["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Spoofing e impersonificazione di e-mail SVB

Blog
SVB Spoofing e impersonificazione di e-mail

Il recente fallimento della Silicon Valley Bank è stato oggetto di molte speculazioni nell'ultima settimana, e ora sembra che anche i criminali informatici stiano approfittando della situazione.

Nell'ambito di una campagna di phishing con impersonificazione di e-mail, gli hacker stanno inviando e-mail ai clienti della Silicon Valley Bank sostenendo di provenire dal servizio clienti della banca. Le e-mail informano i clienti sull'attività del loro conto e chiedono loro di cliccare su un link per verificare le loro informazioni o aggiornare i dettagli del conto.

I link portano gli utenti a un sito web che sembra un sito legittimo della Silicon Valley Bank, ma che in realtà è un sito falso creato dagli hacker per rubare i dati degli utenti.

L'attacco di spoofing delle e-mail non è nuovo, ma il suo utilizzo in questo modo sì. È importante ricordare che, anche se si ricevono e-mail da aziende con cui si ha a che fare spesso, compresa la propria banca, è bene verificare sempre che provengano effettivamente da tali organizzazioni prima di cliccare su qualsiasi link o fornire informazioni personali.

Che cos'è il phishing via e-mail?

Il phishing via e-mail è un tipo di truffa online in cui un mittente fraudolento si spaccia per un'entità affidabile, come una banca, un rivenditore online o un sito di social media, per indurre il destinatario a rivelare informazioni sensibili, come nomi utente, password, dati della carta di credito o altre informazioni personali o finanziarie.

L'aggressore invia in genere un'e-mail fasulla che sembra legittima, spesso con un link a un sito web dall'aspetto legittimo. Al destinatario viene quindi richiesto di inserire le proprie credenziali di accesso o altre informazioni personali, che l'aggressore poi ruba.

Le email di phishing possono anche includere allegati che installano malware sul computer o sul dispositivo del destinatario, consentendo all'aggressore di accedere ai suoi dati, rubare informazioni sensibili o intraprendere altre attività dannose.

Per evitare il phishing via e-mail, siate vigili e prudenti quando aprite e-mail provenienti da mittenti sconosciuti o cliccate sui link presenti nelle e-mail, in particolare quelli che richiedono informazioni personali o che appaiono sospetti. Prima di intraprendere qualsiasi azione, confermate sempre la legittimità del mittente e dell'e-mail.

Cos'è l'email spoofing? 

Lo spoofing delle e-mail è una tecnica utilizzata dagli aggressori per falsificare l'indirizzo e-mail del mittente in un messaggio e-mail, facendolo sembrare proveniente da un'altra fonte. Poiché il destinatario è più propenso a fidarsi di un'e-mail che sembra provenire da una fonte legittima, questa tecnica può essere utilizzata per effettuare attacchi di phishing o per diffondere malware.

Lo spoofing delle e-mail si ottiene manomettendo le intestazioni delle e-mail, che contengono informazioni sul mittente, sul destinatario e sull'oggetto dell'e-mail. Gli aggressori possono modificare le intestazioni delle e-mail utilizzando una serie di strumenti e tecniche, come l'uso di indirizzi "Da" falsi, la modifica dell'indirizzo "Rispondi a" o l'invio del messaggio da un server e-mail diverso.

Le e-mail spoofed possono essere difficili da individuare perché possono sembrare provenienti da una fonte affidabile o contenere un linguaggio persuasivo che convince il destinatario ad agire. Indirizzi di posta elettronica non corrispondenti o sospetti, richieste sconosciute o inaspettate, errori grammaticali o di ortografia, invece, possono aiutare a identificare un'e-mail spoofed.

Per evitare lo spoofing delle e-mail, utilizzare i filtri antispam e i software antivirus, nonché prestare attenzione quando si aprono e-mail da mittenti sconosciuti o si fa clic sui link contenuti nelle e-mail. Inoltre, prima di intraprendere qualsiasi azione, confermate sempre la legittimità del mittente e del contenuto dell'e-mail e segnalate le e-mail sospette al vostro provider di posta elettronica o al reparto IT.

Come vengono lanciati gli attacchi di spoofing delle e-mail della Silicon Valley Bank?

Gli attacchi di spoofing delle e-mail della Silicon Valley Bank (SVB) possono essere lanciati in diversi modi, ma più comunemente vengono avviati attraverso tattiche di social engineering o sfruttando le vulnerabilità del sistema di posta elettronica o dell'infrastruttura di rete.

Un modo in cui gli aggressori possono sferrare un attacco di spoofing delle e-mail SVB consiste nel creare un indirizzo e-mail o un dominio falso che appaia simile all'indirizzo e-mail o al dominio legittimo della banca. Ad esempio, un aggressore può creare un indirizzo e-mail come "[email protected]" e inviare e-mail a clienti o dipendenti, fingendo di essere un rappresentante ufficiale della banca.

Un altro modo in cui gli aggressori possono sferrare un attacco di spoofing delle e-mail di SVB è compromettere il sistema di posta elettronica o l'infrastruttura di rete utilizzata dalla banca o dai suoi clienti. Ciò può avvenire sfruttando le vulnerabilità del software o dell'hardware, utilizzando malware o attacchi di phishing per rubare le credenziali di accesso o conducendo un attacco "man-in-the-middle" per intercettare e modificare il traffico e-mail.

Perché gli attacchi sono pericolosi e difficili da individuare?

