Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Che cos'è lo spoofing del nome visualizzato dell'e-mail e come prevenirlo?

Cos'è lo spoofing del nome visualizzato dell'e-mail Come prevenirlo 1

Cos'è lo spoofing del nome visualizzato dell'e-mail Come prevenirlo 1

Tempo di lettura: 5 min

Lo spoofing del nome visualizzato dell'email è una delle tipi di attacchi di ingegneria sociale che prevede la falsificazione dei dati per modificare artificialmente la percezione di altri individui. Le e-mail spoofate possono ingannare anche i dipendenti più onesti di un'organizzazione facendogli credere che stanno comunicando con l'amministratore delegato o altri dirigenti.

L'e-mail spoofata più convincente riuscirà quasi sempre a passare, poiché anche le persone che dovrebbero controllarla saranno ingannate dal suo aspetto fraudolento.

Gli hacker utilizzano le loro false identità per far credere a tutti i partecipanti a una transazione online di parlare con una persona in particolare, senza che questi sappiano che dietro lo schermo c'è un'altra persona.

Pertanto, lo scopo di questo processo è quello di consentire agli hacker di "fingere finché non ce la fanno" nei loro tentativi di tentativi di phishing.

Che cos'è lo spoofing del nome visualizzato?

Lo spoofing del nome visualizzato delle e-mail è una truffa perpetrata da truffatori che utilizzano il nome reale di qualcuno (noto al destinatario) come nome visualizzato per le loro e-mail.

Questo avviene registrando un account e-mail valido con un indirizzo e-mail diverso ma con il nome visualizzato uguale a quello del contatto che si vuole impersonare. Pertanto, il destinatario penserà di ricevere un'e-mail da una persona fidata tra i suoi contatti, ma non si tratta di lui.

Per esempio:

Un hacker potrebbe spacciarsi per "Ben, l'amministratore delegato della società XYZ" utilizzando l'esatto nome visualizzato che "Ben, l'amministratore delegato" ha impostato sul suo indirizzo e-mail ufficiale. Quindi applica questo nome visualizzato contraffatto a un indirizzo e-mail valido ma diverso da quello effettivamente utilizzato da "Ben, l'amministratore delegato".

Poiché la maggior parte delle moderne piattaforme di posta elettronica, come Outlook, si limita a mostrare al destinatario il nome del mittente (invece dell'effettivo indirizzo e-mail From: del mittente), per motivi di facilità d'uso, il destinatario potrebbe cadere nella trappola tesa dall'hacker.

Il destinatario accetterà l'e-mail legittimamente inviata da "Ben, l'amministratore delegato", mentre in realtà non lo è perché la sezione Da: (che di solito è nascosta per impostazione predefinita dalla maggior parte delle piattaforme di posta elettronica) riporta un indirizzo e-mail diverso da quello effettivamente utilizzato da "Ben, l'amministratore delegato".

Lo spoofing del nome visualizzato sta diventando una truffa di phishing molto diffusa: Ma perché?

Nel corso degli anni, l'uso dello spoofing del nome visualizzato è diventato sempre più comune nelle truffe di phishing. Infatti, la visualizzazione di un nome identico all'indirizzo e-mail From: può indurre molte persone a credere che il messaggio provenga da una persona conosciuta o fidata.

➜ Proliferazione degli smartphone

Lo spoofing del nome visualizzato dell'e-mail sta diventando una truffa di phishing molto diffusa a causa della proliferazione degli smartphone.

Poiché i client di posta elettronica sui dispositivi mobili non visualizzano i metadati di un'e-mail, è possibile effettuare lo spoofing del nome visualizzato dell'e-mail. Ciò significa che quando un destinatario apre un'e-mail di qualcuno che non conosce, vedrà solo il nome visualizzato del mittente e non l'indirizzo From:.

Come si può immaginare, questo rende facile per un truffatore ingannare le persone facendo credere loro di interagire con qualcuno che conoscono.

Bypassa i meccanismi di difesa dello spoofing

Il motivo per cui questo tipo di frode è così efficace è che lo spoofing del nome visualizzato dell'e-mail viene effettuato tramite un indirizzo e-mail legittimo. Poiché eludono la maggior parte delle contromisure di spoofing, come SpamAssassin, queste e-mail di phishing sono spesso molto difficili da filtrare.

I metadati delle e-mail sono nascosti

La maggior parte delle persone è abituata a pensare che un'e-mail debba sembrare proveniente da amici o parenti. In realtà, la maggior parte delle persone non legge i metadati completi di un'e-mail e quindi cade nella trappola.

