• Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Trova un partner
    • Diventa un partner
  • Risorse
    • Che cos'è il DMARC? - Una guida dettagliata
    • Schede tecniche
    • Casi di studio
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
    • Blog
    • Formazione DMARC
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Archivio tag per: lookalike domain spoofing

DMARC e domini lookalike: Come proteggere i clienti?

Blog

In un mondo perfetto, il DMARC avrebbe potuto essere la soluzione definitiva per la sicurezza delle e-mail, ma con l'entrata in scena del DMARC e dei domini lookalike, navigare tra le minacce della cybersecurity è diventato più difficile che mai. 

Con la crescente dipendenza dalla comunicazione via e-mail nel mondo delle imprese e con l'avvento di nuovi servizi basati sul cloud, le e-mail sono diventate il vettore principale preso di mira dagli aggressori. Anche se la maggior parte delle aziende implementa l'autenticazione delle e-mail per mitigare il rischio di questi attacchi, gli attacchi di impersonificazione, come i lookalike dei domini, potrebbero sfuggire alla loro visione.

Questo articolo esaminerà i rischi associati al DMARC e ai domini lookalike ed esplorerà altri modi per proteggere i vostri clienti dagli attacchi dei domini lookalike.

Che cos'è un dominio lookalike?

Per realizzare i loro obiettivi malevoli, i cyberattaccanti utilizzano spesso tattiche di impersonificazione, come i domini sosia, per ingannare i loro obiettivi e far loro credere che l'e-mail provenga da una fonte legittima. Esiste un'ampia gamma di attacchi di impersonificazione tecniche di attacco che questi aggressori utilizzano per aggirare le strutture di sicurezza delle aziende, i domini lookalike, noti anche come domini cugini o domini doppelgänger, sono in cima alle classifiche.

I domini "lookalike" sono domini creati intenzionalmente per assomigliare molto a un dominio legittimo, ma con lievi alterazioni che non si notano se non si osservano da vicino. Ad esempio, come tecnica strategica di inganno, i domini lookalike contengono spesso variazioni tipografiche, come la sostituzione della lettera "I" con la cifra numerica "1", il riposizionamento o la ripetizione o la semplice aggiunta di simboli o parole.

Inoltre, i truffatori scambiano i TLD (domini di primo livello), sostituendo il .com del dominio autentico con il .net o viceversa, per ingannare i destinatari ed eludere il rilevamento.   

In questo modo, facendo apparire l'indirizzo "Da" simile al dominio del marchio impersonato, il phisher tenta di attirare gli utenti presi di mira per indurli a fornire informazioni sensibili come credenziali di accesso, dettagli finanziari o informazioni personali. 

Esempi di domini simili

Per capire meglio come questi domini sosia si manifestano nel mondo digitale, ecco alcuni esempi di domini simili:

  • Facebook.com- faceb00k.com o faceboook.com
  • Netflix.com- netfliix.com o netflix-login.com
  • Microsoft.com- rnicrosoft.com o rnicrosoftstore.com
  • Apple.com- App!e.org

Perché i domini lookalike sono pericolosi?

Non sorprende che i domini lookalike siano diventati una minaccia significativa per individui e organizzazioni, poiché i criminali informatici li utilizzano spesso per compiere azioni illegali come il phishing, il furto di identità e la frode. Il problema è che questi spoof possono essere difficili da distinguere da quelli legittimi e gli utenti ingenui possono cadere inconsapevolmente vittime delle loro tattiche. 

Alcuni dei rischi più comuni associati ai domini lookalike sono i seguenti: 

Cybersquatting

Il cybersquatting è una forma di crimine informatico in cui l'autore registra o utilizza un nome di dominio identico o simile a un nome di marchio o a un brand con l'intento di sfruttare la proprietà intellettuale del proprietario del marchio. Spesso questi aggressori si procurano i domini a basso costo e successivamente chiedono un prezzo esorbitante per cederli. Il caso Schweppes è un esempio di cybersquatting in cui un cybersquatter ha registrato Schweppes.ca con l'intenzione di venderlo a scopo di lucro.

Typosquatting

Il typosquatting è una forma di cybersquatting che comporta la registrazione di un nome di dominio contenente un errore ortografico o tipografico di un marchio legittimo o del nome di un sito web. Il sito web del typosquatter è progettato in modo da imitare il sito originale, con l'obiettivo finale di ingannare gli utenti ignari a visitare il sito fraudolento e generare entrate attraverso mezzi illegali. 

Secondo l'U.S. Anticybersquatting Consumer Protection Act, nel 2013, Facebook è stata la prima grande azienda a vincere un risarcimento per cause contro i typosquatter e ha ottenuto il controllo di oltre 100 domini. L'azienda ha ottenuto un ingente risarcimento di quasi 2,8 milioni di dollari contro questi domini scritti in modo errato, che comprendevano, tra gli altri, dacebook.com, facebokook.com e faceboocklogin.com.

