{"id":5174,"date":"2020-12-10T11:22:41","date_gmt":"2020-12-10T10:22:41","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/truffe-informatiche-insidiose-i-phisher-si-trasformano-in-%e2%80%9cmailer-daemon%e2%80%9d"},"modified":"2024-05-07T20:06:05","modified_gmt":"2024-05-07T18:06:05","slug":"treacherous-cyber-scams-phishers-disguise-themselves-as-mailer-daemons","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/treacherous-cyber-scams-phishers-disguise-themselves-as-mailer-daemons\/","title":{"rendered":"Truffe informatiche insidiose: i phisher si trasformano in \u201cMailer Daemon\u201d."},"content":{"rendered":"
Ogni utente e-mail li ha ricevuto almeno una volta: sono messaggi con mittente \u201cMailer Daemon\u201d che informano l\u2019utente che un messaggio e-mail non \u00e8 stato recapitato. Con Mailer Daemon si fa riferimento a un programma che si occupa di recapitare le e-mail. Se l\u2019operazione non va a buon fine, il programma invia un messaggio di errore in merito. Il mittente nel campo \u201cDa\u201d di queste notifiche segue in genere lo schema mailer-daemon@nomeserver.com.<\/p>
Fino a qui nulla di strano. Eppure sono proprio questi messaggi ordinari a essere sfruttati con maggiore frequenza dai criminali informatici, come hanno rilevato gli esperti di sicurezza di Retarus. In termini di layout, mittente e oggetto, queste e-mail sono molto simili ai messaggi che ci informano del mancato recapito di un\u2019e-mail (\u201cMessage Undeliverable\u201d). Il testo del messaggio per\u00f2 \u00e8 formulato in modo da indurre l\u2019utente a compiere un\u2019azione, proprio come avviene con le e-mail di phishing. Il destinatario viene informato che non \u00e8 stato possibile inviare un certo numero di e-mail e viene esortato ad intervenire per correggere il problema. Il collegamento riportato nel testo, che dovrebbe consentire al destinatario di visualizzare i messaggi \u201cbloccati\u201d, ha lo scopo di suscitare la curiosit\u00e0 del destinatario. Naturalmente, il collegamento non porta a una cartella di posta elettronica, bens\u00ec a un sito di phishing con intenzioni fraudolente.<\/p> L\u2019elemento ingannevole che caratterizza le e-mail che riceviamo oggi con maggiore frequenza \u00e8 che il testo fa specificamente riferimento ai sistemi Microsoft come mittente e menziona l\u2019indirizzo e-mail corretto della potenziale vittima come nome utente nel testo del messaggio. Anche l\u2019URL collegato riprende questo indirizzo per suggerire autenticit\u00e0. Inoltre il link utilizza la crittografia di trasporto TLS<\/a> per simulare un presunto grado di sicurezza mediante il prefisso https:\/\/.<\/p> Retarus Email Security<\/a> utilizza diversi metodi per individuare questi tentativi di frode. Con Time-of-Click-Protection<\/a>, gli URL contenuti nelle e-mail vengono di regola riscritti e controllati a fronte di database di phishing continuamente aggiornati nel momento stesso in cui si fa clic su di essi. Solo se questo test ha esito positivo viene effettuato l\u2019inoltro alla pagina di destinazione. Se l\u2019URL viene classificato come sospetto, l\u2019utente riceve un messaggio di avviso corrispondente nel browser.<\/p> Con la sua soluzione Patient Zero Detection brevettata<\/a>, Retarus \u00e8 in grado di riconoscere i messaggi sospetti anche se i siti web ad essi collegati si sono rivelati sospetti solo dopo la consegna.<\/p> Tuttavia, poich\u00e9 nessuna soluzione di sicurezza e-mail pu\u00f2 garantire una protezione totale contro gli attacchi di phishing, \u00e8 indispensabile che le aziende sensibilizzino continuamente i loro utenti (per incrementare la \u201cconsapevolezza dell\u2019utente\u201d). Di seguito riportiamo alcune istruzioni che si sono dimostrate efficaci contro i tentativi di phishing:<\/p> Per promuovere la consapevolezza verso le e-mail fraudolente, Retarus ha raccolto questi e altri preziosi consigli in una \u201cGuida antiphishing\u201d di facile comprensione. Sul nostro sito web \u00e8 possibile scaricare gratuitamente questa guida in cinque lingue<\/a> e distribuirla ai propri dipendenti.<\/p> ","protected":false},"excerpt":{"rendered":" Attualmente si sta sempre pi\u00f9 diffondendo un metodo di phishing che simula un messaggio di mancata consegna di Microsoft e chiede agli utenti di rilasciare le e-mail non inviate tramite un link.<\/p>\n","protected":false},"author":12,"featured_media":8064,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[],"dipi_cpt_category":[],"class_list":["post-5174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security"],"acf":[],"yoast_head":"\n<\/figure>
L\u2019indirizzo e-mail reale del destinatario e il riferimento a Microsoft servono a rendere credibile il tutto<\/h2>
Le soluzioni di sicurezza e-mail aiutano a bloccare gli URL di phishing<\/h2>
La costante sensibilizzazione degli utenti \u00e8 cruciale<\/h2>