{"id":5174,"date":"2020-12-10T11:22:41","date_gmt":"2020-12-10T10:22:41","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/truffe-informatiche-insidiose-i-phisher-si-trasformano-in-%e2%80%9cmailer-daemon%e2%80%9d"},"modified":"2024-05-07T20:06:05","modified_gmt":"2024-05-07T18:06:05","slug":"treacherous-cyber-scams-phishers-disguise-themselves-as-mailer-daemons","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/treacherous-cyber-scams-phishers-disguise-themselves-as-mailer-daemons\/","title":{"rendered":"Truffe informatiche insidiose: i phisher si trasformano in \u201cMailer Daemon\u201d."},"content":{"rendered":"

Ogni utente e-mail li ha ricevuto almeno una volta: sono messaggi con mittente \u201cMailer Daemon\u201d che informano l\u2019utente che un messaggio e-mail non \u00e8 stato recapitato. Con Mailer Daemon si fa riferimento a un programma che si occupa di recapitare le e-mail. Se l\u2019operazione non va a buon fine, il programma invia un messaggio di errore in merito. Il mittente nel campo \u201cDa\u201d di queste notifiche segue in genere lo schema mailer-daemon@nomeserver.com.<\/p>

Indicazioni di azioni concrete mettono sotto pressione i destinatari<\/h2>

Fino a qui nulla di strano. Eppure sono proprio questi messaggi ordinari a essere sfruttati con maggiore frequenza dai criminali informatici, come hanno rilevato gli esperti di sicurezza di Retarus. In termini di layout, mittente e oggetto, queste e-mail sono molto simili ai messaggi che ci informano del mancato recapito di un\u2019e-mail (\u201cMessage Undeliverable\u201d). Il testo del messaggio per\u00f2 \u00e8 formulato in modo da indurre l\u2019utente a compiere un\u2019azione, proprio come avviene con le e-mail di phishing. Il destinatario viene informato che non \u00e8 stato possibile inviare un certo numero di e-mail e viene esortato ad intervenire per correggere il problema. Il collegamento riportato nel testo, che dovrebbe consentire al destinatario di visualizzare i messaggi \u201cbloccati\u201d, ha lo scopo di suscitare la curiosit\u00e0 del destinatario. Naturalmente, il collegamento non porta a una cartella di posta elettronica, bens\u00ec a un sito di phishing con intenzioni fraudolente.<\/p>

\"\"<\/figure>

L\u2019indirizzo e-mail reale del destinatario e il riferimento a Microsoft servono a rendere credibile il tutto<\/h2>

L\u2019elemento ingannevole che caratterizza le e-mail che riceviamo oggi con maggiore frequenza \u00e8 che il testo fa specificamente riferimento ai sistemi Microsoft come mittente e menziona l\u2019indirizzo e-mail corretto della potenziale vittima come nome utente nel testo del messaggio. Anche l\u2019URL collegato riprende questo indirizzo per suggerire autenticit\u00e0. Inoltre il link utilizza la crittografia di trasporto TLS<\/a> per simulare un presunto grado di sicurezza mediante il prefisso https:\/\/.<\/p>

Le soluzioni di sicurezza e-mail aiutano a bloccare gli URL di phishing<\/h2>

Retarus Email Security<\/a> utilizza diversi metodi per individuare questi tentativi di frode. Con Time-of-Click-Protection<\/a>, gli URL contenuti nelle e-mail vengono di regola riscritti e controllati a fronte di database di phishing continuamente aggiornati nel momento stesso in cui si fa clic su di essi. Solo se questo test ha esito positivo viene effettuato l\u2019inoltro alla pagina di destinazione. Se l\u2019URL viene classificato come sospetto, l\u2019utente riceve un messaggio di avviso corrispondente nel browser.<\/p>

Con la sua soluzione Patient Zero Detection brevettata<\/a>, Retarus \u00e8 in grado di riconoscere i messaggi sospetti anche se i siti web ad essi collegati si sono rivelati sospetti solo dopo la consegna.<\/p>

La costante sensibilizzazione degli utenti \u00e8 cruciale<\/h2>

Tuttavia, poich\u00e9 nessuna soluzione di sicurezza e-mail pu\u00f2 garantire una protezione totale contro gli attacchi di phishing, \u00e8 indispensabile che le aziende sensibilizzino continuamente i loro utenti (per incrementare la \u201cconsapevolezza dell\u2019utente\u201d). Di seguito riportiamo alcune istruzioni che si sono dimostrate efficaci contro i tentativi di phishing:<\/p>