Hai un dominio .IT? Ti regaliamo il .EU!

Security First

Display name spoofing: cos’è e come difendersi

3 minuti lettura
Display name spoofing: cos’è e come difendersi

Il display name spoofing è una tecnica di phishing utilizzata dagli hacker per cercare di far compiere all’ignaro utente una determinata azione, la quale spesso termina con il furto di dati personali di quest’ultimo.

Ti è mai capitato di ricevere email, apparentemente attendibili, da servizi bancari o corrieri che ti invitano a cliccare su un link per procedere allo sblocco del tuo conto o della giacenza di un pacco? Il mittente della comunicazione potrebbe sembrare reale e autentico, motivo per cui potresti essere incoraggiato a cliccare e proseguire fornendo tutte le informazioni richieste.
In questo caso, però, ti renderai ben presto conto di essere caduto nella trappola di un attacco phishing, con modalità display name spoofing.

Come funziona il display name spoofing?

Il display name spoofing è una tecnica molto comune utilizzata da cyber criminali per svolgere attività di phishing, ossia recuperare informazioni preziose per trarne un vantaggio. Spesso questo genere di attacco punta a ricavare numeri di carte di credito, di conti correnti o le credenziali di accesso a qualche servizio.

La pratica consiste in un invio massivo di email utilizzando il nome di organizzazioni e personalità fidate. Poiché la maggior parte dei client di posta elettronica come Microsoft Outlook o Mozilla Thunderbird permette di visualizzare semplicemente il nome del mittente e non l’indirizzo email, il destinatario potrebbe cadere nella trappola tesa dall’hacker.

È facile incappare in situazioni in cui l’email del mittente non ha corrispondenza logica col nome reale: se ricevi posta da “Mario Rossi di Banca Italia <[email protected]>”, puoi subito intuire che quell’email non sia del Sig. Mario Rossi e, ancor più facilmente, che tale figura non sia un dipendente di questa presunta banca.

Gli attaccanti possono cambiare il proprio nome in quello di un’altra persona, organizzazione o entità al fine di indurre in errore gli utenti che interagiscono con loro. Una volta che il nome visualizzato è stato manipolato, gli altri utenti potrebbero essere ingannati e prendere decisioni basate su informazioni erronee. Ad esempio, potrebbero rispondere a un messaggio pensando di interagire con una persona diversa o potrebbero essere indotti a condividere informazioni sensibili.

Come difendersi dal display name spoofing?

In caso di dubbi, la cosa migliore è visualizzare la sorgente del messaggio e confrontare la coerenza fra il nome mittente e il Return-Path: se differiscono, significa che la comunicazione non è affidabile.
Mantenendo il medesimo esempio, se leggessi nel From “Mario Rossi di Banca Italia [email protected]>” e sul Return-Path “<[email protected]>”, la corrispondenza non ci sarebbe, in quanto diversi i domini (bancaitalia.it ed email555.com).

La maggior parte delle persone non legge tutti i metadati di un’email, cadendo quindi nella trappola tesa dai cyber criminali. Questo è il motivo per cui gli hacker sono soliti prendere di mira le interfacce progettate con l’obiettivo primario di essere pulite e facilmente usabili; pertanto, nel campo “Da:” l’indirizzo del mittente viene nascosto finché il destinatario non ne visualizza i dettagli.

Come opera Shellrent?

Se già utilizzi il nostro servizio di posta, saprai che gran parte degli attacchi phishing condotti attraverso le modalità del display name spoofing, vengono bloccati anzitempo.

Aumentiamo con una certa frequenza i controlli per prevenire l’ingresso di email che utilizzano il display name spoofing, rendendo più severe le regole del nostro sistema antispam e attivando delle funzionalità aggiuntive che verificano se la casella email d’invio nel campo Return-Path corrisponda al campo From.
Nel caso in cui questa corrispondenza non ci fosse, l’email riceverà molti punti spam e non la vedrai sulla tua inbox. In questo modo, il nostro sistema antispam ti tutela dall’email phishing, riducendo al minimo gli ingressi di messaggi che utilizzano il display name spoofing come tecnica di frode.

Ciò non toglie comunque che prestare la massima attenzione al contenuto delle email che ricevi, poiché qualche hacker “più bravo” potrebbe comunque risultare attendibile in un primo momento e “farla franca”. Se dovesse sorgerti anche il minimo dubbio, visualizza il codice sorgente del messaggio per avere informazioni più chiare e, nel caso in cui le tue perplessità persistessero, contatta il nostro Supporto tecnico o l’azienda/persona che ti sta scrivendo.

Abbina Mail Protection per ridurre spam e migliorare la consegna delle email

Per una migliore consegna della posta elettronica, in Shellrent abbiamo ideato il servizio Mail Protection che aggiunge al tuo dominio i record DKIM e SPF/DMARC, richiesti da Google stesso. Tra i principali vantaggi di Mail Protection:

  • Delivery più affidabile
  • Migliore rating di consegna
  • Riduzione spam e spoofing

Difatti, grazie ai protocolli di autenticazione le tue email saranno valutate come migliori dai filtri antispam e questo potrà migliorare il rating di consegna e la delivery. Il server del destinatario, infatti, potrà verificare in modo sicuro l’autenticità del mittente e la legittimità della comunicazione.

Avatar photo
410 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

Cosa possono fare gli hacker dopo aver violato una casella email

3 minuti lettura
La posta elettronica è ancora oggi un mezzo indispensabile in ambito professionale per comunicare in modo rapido, condividere documenti e tracciare le…
Security First

Best practice per la sicurezza su Shellrent

8 minuti lettura
La complessità e la continua evoluzione delle minacce online rappresentano una sfida quotidiana che richiede un approccio consapevole e proattivo a 360°….
Security First

Attacchi informatici: le vulnerabilità più sfruttate nel 2023

3 minuti lettura
Il 2023 si è confermato un anno critico per la sicurezza informatica, con un’ondata di attacchi informatici che ha colpito aziende e…