È stato emesso un nuovo avviso di sicurezza per gli 1,8 miliardi di utenti di Gmail di Google a causa di una vulnerabilità nel sistema di autenticazione BIMI di Gmail. I truffatori hanno sfruttato questa funzione di sicurezza, mettendo a rischio gli utenti.
Questo articolo esplora la scoperta, gli sforzi di mitigazione e i metodi di prevenzione relativi a un recente caso di sicurezza di Gmail. Tratta il ruolo di PowerDMARC nel bloccare gli attacchi di spoofing.
Scoperta: Sfruttare gli identificatori BIMI di Gmail
La sicurezza di Gmail è sempre stata un punto di forza. Tuttavia, di recente è stata riscontrata una grave falla in una delle sue principali funzioni di sicurezza.
Il mese scorso Google ha introdotto il sistema di controllo BIMI di Gmail. Questo sistema aiuta gli utenti a distinguere le e-mail reali da quelle inviate dai truffatori.
Tuttavia, i truffatori hanno trovato un modo per sfruttare questo sistema, mettendo 1,8 miliardi di utenti di Gmail a rischio.
È stato introdotto per combattere gli attacchi di phishing e di impersonificazione. Il Gmail con il segno di spunta blu evidenzia agli utenti le aziende e le organizzazioni verificate.
L'idea era quella di infondere fiducia negli utenti e di consentire loro di discernere quali e-mail sono legittime e quali invece sono state inviate da imitatori. Purtroppo, i truffatori sono riusciti a manipolare il sistema.
Attenuazione: Google riconosce il problema
Chris Plummer, ingegnere di sicurezza informatica di Gmail, è stato il primo a individuare la manipolazione del sistema BIMI di Gmail da parte dei truffatori. Hanno indotto Gmail a considerare i loro marchi falsi come reali. In questo modo i truffatori hanno aggirato lo scopo del sistema. Il suo scopo era quello di creare fiducia negli utenti.
Plummer ha immediatamente comunicato le sue scoperte a Google. Si aspettava una risposta rapida per risolvere la vulnerabilità. Inizialmente Google ha ignorato la sua scoperta. L'ha definita "comportamento previsto". Questo ha causato frustrazione tra gli esperti di sicurezza e gli utenti.
Grazie all'attenzione generata dai tweet di Plummer e alla successiva diffusione virale del problema, Google ha presto riconosciuto la gravità del problema. L'azienda ha riconosciuto l'errore e lo ha classificato come una correzione di massima priorità.
In una dichiarazione a Plummer, il team di sicurezza di Gmail ha espresso gratitudine per la sua perseveranza nel sensibilizzare il problema. Ha assicurato a lui e alla comunità degli utenti che il team competente sta risolvendo la vulnerabilità.
Prevenzione: Lavorare per una soluzione
Il team di sicurezza di Gmail sta affrontando attivamente la falla nel sistema di autenticazione BIMI di Gmail. Si sono scusati per la confusione causata. Hanno inoltre espresso il loro impegno a risolvere il problema in tempi brevi.
La correzione è attualmente in corso. Il team di sicurezza di Gmail intende tenere informati gli utenti sulla valutazione e sulla direzione intrapresa per risolvere il problema. In attesa della soluzione, gli utenti di Gmail devono rimanere vigili e prestare attenzione alle e-mail sospette.
Aggiornamento: capire la portata del problema
Recenti sviluppi hanno esaminato il sistema di verifica del logo di Gmail. Hanno mostrato come i truffatori lo sfruttano e cosa significa per altri servizi di posta elettronica.
Jonathan Rudenberg è un debugger del team di sicurezza di Gmail. Ha replicato l'hack su Gmail e ha dimostrato che anche altri importanti servizi di posta elettronica sono vulnerabili ad attacchi simili.
Questa rivelazione ha sollevato preoccupazioni all'interno della comunità della sicurezza circa la vulnerabilità e la scarsa implementazione del metodo di verifica di Gmail.
Rudenberg ha scoperto che l'implementazione BIMI di Gmail richiede solo la corrispondenza SPF. La firma DKIM può provenire da qualsiasi dominio.
Questa configurazione errata consente a qualsiasi server di posta condiviso o mal configurato nei record SPF di un dominio abilitato a BIMI di inviare messaggi spoofati. Questi avranno il trattamento BIMI completo in Gmail.
Ulteriori indagini sul BIMI su altri importanti servizi di posta elettronica hanno rivelato quanto segue:
- iCloud controlla correttamente che il DKIM corrisponda al dominio Da.
