• Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitoraggio della reputazione
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Diventa un partner
  • Risorse
    • DMARC: cos'è e come funziona?
    • Schede tecniche
    • Casi di studio
    • Blog
    • Formazione DMARC
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Come le truffe di phishing stanno usando Office 365 per colpire le compagnie di assicurazione

Notizie
assicurazione

L'e-mail è spesso la prima scelta per un criminale informatico quando si lancia perché è così facile da sfruttare. A differenza degli attacchi brute-force che sono pesanti sulla potenza di elaborazione, o metodi più sofisticati che richiedono un alto livello di abilità, lo spoofing del dominio può essere facile come scrivere un'email fingendo di essere qualcun altro. In molti casi, quel "qualcun altro" è una grande piattaforma di servizi software su cui la gente fa affidamento per svolgere il proprio lavoro.

È quello che è successo tra il 15 e il 30 aprile 2020, quando i nostri analisti di sicurezza di PowerDMARC hanno scoperto una nuova ondata di e-mail di phishing rivolte alle principali compagnie assicurative del Medio Oriente. Questo attacco è stato solo uno tra i tanti nel recente aumento dei casi di phishing e spoofing durante la crisi del Covid-19. Già a febbraio 2020, un'altra importante truffa di phishing si è spinta fino a impersonare l'Organizzazione Mondiale della Sanità, inviando e-mail a migliaia di persone che chiedevano donazioni per i soccorsi contro il coronavirus.

imprese di assicurazione

In questa recente serie di incidenti, gli utenti del servizio Office 365 di Microsoft hanno ricevuto ciò che sembrava essere e-mail di aggiornamento di routine per quanto riguarda lo stato dei loro account utente. Queste e-mail provenivano dai domini delle loro organizzazioni, richiedendo agli utenti di reimpostare le loro password o fare clic sui link per visualizzare le notifiche in sospeso.

Abbiamo compilato una lista di alcuni dei titoli di e-mail che abbiamo osservato essere utilizzati:

  • Attività di accesso inusuale dell'account Microsoft
  • Hai (3) messaggi in attesa di consegna sul tuo portale e-Mail [email protected]* !
  • utente@dominio Hai messaggi in sospeso di Microsoft Office UNSYNC
  • Notifica sommaria di riattivazione per [email protected]

*dati dell'account cambiati per la privacy degli utenti

Potete anche vedere un esempio di un'intestazione di posta usata in un'e-mail spoofata inviata a una società di assicurazioni:

Ricevuto: da [maligno_ip] (helo= dominio_cattivo)

id 1jK7RC-000uju-6x

per [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Ricevuto: da [xxxx] (porta=58502 helo=xxxxx)

da dominio_cattivo con esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Da: "Team di account Microsoft" 

A: [email protected]

Oggetto: Notifica di Microsoft Office per [email protected] il 4/1/2020 23:46

Data: 2 Apr 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Questa intestazione è stata aggiunta per tenere traccia degli abusi, per favore includila in ogni segnalazione di abuso

X-AntiAbuse: Hostname primario - dominio_malizioso

X-AntiAbuse: Dominio originale - dominio.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Indirizzo del mittente Dominio - domain.com

X-Get-Message-Sender-Via: dominio_malizioso: authenticated_id: admin@dominio_malizioso

X-Authenticated-Sender: malicious_domain: admin@malicious_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( il dominio di domain.com non designa indirizzo IP malevolo come mittente consentito) client-ip= indirizzo_ip maligno ; envelope-from=[email protected]; helo=dominio_malizioso;

X-SPF-Resultato: il dominio di dominio.com non designa indirizzo IP malevolo come mittente consentito

X-Sender-Warning: Ricerca DNS inversa fallita per indirizzo IP malevolo (fallito)

X-DKIM-Status: nessuno / / dominio.com / / /

X-DKIM-Status: pass / / dominio_malizioso / dominio_malizioso / / predefinito

 

Il nostro Security Operation Center ha rintracciato i link delle e-mail a URL di phishing che prendevano di mira gli utenti di Microsoft Office 365. Gli URL reindirizzavano a siti compromessi in diverse località del mondo.

Guardando semplicemente i titoli delle e-mail, sarebbe impossibile dire che sono state inviate da qualcuno che ha spoofato il dominio della tua organizzazione. Siamo abituati a un flusso costante di email legate al lavoro o all'account che ci spingono ad accedere a vari servizi online come Office 365. Lo spoofing del dominio approfitta di questo, rendendo le loro email false e dannose indistinguibili da quelle genuine. Non c'è praticamente modo di sapere, senza un'analisi approfondita dell'email, se proviene da una fonte affidabile. E con dozzine di email che arrivano ogni giorno, nessuno ha il tempo di esaminare attentamente ognuna di esse. L'unica soluzione sarebbe quella di impiegare un meccanismo di autenticazione che controlli tutte le email inviate dal tuo dominio, e blocchi solo quelle che sono state inviate da qualcuno che le ha inviate senza autorizzazione.

imprese di assicurazione

Questo meccanismo di autenticazione si chiama DMARC. In qualità di uno dei principali fornitori di soluzioni per la sicurezza della posta elettronica al mondo, noi di PowerDMARC ci siamo prefissi di farvi comprendere l'importanza di proteggere il dominio della vostra organizzazione. Non solo per voi stessi, ma per tutti coloro che si fidano e dipendono da voi per ricevere e-mail sicure e affidabili nella loro casella di posta, ogni volta.

Potete leggere sui rischi dello spoofing qui: https://powerdmarc.com/stop-email-spoofing/

Scopri come puoi proteggere il tuo dominio dallo spoofing e aumentare il tuo marchio qui: https://powerdmarc.com/what-is-dmarc/

imprese di assicurazione

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Google include l'ARC nelle linee guida per i mittenti di e-mail del 2024 - 8 dicembre 2023
  • Sicurezza Web 101 - Migliori pratiche e soluzioni - 29 novembre 2023
  • Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi? - Novembre 29, 2023
13 maggio 2020/da Ahona Rudra
Tag: DMARC, compagnie assicurative, office 365, Phishing, Spoofing
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta
Ti potrebbe interessare anche
Blog BECCome proteggere le piccole imprese da BEC con l'autenticazione e-mail?
Cos'è DMARC e perché la tua azienda deve salire a bordoCos'è DMARC e perché ne avete bisogno?
stop allo spoofing del blog5 passi per prevenire lo spoofing delle e-mail
sicurezza del nome di dominioPerché la sicurezza dei nomi di dominio è così importante per le aziende di oggi?
Ransomware Vs Malware Vs PhishingRansomware Vs Malware Vs Phishing
blog mta stsMigliorare la sicurezza delle e-mail con MTA-STS e la segnalazione SMTP TLS

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • Google-Include-ARC-nelle-2024 Linee guida per i mittenti di e-mail
    Google include l'ARC nelle linee guida per i mittenti di e-mail del 20248 dicembre 2023 - 11:55
  • Sicurezza Web 101 - Migliori pratiche e soluzioni
    Sicurezza Web 101 - Migliori pratiche e soluzioni29 novembre 2023 - 4:52 pm
  • Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi
    Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi?29 novembre 2023 - 12:39
  • blog mta sts
    Che cos'è l'MTA-STS? Impostare il giusto criterio MTA STS25 novembre 2023 - 3:02 pm
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Monitoraggio della reputazione
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
PowerDMARC si associa con CyberSecOn e lancia nuove operazioni in Australia, Nuova...cyberseconali saqibPowerDMARC dà il benvenuto al Dr. Saqib Ali nel nuovo ruolo di membro del comitato consultivo
Scorri all'inizio