{"id":23170,"date":"2020-10-28T18:41:43","date_gmt":"2020-10-28T16:41:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23170"},"modified":"2020-10-28T18:41:43","modified_gmt":"2020-10-28T16:41:43","slug":"phishing-via-esp","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/","title":{"rendered":"Phishing attraverso servizi di e-mail marketing"},"content":{"rendered":"<p>Nel corso degli anni, gli scammer hanno utilizzato <a href=\"https:\/\/www.kaspersky.it\/blog\/delayed-phishing-countermeasures\/22899\/\" target=\"_blank\" rel=\"noopener\">vari trucchi<\/a> per aggirare le tecnologie anti-phishing. Un\u2019altra tecnica di successo per inviare link di phishing ai destinatari obiettivo \u00e8 quello di sfruttare i servizi di e-mail marketing, noti anche come e-mail Service Provider (ESP), aziende specializzate nella consegna di newsletter via e-mail. Secondo le statistiche che abbiamo ottenuto dalle nostre soluzioni, si tratta di una tecnica che sta guadagnando terreno.<\/p>\n<h2>Perch\u00e9 il phishing via ESP funziona?<\/h2>\n<p>Le aziende che fanno sul serio con le minacce via posta elettronica prima di permettere che le e-mail raggiungano le caselle degli utenti, analizzano accuratamente tutti i messaggi con antivirus, tecnologie anti-phishing e motori anti-spam. Queste tecnologie non si limitano ad esaminare il contenuto dei messaggi, gli header e i link, ma controllano anche la reputazione del mittente e di eventuali siti web collegati. Il livello di rischio decretato si basa su una combinazione di questi fattori. Ad esempio, se un mailing di massa proviene da un mittente sconosciuto, allora sembra sospetto ed \u00e8 un campanello di allarme per gli algoritmi di sicurezza.<\/p>\n<p>I criminali informatici, tuttavia, hanno trovato un modo per aggirare il problema: inviare e-mail a nome di un servizio fidato. I servizi di e-mail marketing, che forniscono una gestione end-to-end delle newsletter, ricoprono perfettamente questo ruolo: sono noti, molti vendor di soluzioni di sicurezza lasciano passare di default i loro indirizzi IP e alcuni saltano persino i controlli sulle e-mail.<\/p>\n<h2>Come vengono sfruttati gli ESP?<\/h2>\n<p>Il principale vettore di attacco \u00e8 ovvio: phishing camuffato da mailing legittimo. In sostanza, i cybercriminali diventano clienti del servizio vittima, di solito acquistando l\u2019abbonamento dal costo pi\u00f9 basso (qualsiasi alternativa non avrebbe molto senso, soprattutto perch\u00e9 i cybercriminali si aspettano di essere identificati e bloccati rapidamente).<\/p>\n<p>Ma esiste un\u2019opzione pi\u00f9 atipica: l\u2019utilizzo degli ESP come host URL. Con questa tecnica, la newsletter viene inviata attraverso l\u2019infrastruttura dei cybercriminali. Questi ultimi possono, ad esempio, creare una campagna di prova che contiene un URL di phishing e inviarla a loro stessi come anteprima. L\u2019ESP crea un proxy per quell\u2019URL e poi i criminali informatici prendono semplicemente l\u2019URL proxy per la loro newsletter di phishing. Un\u2019altra opzione per i truffatori \u00e8 quella di creare un sito di phishing che sembra essere un template di mailing e fornire un link diretto ad esso; tuttavia, si tratta di una tecnica meno frequente.<\/p>\n<p>In ogni caso, il nuovo URL proxy ha ora una reputazione positiva, quindi non sar\u00e0 bloccato. L\u2019ESP, che non gestisce il mailing, non nota nulla di scorretto e non blocca il suo \u201ccliente\u201d, almeno non fino a quando non inizia a ricevere lamentele. A volte questa tecnica ha anche un ruolo nelle campagne di spear phishing.<\/p>\n<h2>Cosa ne pensano gli ESP?<\/h2>\n<p>Non sorprende che gli ESP non facciano i salti di gioia, essendo strumenti nelle mani dei criminali informatici. La maggior parte di luesti servizi dispone di tecnologie di sicurezza che analizzano il contenuto dei messaggi e i link che passano attraverso i loro server, e quasi tutti forniscono una guida sui propri siti per chiunque riscontri casi di phishing.<\/p>\n<p>Pertanto, i cybercriminali cercano di mantenere calmi anche gli ESP. Ad esempio, l\u2019utilizzo di un provider per i proxy tende a <a href=\"https:\/\/www.kaspersky.it\/blog\/delayed-phishing-countermeasures\/22899\/\" target=\"_blank\" rel=\"noopener\">ritardare<\/a> i link di phishing, per cui al momento della creazione, i link nei messaggi di prova appaiono legittimi, solo in seguito diventano dannosi.<\/p>\n<h2>Cosa fare<\/h2>\n<p>In molti casi, gli invii in massa vengono inviati ai dipendenti dell\u2019azienda i cui indirizzi sono pubblici, e anche i pi\u00f9 attenti possono non notare le occasionali e-mail sospette o dannose e cliccare dove non ro.Per proteggere i dipendenti da potenziali attacchi di phishing provenienti da un servizio di e-mail marketing, consigliamo quanto segue:<\/p>\n<ul>\n<li>Istruite il personale affinch\u00e9 non apra mai le e-mail contrassegnate come \u201cmailing di massa\u201d, a meno che non si sia iscritti alla mailing list in questione. \u00c8 improbabile che tali messaggi abbiano un\u2019importanza urgente, nella migliore delle ipotesi si tratta di pubblicit\u00e0 invadente;<\/li>\n<li>Utilizzate soluzioni di sicurezza robuste che scansionino a fondo tutte le e-mail in entrata utilizzando algoritmi euristici.<\/li>\n<\/ul>\n<p>Tra le nostre soluzioni vi sono <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> e Kaspersky Security for Mail Server, che fa parte di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a>. Proteggono in modo affidabile gli utenti da questo tipo di minacce.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Per aggirare le tecnologie anti-phishing, i criminali informatici possono utilizzare gli E-mail Service Provider (ESP) legittimi. Per fortuna, le e-mail pericolose non sono inarrestabili.<\/p>\n","protected":false},"author":2598,"featured_media":23173,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,116,335],"class_list":{"0":"post-23170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-phishing","12":"tag-spam"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-via-esp\/22048\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-via-esp\/17526\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-via-esp\/23548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-via-esp\/21707\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-via-esp\/20400\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-via-esp\/24146\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-via-esp\/29348\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-via-esp\/8994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-via-esp\/37467\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-via-esp\/15876\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-via-esp\/16315\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-via-esp\/14115\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-via-esp\/25636\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/phishing-via-esp\/12150\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-via-esp\/26285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-via-esp\/23034\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-via-esp\/28356\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-via-esp\/28178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23170"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23170\/revisions"}],"predecessor-version":[{"id":23182,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23170\/revisions\/23182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23173"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}