  • Le e-mail SVB sono state impersonate dagli aggressori modificando l'HTML standard SVB utilizzato nelle e-mail SVB originali.
  • Il logo di SVB allegato alle e-mail in uscita è stato copiato anche nelle e-mail spoofate, rendendo gli attacchi più sofisticati e più difficili da individuare.
  • Anche i piè di pagina originali firmati con l'indirizzo di SVB sono stati copiati e aggiunti alla fine di queste false e-mail. 
  • Le e-mail di phishing offrivano alla vittima l'accesso a fondi che superavano il limite di deposito sicuro di SVB, pari a 250.000 dollari, contribuendo ad attirarla ulteriormente. 
  •  Gli aggressori hanno utilizzato tattiche di pressione come l'inclusione di una scadenza ravvicinata, "17 marzo 2023", per spingere le vittime a prendere decisioni più rapidamente. Si tratta di un meccanismo di ingegneria sociale comunemente utilizzato negli attacchi di spoofing e phishing. 
  • Il dominio di posta elettronica Da: di SVB è stato spoofato dagli aggressori per inviare ai propri clienti e-mail che fingono di provenire da SVB. Queste e-mail di phishing conducono le vittime ignare a un sito web di SVB contraffatto per rubare le loro credenziali e trasferire fondi dai loro conti. 

Fonte

Come proteggere i vostri clienti dalle truffe di spoofing e phishing via e-mail?

Le truffe di spoofing via e-mail che coinvolgono SVB (Silicon Valley Bank) possono essere evitate adottando le seguenti precauzioni:

  • Abilitare l'autenticazione delle e-mail: Per evitare che i mittenti non autorizzati facciano lo spoofing del vostro dominio, attivate i protocolli di autenticazione delle e-mail come Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) e Domain-based Message Authentication, Reporting, and Conformance (DMARC).
  • Formazione dei dipendenti: I dipendenti devono essere istruiti su sicurezza delle e-mail e su come identificare le e-mail di phishing. Per aiutare i dipendenti a riconoscere le e-mail di phishing, è consigliabile fornire una formazione regolare e simulazioni di phishing.
  • Verificare le e-mail: Prima di intraprendere qualsiasi azione, controllate le vostre e-mail. Verificate l'indirizzo e-mail del mittente e il nome del dominio. Passate il mouse su qualsiasi link per assicurarvi che vi porti a un sito web legittimo.
  • Utilizzate un software anti-phishing: Un software anti-phishing può rilevare e impedire che le e-mail di phishing raggiungano la vostra casella di posta.
  • Implementare l'autenticazione a due fattori (2FA)/l'autenticazione a più fattori (MFA): Utilizzate 2FA/MFA per aggiungere ulteriori livelli di sicurezza agli account e-mail. Per accedere al proprio account, gli utenti dovranno inserire un codice univoco inviato al proprio dispositivo mobile o e-mail.
  • Monitorate l'attività di posta elettronica e impostate avvisi per attività sospette, come tentativi di accesso da luoghi o dispositivi insoliti. 

SVB (Silicon Valley Bank) è un istituto finanziario con sede a Santa Clara, in California, che serve principalmente i settori della tecnologia e dell'innovazione. Fornisce una serie di servizi bancari e finanziari alle startup, alle società di venture capital e ad altre aziende che si occupano di tecnologia. La Silicon Valley Bank (SVB) è crollata in seguito a una corsa agli sportelli il 10 marzo 2023, diventando il secondo più grande fallimento bancario nella storia degli Stati Uniti e il più grande dalla crisi finanziaria del 2007-2008. 

I cyberattaccanti stanno approfittando di questo crollo per perpetrare varie forme di truffa online per frodare le vittime disperate che hanno i loro fondi congelati in SVB. In questi tempi di crisi, la prudenza è fondamentale.

Spoofing di e-mail SVB

  • Informazioni su
  • Ultimi messaggi
Ahona Rudra
Responsabile marketing digitale e scrittore di contenuti presso PowerDMARC
Ahona lavora come responsabile marketing digitale e content writer presso PowerDMARC. È una scrittrice, blogger e specialista di marketing appassionata di cybersicurezza e informatica.
Ultimi messaggi di Ahona Rudra (vedi tutti)
  • Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola! - 31 maggio 2023
  • Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi - 31 maggio 2023
  • Correggere il perturbatore SPF: Superare il limite di troppe ricerche DNS di SPF - 30 maggio 2023
22 marzo 2023/da Ahona Rudra
Tag: SVB email phishing, SVB email scam, SVB email spoofing, SVB impersonation attacks, SVB phishing email, SVB phishing scam
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • e-mail di phishing
    Cos'è un'e-mail di phishing? State all'erta ed evitate di cadere nella trappola!31 maggio 2023 - 9:05 pm
  • Come risolvere il problema "Messaggio DKIM non firmato".
    Correggere "Messaggio DKIM non firmato" - Guida alla risoluzione dei problemi31 maggio 2023 - 3:35 pm
  • SPF Permerrore - SPF Troppe ricerche DNS
    Correggere il perturbatore SPF: Superare il limite di troppe ricerche DNS di SPF30 maggio 2023 - 5:14 pm
  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
PowerDMARC si unisce a Secureism per espandere le operazioni in PakistanPowerDMARC si unisce a Secureism per espandere le operazioni in Pakistan su scala ridottaChatGPT e sicurezza informaticaChatGPT e sicurezza informatica
Scorri all'inizio
["14758.html"]