Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Spoofing di Gmail: I truffatori impersonano gli identificatori BIMI di Gmail

Gmail-Spoofing.-I truffatori-impersonano-gli-identificatori-BIMI-di-Gmail
Tempo di lettura: 4 min

È stato emesso un nuovo avviso di sicurezza per gli 1,8 miliardi di utenti di Gmail di Google a causa di una vulnerabilità nel sistema di autenticazione BIMI di Gmail. I truffatori hanno sfruttato questa funzione di sicurezza, mettendo a rischio gli utenti. 

Questo articolo esplora la scoperta, gli sforzi di mitigazione e i metodi di prevenzione relativi al recente caso di sicurezza di Gmail, compreso il ruolo di PowerDMARC nella prevenzione degli attacchi di spoofing.

Scoperta: Sfruttare gli identificatori BIMI di Gmail

La sicurezza di Gmail è sempre stata uno dei suoi punti di forza, ma recentemente è stata scoperta una vulnerabilità significativa in una delle sue funzioni di sicurezza più importanti. 

Il mese scorso, Google ha introdotto il sistema di controllo BIMI di Gmail per aiutare gli utenti a distinguere le e-mail legittime da quelle inviate da chi si spaccia per truffatore. 

Tuttavia, i truffatori hanno trovato un modo per sfruttare questo sistema, mettendo 1,8 miliardi di utenti di Gmail a rischio.

Introdotto come soluzione per contrastare gli attacchi di phishing e di impersonificazione, il Gmail con il segno di spunta blu evidenzia le aziende e le organizzazioni verificate agli utenti con un segno di spunta blu.

L'idea era quella di infondere fiducia negli utenti e di consentire loro di discernere quali e-mail sono legittime e quali invece sono state inviate da imitatori. Purtroppo, i truffatori sono riusciti a manipolare il sistema.

Attenuazione: Google riconosce il problema

Chris Plummer, ingegnere di sicurezza informatica di Gmail, è stato il primo a individuare la manipolazione del sistema BIMI di Gmail da parte dei truffatori. Gmail. Inducendo Gmail a riconoscere i loro marchi falsi come legittimi, i truffatori potevano aggirare l'obiettivo del sistema di infondere fiducia agli utenti.

Plummer ha immediatamente segnalato le sue scoperte a Google, aspettandosi una risposta rapida per risolvere la vulnerabilità. Tuttavia, Google ha inizialmente liquidato la sua scoperta come "comportamento previsto", causando la frustrazione degli esperti di sicurezza e degli utenti.

Grazie all'attenzione generata dai tweet di Plummer e alla successiva diffusione virale del problema, Google ha presto riconosciuto la gravità del problema. L'azienda ha riconosciuto l'errore e lo ha classificato come una correzione di massima priorità. 

In una dichiarazione a Plummer, il team di sicurezza di Gmail ha espresso gratitudine per la sua perseveranza nel sensibilizzare il problema. Ha assicurato a lui e alla comunità degli utenti che il team competente sta risolvendo la vulnerabilità.

Prevenzione: Lavorare per una soluzione

Il team di sicurezza di Gmail sta affrontando attivamente la falla nel sistema di autenticazione BIMI di Gmail. Si sono scusati per la confusione causata e hanno espresso il loro impegno a risolvere il problema in tempi brevi. 

La correzione è attualmente in corso e il team di sicurezza di Gmail intende tenere informati gli utenti sulla valutazione e sulla direzione intrapresa per risolvere il problema. In attesa della soluzione, gli utenti di Gmail devono rimanere vigili e prestare attenzione alle e-mail sospette.

Aggiornamento: capire la portata del problema

I recenti sviluppi del sistema di verifica del logo di Gmail hanno fatto luce sul modo in cui i truffatori lo sfruttano e sulle sue implicazioni per altri servizi di posta elettronica. 

Jonathan Rudenberg, un debugger del team di sicurezza di Gmail, ha replicato con successo l'hack su Gmail e ha evidenziato che anche altri importanti servizi di posta elettronica sono vulnerabili ad attacchi simili. 

Questa rivelazione ha sollevato preoccupazioni all'interno della comunità della sicurezza circa la vulnerabilità e la scarsa implementazione del metodo di verifica di Gmail.