Siti di reclamo

I siti di lamentele sono siti web creati per esprimere lamentele, critiche o reclami su individui, aziende, organizzazioni o prodotti. Sono creati da clienti insoddisfatti, dipendenti scontenti o attivisti che usano Internet per esprimere le loro opinioni e condividere esperienze negative. Questi siti possono essere utilizzati come piattaforma per diffondere informazioni false o diffamatorie su un'azienda o un individuo, danneggiandone la reputazione o causando perdite finanziarie.

Spoofing di domini simili

Il lookalike domain spoofing è un tipo di attacco informatico in cui un malintenzionato crea un dominio e-mail falso che assomiglia molto a un dominio legittimo. L'idea è quella di ingannare i destinatari delle e-mail facendo credere loro di ricevere un'e-mail da un mittente reale, mentre in realtà l'e-mail è inviata da un dominio fraudolento.

L'aggressore in genere crea un dominio di posta elettronica con un nome simile a quello del dominio originale, con differenze minime che non si notano facilmente. Ad esempio, potrebbe creare un dominio e-mail con un nome molto simile a quello reale, come "microsof.com" invece di "microsoft.com".

L'obiettivo del lookalike domain spoofing è quello di rubare informazioni sensibili ai destinatari delle e-mail, come credenziali di accesso, numeri di carte di credito e altre informazioni personali. Gli aggressori possono quindi utilizzare queste informazioni per commettere furti di identità o frodi finanziarie.

Il DMARC è sufficiente per proteggere i vostri clienti dagli attacchi dei domini lookalike?

Considerando che i cyberattacchi si sono evoluti diventando sempre più sofisticati, è lecito affermare che i protocolli standard di autenticazione delle e-mail non sono in grado di resistere ai colpi di questi attacchi. Nonostante sia uno strumento completo, l'efficacia del DMARC contro i domini lookalike è spesso compromessa. Per prevenire l'impersonificazione del marchio tramite e-mail, le aziende devono spingersi oltre l'impiego del DMARC, poiché gli spoof dei domini lookalike spesso ne eludono la portata.

Questo perché l'implementazione del DMARC su tutti i domini del portafoglio di un marchio può essere impegnativa, in particolare per le grandi aziende con più dipartimenti, divisioni e partner che inviano e-mail per loro conto. Inoltre, poiché i proprietari dei domini devono specificare quali server di posta elettronica sono autorizzati a inviare messaggi per conto del loro dominio, questo processo può essere complicato quando si gestiscono più domini.

 Sebbene molte aziende registrino numerosi "domini difensivi", non si tratta di un modo infallibile per tenere a bada questi attacchi, perché proteggere infinite possibilità di dominio è semplicemente impossibile. 

Leggi correlate: Da quali attacchi il DMARC non vi protegge?

Cyberattacchi contro i quali DMARC protegge

Il DMARC è uno strumento completo che funge da livello critico di protezione contro le frodi via e-mail e altri attacchi informatici, consentendo alle organizzazioni di verificare che le e-mail in arrivo provengano da fonti legittime e non siano state manomesse da un truffatore. Implementando il DMARC, le aziende possono proteggere se stesse e i propri clienti dagli attacchi informatici, mantenere la propria reputazione e proteggere le proprie risorse digitali.

Ecco alcuni cyberattacchi da cui il DMARC protegge:

Spoofing diretto del dominio

Il DMARC aiuta a proteggere dal domain spoofing diretto, in cui gli aggressori inviano e-mail che sembrano provenire da un dominio legittimo. Il DMARC verifica che i messaggi provengano da server autorizzati, rendendo più difficile per gli aggressori lo spoofing di un dominio e l'invio di messaggi fraudolenti.

Attacchi di phishing 

Verificando che le e-mail provengano da fonti legittime, il DMARC aiuta a prevenire gli attacchi di phishing. Questo processo di verifica aiuta a evitare situazioni in cui gli aggressori ingannano gli utenti e li spingono a condividere informazioni sensibili o a scaricare software dannoso.

Ransomware 

DMARC è un'importante difesa contro attacchi ransomware perché aiuta a evitare che il vostro marchio venga impersonato nelle e-mail di phishing. Autenticando le vostre e-mail in base agli standard di autenticazione SPF e DKIM, il DMARC è in grado di filtrare gli indirizzi IP dannosi, le contraffazioni e l'impersonificazione dei domini.

Modi per proteggere i clienti dagli attacchi dei domini lookalike 

Ora che siamo consapevoli dell'incapacità del DMARC di contrastare i domini lookalike, le aziende devono implementare tecniche semplici ma importanti per salvaguardare la propria reputazione e la fiducia dei clienti. 

