email falsificata, ad esempio, come in un attacco di phishing.
  • Se hai un indirizzo con il tuo dominio (come tu@iltuodominio.it), gli attaccanti possono falsificare il tuo dominio per usarlo per spam, phishing o altri scopi malevoli.

Che tu abbia un dominio o meno, ecco come proteggerti dalla falsificazione delle email.

Utilizza un provider di posta elettronica sicura

Passa a un servizio di posta elettronica privato e sicuro, come Proton Mail crittografato end-to-end. Con Proton Mail, ottieni fin da subito un avanzato filtro antispam e altre funzionalità di sicurezza per proteggere il tuo account da messaggi indesiderati.

Implementa l’autenticazione email

Se possiedi un tuo dominio, è essenziale implementare i principali protocolli email per proteggere il tuo dominio dalla falsificazione:

Con Proton Mail, puoi impostare facilmente queste misure anti-spoofing con una semplice procedura guidata.

Segnala email sospette

La maggior parte dei principali servizi di posta elettronica, come Gmail, Proton Mail e Outlook, dispone di filtri anti-spam automatici che inviano i messaggi sospetti alla cartella dello spam o della posta indesiderata.

Se vedi un’email contraffatta nella tua casella di posta, segnalala come spam o spostala nella cartella dello spam. Così facendo, il filtro dello spam dovrebbe intercettare i futuri messaggi da quel mittente. Se sembra phishing, la maggior parte dei fornitori di servizi email offre anche un modo per segnalare il phishing.

Blocca e filtra lo spam

Se ricevi email indesiderate persistenti con un indirizzo contraffatto, puoi sempre bloccare l’indirizzo per rimuoverle dalla tua casella di posta e ridurre il rischio di rispondere ad esse.

I principali fornitori di servizi email, come Proton Mail, ti permettono anche di filtrare le email, così puoi inviare le email sospette di spoofing allo spam o in un’altra cartella per esaminarle in seguito.

Controlla i segni dello spoofing

Soprattutto, diffida di tutte le email provenienti da mittenti sconosciuti. Controlla i metodi per identificare lo spoofing sopra menzionati prima di rispondere, cliccare su link o scaricare allegati.

E come sempre, segui i consigli di sicurezza abituali per proteggerti se cadi vittima di un’email di phishing contraffatta:

Proteggi il tuo dominio dallo spoofing email

In conclusione, segui i consigli sopra per assicurarti di non cadere vittima dello spoofing email. Soprattutto, stai attento ai segni di spoofing e phishing, e in caso di dubbio, non rispondere in alcun modo! Segnala il messaggio come spam o phishing, oppure semplicemente eliminalo.

Se hai un tuo dominio, utilizzare DMARC con l’autenticazione SPF e DKIM è il modo più efficace per prevenire abusi del tuo dominio.

Configurare DMARC può essere complicato perché dipende dall’implementazione riuscita di SPF e/o DKIM, ma è facile con un piano a pagamento di Proton Mail. Ti guidiamo passo dopo passo nel configurare il tuo dominio personalizzato con DKIM, SPF e DMARC.

Con Proton Mail, ottieni anche sicurezza automatica anti-abuso e protezione dell’account e Proton Sentinel, un programma di alta sicurezza avanzato per chi necessita della massima protezione e supporto per il proprio account.

Unisciti a noi, proteggiti dallo spoofing e mantieniti al sicuro!

Articoli correlati

A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
  • Aggiornamenti dei prodotti
  • Proton Pass
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.
A cover image for a blog announcing that Pass Plus will now include premium SimpleLogin features
en
We're changing the price of new Pass Plus subscriptions, which now includes access to SimpleLogin premium features.
Infinity symbol in purple with the words "Call for submissions" and "Proton Lifetime Fundraiser 7th Edition"
en
It’s time to choose the organizations we should support for the 2024 edition of our annual charity fundraiser.