Rudenberg ha scoperto che gli indicatori di marca di Gmail per l'identificazione dei messaggi (BIMI) di Gmail richiede solo la corrispondenza con Sender Policy Framework (SPF), mentre la firma DomainKeys Identified Mail (DKIM) può provenire da qualsiasi dominio.

Questa configurazione errata consente a qualsiasi server di posta condiviso o mal configurato nei record SPF di un dominio abilitato a BIMI di diventare un vettore per l'invio di messaggi spoofed con il trattamento BIMI completo in Gmail.

Ulteriori indagini sulle implementazioni BIMI su altri importanti servizi di posta elettronica hanno rivelato quanto segue:

Questi risultati evidenziano la necessità di rafforzare le misure di sicurezza su più servizi di posta elettronica per evitare che i truffatori sfruttino le vulnerabilità.

Aggiornamento: risposta di Google e azione immediata

Il team stampa di Google ha fornito ulteriori dettagli sull'hack della verifica di Gmail. Il problema deriva da una vulnerabilità di sicurezza di terze parti che consente ai malintenzionati di apparire più affidabili di quanto non siano. 

Per garantire la sicurezza degli utenti, Google richiede ora che i mittenti utilizzino il più robusto standard di autenticazione DomainKeys Identified Mail (DKIM) per qualificarsi per lo stato di Brand Indicators for Message Identification (spunte blu). 

DKIM fornisce un livello di autenticazione più forte e aiuta a prevenire gli attacchi di spoofing.

Google ha assicurato agli utenti che la correzione della vulnerabilità sarà completata entro la fine della settimana. La rapida identificazione e la risoluzione di questo problema dimostrano l'impegno di Google per la sicurezza degli utenti. 

Tuttavia, vale la pena notare che Google deve assumersi la responsabilità di costruire un sistema di verifica su un servizio di terze parti facilmente sfruttabile. Diversi osservatori hanno evidenziato questo punto, sottolineando la necessità di un sistema di verifica a prova di bomba per mantenere la fiducia e la sicurezza degli utenti.

Spoofing e PowerDMARC: protezione dagli attacchi

Lo spoofing è una tecnica comunemente utilizzata da truffatori e hacker per ingannare gli utenti e far loro credere che un'e-mail provenga da una fonte legittima. Le e-mail spoofate possono avere conseguenze devastanti, tra cui perdite finanziarie e informazioni personali compromesse. Per prevenire gli attacchi di spoofing sono necessarie solide misure di autenticazione delle e-mail.

Una di queste soluzioni è PowerDMARC, una piattaforma completa per la sicurezza delle e-mail che offre una protezione avanzata contro gli attacchi di spoofing. 

PowerDMARC implementa i protocolli di autenticazione e-mail standard del settore, come ad esempio DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail). Questi protocolli lavorano insieme per verificare l'autenticità dei messaggi di posta elettronica e impedire ai mittenti non autorizzati di effettuare lo spoofing dei domini legittimi.

Implementando PowerDMARC, le organizzazioni possono ridurre significativamente il rischio di incidenti di spoofing e proteggere i propri utenti da truffe e tentativi di phishing. 

PowerDMARC fornisce l'autenticazione e la reportistica delle e-mail in tempo reale, consentendo alle organizzazioni di monitorare il proprio ecosistema e-mail, identificare i mittenti non autorizzati e prendere provvedimenti immediati per ridurre i rischi.

Conclusioni: Dare priorità alla sicurezza di fronte all'evoluzione delle minacce

Il recente avviso di sicurezza di Gmail relativo alla vulnerabilità evidenzia l'importanza di rimanere vigili di fronte all'evoluzione delle minacce. 

Mentre Google sta lavorando attivamente per risolvere la vulnerabilità, gli utenti devono prestare attenzione e adottare ulteriori misure di sicurezza per proteggersi da potenziali truffe. 

Sfruttando PowerDMARC, le organizzazioni possono rafforzare la sicurezza delle e-mail e garantire un ambiente digitale più sicuro per i propri utenti. State all'erta, pensate in modo critico e date la priorità alla sicurezza in tutte le vostre interazioni via e-mail.

Uscita dalla versione mobile