- Yahoo riserva il trattamento BIMI solo agli invii di massa con un'alta reputazione.
- Fastmail è vulnerabile ma supporta Gravatar e utilizza lo stesso trattamento per entrambi, riducendo al minimo l'impatto.
- Apple Mail + Fastmail è vulnerabile a un trattamento pericoloso.
Questi risultati dimostrano la necessità di una maggiore sicurezza. È necessaria per molti servizi di posta elettronica. Impedirà ai truffatori di sfruttare i punti deboli.
Aggiornamento: risposta di Google e azione immediata
Il team stampa di Google ha fornito ulteriori dettagli sull'hack della verifica di Gmail. Il problema deriva da una vulnerabilità di sicurezza di terze parti che consente ai malintenzionati di apparire più affidabili di quanto non siano.
Per garantire la sicurezza degli utenti, Google richiede ora ai mittenti di utilizzare DKIM. Si tratta di uno standard di autenticazione delle e-mail più robusto. I mittenti hanno bisogno di DKIM per ottenere lo status di Indicatori del marchio per l'identificazione dei messaggi (spunte blu).
DKIM fornisce un livello di autenticazione più forte e aiuta a prevenire gli attacchi di spoofing.
Google ha assicurato agli utenti che la correzione della vulnerabilità sarà completata entro la fine della settimana. L'individuazione e la risoluzione di questo problema in tempi rapidi dimostra l'impegno di Google per la sicurezza degli utenti.
Ma Google deve costruire un sistema di verifica. Questo sistema si appoggerà su un servizio di terze parti facilmente sfruttabile. Diversi osservatori hanno evidenziato questo punto. Essi sottolineano la necessità di un forte sistema di verifica. È per mantenere la fiducia e la sicurezza degli utenti.
Spoofing e PowerDMARC: protezione dagli attacchi
I truffatori e gli hacker utilizzano lo spoofing per ingannare gli utenti. In questo modo un'e-mail sembra provenire da una fonte reale. Le e-mail spoofate possono avere conseguenze devastanti, tra cui perdite finanziarie e informazioni personali compromesse. Per prevenire gli attacchi di spoofing sono necessarie solide misure di autenticazione delle e-mail.
Una di queste soluzioni è PowerDMARC. Si tratta di un sicurezza delle e-mail piattaforma per la sicurezza della posta elettronica. Offre una protezione avanzata contro gli attacchi di spoofing.
PowerDMARC utilizza i protocolli di autenticazione e-mail standard del settore. Questi includono DMARC. È l'acronimo di Domain-based Message Authentication, Reporting, and Conformance. Inoltre SPF, ovvero Sender Policy Framework, e DKIMche sta per DomainKeys Identified Mail. Questi protocolli lavorano insieme. Verificano l'autenticità delle e-mail e impediscono ai mittenti non autorizzati di creare spoofing di domini reali.
L'implementazione di PowerDMARC può ridurre notevolmente il rischio di spoofing. Inoltre, protegge gli utenti da truffe e phishing.
PowerDMARC fornisce l'autenticazione e la reportistica delle e-mail in tempo reale. Consente alle organizzazioni di monitorare il proprio sistema di posta elettronica. Possono individuare i mittenti non autorizzati e agire rapidamente per ridurre i rischi.
Conclusioni: Dare priorità alla sicurezza di fronte all'evoluzione delle minacce
Il recente avviso di sicurezza di Gmail riguardava una vulnerabilità. Questo dimostra l'importanza di stare attenti alle minacce in continua evoluzione.
Google sta correggendo la vulnerabilità. Tuttavia, gli utenti devono essere cauti e utilizzare misure di sicurezza aggiuntive. Questo li proteggerà da potenziali truffe.
Grazie a PowerDMARC, le organizzazioni possono migliorare la sicurezza della posta elettronica. Possono garantire un ambiente digitale più sicuro per i loro utenti. State all'erta, pensate in modo critico e date la priorità alla sicurezza in tutte le vostre interazioni via e-mail.
- L'ascesa delle truffe con pretesto negli attacchi di phishing potenziati - 15 gennaio 2025
- Il DMARC diventa obbligatorio per il settore delle carte di pagamento a partire dal 2025 - 12 gennaio 2025
- Modifiche al controllo della posta dell'NCSC e loro impatto sulla sicurezza delle e-mail del settore pubblico del Regno Unito - 11 gennaio 2025