Come i criminali falsificano l'indirizzo mittente per ingannare te e i tuoi colleghi -- e perche' i filtri base non bastano.
L'email spoofinge una tecnica con cui un attaccante falsifica il campo “Da:” di un'email per farla sembrare inviata da qualcun altro. Il tuo fornitore, la tua banca, il tuo capo. L'indirizzo che vedi nella casella mittente non corrisponde a chi ha davvero spedito il messaggio.
Perche funziona? Perche il protocollo SMTP -- il “postino” di Internet creato negli anni '80 -- non prevede nessun meccanismo nativo di autenticazione del mittente. Chiunque puo scrivere qualsiasi indirizzo nel campo “From:”, esattamente come potresti scrivere un nome falso sul retro di una busta cartacea.
L'email spoofing e il mattone fondamentale di quasi tutti gli attacchi via email: dal phishing al Business Email Compromise (BEC), dalla brand impersonation fino allo spam.
Termine italiano per indicare la falsificazione dell'indirizzo “From:” nell'header email. E la forma piu comune di spoofing.
L'attaccante non falsifica l'indirizzo email ma solo il nome visualizzato. Es: “Mario Rossi <attacker@evil.com>”. Piu semplice da fare, meno sofisticato.
Il criminale invia email usando esattamente il dominio della vittima (es: ceo@tuaazienda.it) senza averne accesso. Bloccabile con DMARC.
L'attaccante registra un dominio simile (es: tuaazienda.lt invece di tuaazienda.it). Piu difficile da rilevare perche tecnicamente il mittente e “legittimo”.
L'email spoofing e tecnicamente banale. Ecco i passaggi tipici:
L'attaccante identifica chi vuole impersonare (il CEO, un fornitore, una banca) e chi vuole colpire (l'amministrazione, un dipendente specifico).
Usando strumenti liberamente disponibili, modifica il campo “From:” nell'header SMTP. Non serve hackerare nulla -- basta un server di posta configurato ad hoc o uno script di poche righe.
L'email arriva nella casella della vittima con il nome e l'indirizzo del mittente falsificato. Il contenuto spinge a un'azione urgente: cliccare un link, scaricare un allegato, trasferire denaro.
La vittima, fidandosi del mittente apparente, esegue l'azione richiesta. Risultato: credenziali rubate, malware installato, bonifico fraudolento effettuato. Il danno medio di un attacco BEC basato su spoofing e di oltre 130.000 dollari.
Vuoi analizzare gli header di un'email sospetta? Usa il nostro analizzatore di header email.
La difesa contro l'email spoofing richiede protocolli di autenticazione e analisi intelligente. MailSniper li integra tutti:
Controlla se il tuo dominio e protetto dallo spoofing con il nostro Verifica DNS gratuito. In pochi secondi scopri se hai SPF, DKIM e DMARC configurati correttamente.