Ecco come proteggere la vostra azienda dagli attacchi dei domini lookalike:

Acquistare domini per siti web

Per proteggersi da questi attacchi, le aziende possono prendere in considerazione l'acquisto di nomi di dominio importanti, come quelli con domini di primo livello (.com, .net, .org, .ca, .io, ecc.) per rendere più difficile agli aggressori la creazione di domini falsi.

Autenticazione a due fattori

L'abilitazione dell'autenticazione a due fattori è fondamentale per le e-mail, i servizi bancari e i siti web contenenti dati dei clienti. Aggiunge un ulteriore livello di protezione nel caso in cui qualcuno inserisca accidentalmente i dati di login su un dominio falso, impedendo agli hacker di accedere all'account. 

Diffondere la consapevolezza 

È importante istruire il team sui vari cyberattacchi e sulle relative tecniche di prevenzione, come il DMARC e i domini lookalike. Quando saranno ben informati sulle potenziali minacce, saranno più vigili nell'identificare e segnalare le e-mail sospette, rafforzando la posizione di sicurezza dell'organizzazione.

In breve

Se da un lato è essenziale implementare il DMARC, dall'altro le difese dei domini lookalike sono cruciali per mitigare gli attacchi di phishing e proteggere completamente le risorse digitali e l'immagine del marchio. PowerDMARC offre soluzioni complete per l'autenticazione delle e-mail, consentendovi di proteggere il canale di comunicazione più importante della vostra azienda. Avete bisogno di una solida protezione contro l'impersonificazione? Contattateci per sfruttare i nostri servizi e per saperne di più sul DMARC e sugli attacchi ai domini lookalike.  

dmarc e domini simili

1° maggio 2023/da Ahona Rudra

Da quali attacchi DMARC non vi protegge?

Blog

Anche se DMARC vi protegge da un'ampia gamma di attacchi informatici, non è una pallottola d'argento. Per mantenere una protezione robusta e completa contro le minacce informatiche, è fondamentale imparare da quali attacchi DMARC non vi protegge. Ci sono tattiche che i criminali informatici possono impiegare per eludere il rilevamento e bypassare i controlli di autenticazione. È importante capire quali sono e cosa si può fare per prevenirle. L'utilizzo di tecnologie aggiuntive insieme a DMARC non farà altro che rafforzare la sicurezza del tuo dominio e portarlo al livello successivo.

Una breve introduzione a DMARC

DMARC serve come un protocollo di verifica delle email che proibisce le email malevole che tentano di impersonare individui e aziende. Funziona per proteggere le e-mail della vostra organizzazione in stretta associazione con Sender Policy Framework - SPF e Domain Keys Identified Mail - DKIM. 

Le organizzazioni usano DMARC per difendersi da attacchi BEC, spoofing e phishing. Viene utilizzato come controllo di mitigazione per prevenire tali attacchi, proteggendo le e-mail inviate e ricevute dalla vostra organizzazione. Usandolo, la vostra organizzazione prende il controllo di ciò che accade ai messaggi che falliscono i test di autenticazione - queste e-mail dovrebbero essere rifiutate, messe in quarantena o consegnate? 

La necessità di DMARC

DMARC è uno standard proposto che permette ai mittenti e ai destinatari delle e-mail di coordinare e condividere le informazioni sulle e-mail inviate l'uno all'altro. Aiuta a combattere le pratiche di email malevole che possono mettere a rischio la vostra organizzazione. 

Quando si conducono operazioni legate al business, l'e-mail è il mezzo principale di comunicazione con i clienti, i dipendenti e le parti interessate. I messaggi che non sono stati protetti sono più facili da spoofare, e gli hacker trovano modi nuovi e innovativi per utilizzare varie truffe via e-mail. 

DMARC è utilizzato per aiutare a proteggere le e-mail inviate e ricevute dalla vostra organizzazione per ridurre il numero di pratiche di phishing, spoofing e spam. Questo permette ai mittenti di migliorare l'infrastruttura di autenticazione delle e-mail e garantire che le e-mail inviate dal loro dominio siano autenticate. 

Da quali attacchi DMARC non vi protegge?

Anche se DMARC si è evoluto come uno dei principali standard per l'autenticazione e la verifica delle e-mail, ci sono ancora alcuni attacchi da cui DMARC non può proteggere la vostra organizzazione. Ecco una lista degli attacchi da cui DMARC non vi protegge:

DMARC non può proteggere contro gli attacchi di phishing da domini lookalike, domini esterni o impersonificazione indiretta 

Quando si abilita DMARC, è necessario elencare tutti i domini che la vostra organizzazione possiede. Tutti i domini elencati sono quindi protetti da DMARC, e gli hacker non saranno in grado di inviare email di phishing utilizzando quei domini. Tuttavia, gli hacker possono usare domini che assomigliano molto al tuo nome di dominio, e DMARC non può impedirlo. 