Per questo motivo gli hacker possono prendere di mira le interfacce utente progettate con la priorità della facilità d'uso. La maggior parte dei client di posta elettronica moderni non mostra i metadati per facilitare la lettura; pertanto, l'indirizzo Da: è nascosto alla vista fino a quando il destinatario non fa clic su di esso per vedere i metadati completi.

La maggior parte dei destinatari non legge l'intero scambio di e-mail, ma si affida al nome visualizzato per l'autenticazione. Pertanto, cadono in questa truffa di phishing perché presumono che se un'e-mail assomiglia a una che conoscono, allora deve essere legittima e sicura.

Come evitare di diventare vittima dello spoofing del nome visualizzato dell'e-mail?

Non affidatevi ai nomi di visualizzazione per autenticare le e-mail. Se non siete sicuri, controllate lo scambio di e-mail per verificare che provenga effettivamente da chi dice di essere. Ecco altri consigli utili per evitare lo spoofing del nome visualizzato delle e-mail.

1. Per prima cosa, andate al messaggio e-mail in questione ed estraete tutti i metadati da esso. In questo modo si avrà accesso al nome del mittente, all'indirizzo e-mail e alle informazioni complete sull'intestazione dell'e-mail. Se si tratta di spoofing, è probabile che alcuni dei metadati non siano ciò che sembrano. Ad esempio, se notate che l'indirizzo e-mail non corrisponde a nessun altro account del vostro elenco di contatti, è un buon segno che si tratta di una truffa di phishing.

2. Controllate il vostro SPF . Si tratta di elenchi di domini che hanno permesso la consegna (o il rifiuto) della posta proveniente dal loro dominio.

3. Controllate il vostro DKIM I record DKIM. Si tratta di elenchi di domini che hanno firmato la posta con la loro chiave privata per verificarne l'autenticità. Se uno di questi record non corrisponde al dominio nell'intestazione dell'e-mail, è un buon segno che si tratta di spoofing.

4. Controllate i vostri record DMARC. Si tratta di elenchi di domini che hanno impostato un criterio per rifiutare la posta se non supera uno dei controlli precedenti. Se questo record non corrisponde al dominio nell'intestazione dell'e-mail, è una buona indicazione che si tratta di spoofing.

5. Se vedete un collegamento ipertestuale che sembra puntare a una pagina ufficiale, ma vi porta da un'altra parte, questo è un buon indizio di spoofing. Se si notano errori di battitura o di altro tipo nel testo dell'e-mail, anche questo può essere un indice di spoofing del nome visualizzato dell'e-mail.

Creazione di una regola di trasporto per lo spoofing del nome visualizzato delle e-mail

Le regole di trasporto sono un modo per bloccare o consentire l'invio di e-mail specifiche dall'esterno dell'organizzazione. Vengono applicate a singoli messaggi di posta elettronica, il che significa che è possibile utilizzarle per specificare quali messaggi devono o non devono essere consegnati.

La regola di trasporto per il CEO "Ben" è la seguente:

Applicare questa regola se...

1. Il mittente si trova all'esterno dell'organizzazione.

2. L'intestazione di un messaggio corrisponde... L'intestazione "Da" corrisponde a "Ben".

Fare quanto segue...

Prepend the Disclaimer ‘<disclaimer>’

Con questa regola di trasporto, qualsiasi messaggio e-mail proveniente dall'esterno dell'organizzazione e contenente la parola "Ben" nell'intestazione Da verrà bloccato e inviato a una casella di posta elettronica definita dall'utente. In questo modo si impedisce al falso Ben di falsificare l'indirizzo e il nome visualizzato del vero Ben. La clausola di esclusione della responsabilità aggiunta a ciascun messaggio bloccato avverte gli utenti che non si tratta di un'autentica e-mail aziendale e che non si deve aprire o rispondere.

Come PowerDMARC combatte lo spoofing del nome visualizzato dell'e-mail per proteggere la vostra azienda?

Lo spoofing del nome visualizzato dell'e-mail è in aumento e PowerDMARC è qui per aiutarvi a combatterlo. Applichiamo DMARC come i controlli DKIM e SPF, che sono strumenti essenziali per combattere lo spoofing delle e-mail. Utilizziamo inoltre l'apprendimento automatico per generare un modello predittivo delle minacce di spoofing delle e-mail e combiniamo queste previsioni con strumenti avanzati di analisi dei contenuti per massimizzare la protezione contro gli attacchi di phishing via e-mail.

In questo modo, se qualcuno invia un'e-mail fingendo di provenire da voi nella speranza di ingannare i vostri dipendenti e farli cliccare su di essa, non riuscirà a passare perché il filtro catturerà lo spoofing del nome visualizzato dell'e-mail, nonché typosquatting.

Uscita dalla versione mobile