In poche parole, le e-mail di phishing sono progettate per indurre il destinatario a credere che siano legittime. Un modo comune per raggiungere questo obiettivo è far sembrare che le e-mail provengano da qualcuno che il destinatario conosce e di cui si fida. Lo spoofing delle e-mail è un modo per raggiungere questo obiettivo. Un'e-mail contraffatta è progettata in modo che il nome visualizzato dell'e-mail appartenga a qualcuno di cui il destinatario dell'e-mail si fida.
Un'e-mail può essere suddivisa in due sezioni principali: le intestazioni e il corpo. Lo scopo delle intestazioni è quello di fornire i metadati e le informazioni necessarie per instradare l'e-mail alla sua destinazione. Il corpo dell'e-mail è il messaggio effettivo che viene trasmesso.
Il protocollo SMTP (Simple Mail Transfer Protocol) definisce la struttura delle e-mail e il modo in cui i computer comunicano tramite e-mail. Quando SMTP è stato sviluppato, la sicurezza non era una priorità e il protocollo è stato progettato senza alcun modo per verificare l'autenticità delle intestazioni delle e-mail.
Lo spoofing delle e-mail ne trae vantaggio modificando il valore dell'intestazione FROM, che deve contenere l'indirizzo e-mail del mittente. Questo valore viene utilizzato solo per informare il destinatario dell'identità del mittente, quindi la modifica non causerà l'esito negativo dell'e-mail.
Tuttavia, l'indirizzo FROM può essere utilizzato per indirizzare le risposte a un'e-mail, il che potrebbe rappresentare un problema per alcune campagne di phishing. Tuttavia, lo standard SMTP include anche un'intestazione REPLY-TO in cui il mittente può specificare che le risposte a un'e-mail devono essere inviate a un indirizzo diverso. Questo campo è comunemente utilizzato nelle e-mail di marketing, ma può anche essere utilizzato da un phisher per ricevere risposte a e-mail di phishing in cui hanno falsificato l'indirizzo.
Le e-mail contraffatte fanno parte di phishing campagne, che sono progettate per indurre il destinatario a intraprendere un'azione che aiuta l'aggressore. Se un'e-mail ha un link incorporato su cui fare clic, un allegato o richiede qualche altra azione, è consigliabile verificarne lo spoofing.
In alcuni casi, l'utente malintenzionato può utilizzare un indirizzo simile reale, ad esempio sostituendo cornpany.com con company.com. In altri, il valore dell'intestazione FROM può essere sostituito con un indirizzo legittimo che non è sotto il controllo del mittente.
Mentre il primo caso di solito può essere rilevato dando un'occhiata attenta all'indirizzo e-mail del mittente, il secondo potrebbe richiedere ulteriori ricerche. Gli indirizzi FROM contraffatti possono essere identificati in base a:
Ricevuto: L'intestazione RECEIVED in un'e-mail indica gli indirizzi IP e i nomi di dominio dei computer e dei server di posta elettronica lungo il percorso percorso dell'e-mail. Un'e-mail da e verso indirizzi e-mail all'interno della stessa azienda deve passare solo attraverso il server di posta elettronica dell'azienda.
L’aumento delle e-mail di spear phishing rende la prevenzione del phishing una componente fondamentale di un’azienda Email Security strategia. Alcune best practice chiave per protezione dagli attacchi di phishing includere:
Le e-mail contraffatte sono progettate per essere ingannevoli, il che significa che i dipendenti potrebbero avere difficoltà a identificare attacchi di phishing sofisticati. Un singolo clic su un collegamento dannoso o l'apertura di un allegato carico di malware può causare danni significativi all'azienda. Le e-mail di phishing sono una delle principali cause di violazione dei dati e uno dei principali meccanismi di distribuzione di ransomware e altri malware.
Per questo motivo, la formazione aziendale sulla sicurezza informatica per il rilevamento delle e-mail di phishing dovrebbe essere potenziata con una forte formazione Soluzione Anti-Phishing. Check Point, insieme ad Avanan, si è sviluppato Harmony email & collaboration , che fornisce una protezione completa contro le truffe di phishing. Per ulteriori informazioni su Harmony Email and Collaboration e su come può contribuire a mitigare la minaccia di e-mail di phishing contraffatte per la tua organizzazione, sei invitato a Si registri per una demo gratuita.