Per esempio,

Se il dominio della vostra organizzazione assomiglia a "organization.com" e implementate la protezione DMARC su quel dominio, gli hacker possono ancora usare "organizations.com" o "organizationadmin.com". 

Per evitare questo, è una pratica raccomandata che tutti questi domini siano acquistati dalla tua organizzazione e parcheggiati. Poi si può impostare una politica DMARC per i domini parcheggiati per impedire agli aggressori di usarli per scopi dannosi. Questo impedirà agli hacker di utilizzare tali domini per inviare e-mail di phishing ai vostri clienti o ai vostri dipendenti.

Gli hacker possono usare i domini esterni per tentare attacchi di phishing 

Esiste un'alta percentuale di transazioni commerciali che proviene da fonti esterne. Dal momento che le altre organizzazioni con cui la vostra azienda sta trattando è improbabile che abbiano standard di autenticazione in atto, i vostri dipendenti rimangono vulnerabili all'impersonificazione da fonti esterne. 

Abuso del nome di dominio

Mentre l'abuso del nome di dominio può anche includere la violazione del marchio - per esempio, se si registra un dominio che viola il marchio di un'altra azienda, qui si riferisce a domini che vengono utilizzati per phishing, malware, botnet, o altre attività che sono generalmente riconosciute come illegali o almeno dannose.

Tuttavia, il termine abuso di dominio è anche usato per descrivere una serie di altri tipi di registrazioni di domini "cattivi". Questo include il cybersquatting o la registrazione di un dominio che è confusamente simile a un marchio esistente, così come la registrazione di un refuso maligno del nome di un sito web popolare. Un altro tipo di abuso è la registrazione di un gran numero di domini con l'obiettivo di rivenderli a ignari acquirenti in seguito.

Se credi che la tua registrazione di dominio sia stata colpita da questo tipo di abuso di dominio, puoi contattare il tuo registrar di dominio per segnalarlo.

Un hacker può ottenere l'accesso fisico alle risorse IT della tua organizzazione 

Gli standard DMARC, anche se implementati correttamente, non possono sostituire un firewall. Mentre un firewall controlla i dati scambiati tra i computer della vostra organizzazione e Internet per rilevare il malware, DMARC controlla le mail che vengono inviate o ricevute contro i domini che sono stati registrati. Quindi, se un hacker ottiene l'accesso fisico alle risorse IT della vostra organizzazione, l'autenticazione DMARC non sarà utile. 

Attacchi Man-in-the-Inbox

Infine, DMARC non può proteggere la vostra organizzazione o i vostri dipendenti da attacchi di phishing o email maligne se l'hacker ha ottenuto l'accesso alla casella di posta dell'utente. Poiché la posta proviene da un account legittimo, SPF e DKIM per la posta sono verificati e la posta sembra autentica. 

I punti chiave da prendere in considerazione

Impostare gli standard DMARC per la vostra organizzazione è solo l'inizio per proteggere la vostra organizzazione da possibili attacchi di phishing. È fondamentale comprendere le funzionalità e i limiti di DMARC per migliorare le vostre difese contro le minacce informatiche. Anche se DMARC non impedisce tutti i tipi di attacchi che possono colpire la vostra organizzazione, serve come uno strumento efficace per bloccare tutte le e-mail spoofed, migliorare l'immagine del marchio e aumentare la deliverability. 

La tecnologia DMARC, se complimentata con un antivirus e un firewall, può formare la base di una postura di sicurezza della posta elettronica ben rotonda e impenetrabile nella vostra organizzazione. 

Parte dello sforzo di PowerDMARC è assicurare che ogni dominio usato dalla vostra organizzazione sia protetto con DMARC per aiutare la vostra organizzazione a prevenire i tentativi di phishing e a rendere sicura la vostra posta. Le nostre dashboard personalizzate permettono alle aziende di analizzare e mantenere le loro politiche DMARC, SPF e DKIM e monitorare Rapporti DMARC.

dmarc e domini simili

25 aprile 2022/da Syuzanna Papazyan

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • I 5 principali servizi gestiti di cybersecurity nel 2023
    I 5 principali servizi gestiti di cybersecurity nel 202329 maggio 2023 - 10:00
  • Come pianificare una transizione senza problemi da DMARC none a DMARC reject
    Come pianificare una transizione agevole da DMARC None a DMARC Reject?26 maggio 2023 - 17:00
  • Come controllare la salute del dominio
    Come verificare lo stato di salute del proprio dominio?26 maggio 2023 - 17:00
  • Perché-Microsoft dovrebbe iniziare a supportare il BIMI
    Perché Microsoft dovrebbe abbracciare il BIMI?25 maggio 2023 - 18:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Scorri all'inizio