{"id":25840,"date":"2021-10-27T11:44:15","date_gmt":"2021-10-27T09:44:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25840"},"modified":"2021-10-27T11:44:15","modified_gmt":"2021-10-27T09:44:15","slug":"analyzing-mail-header","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/analyzing-mail-header\/25840\/","title":{"rendered":"Come analizzare un&#8217;e-mail sospetta"},"content":{"rendered":"<p>I segni del phishing possono essere ovvi, una <a href=\"https:\/\/www.kaspersky.it\/blog\/google-script-phishing\/25188\/\" target=\"_blank\" rel=\"noopener\">mancata corrispondenza tra l\u2019indirizzo del mittente e quello della sua presunta azienda<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/\" target=\"_blank\" rel=\"noopener\">incongruenze logiche<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/adobe-online-imitation\/25069\/\" target=\"_blank\" rel=\"noopener\">notifiche che sembrano provenire da servizi online<\/a>, ma individuare un falso non \u00e8 sempre cos\u00ec facile. Un modo per rendere un falso pi\u00f9 convincente \u00e8 quello di manomettere il campo visibile che contiene l\u2019indirizzo e-mail.<\/p>\n<p>La tecnica \u00e8 abbastanza rara nei casi di phishing di massa, ma la vediamo abbastanza spesso nella messaggistica mirata. Se un messaggio sembra reale, ma dubitate dell\u2019autenticit\u00e0 del mittente, provate a scavare un po\u2019 pi\u00f9 a fondo e a controllare l\u2019intestazione <em>Ricevuti<\/em>. Questo post vi spiega come.<\/p>\n<h2>Ragioni per dubitare<\/h2>\n<p>Qualsiasi richiesta strana \u00e8 un chiaro campanello d\u2019allarme. Per esempio, un\u2019e-mail che vi chiede di fare qualcosa al di fuori delle vostre competenze lavorative o di eseguire qualsiasi azione non standard significa dover stare pi\u00f9 attenti, specialmente se pretende di essere importante (<em>richiesta personale del CEO!<\/em>) o urgente (<em>deve essere pagato entro due ore!<\/em>). <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\">Questi sono trucchi standard di phishing<\/a>. Dovreste anche essere prudenti se vi viene chiesto di:<\/p>\n<ul>\n<li>Seguire un link nell\u2019e-mail verso un sito esterno che richiede le vostre credenziali o informazioni di pagamento;<\/li>\n<li>Scaricare e aprire un file (in particolare un file eseguibile);<\/li>\n<li>Eseguire azioni relative a trasferimenti monetari o all\u2019accesso a sistemi o servizi.<\/li>\n<\/ul>\n<h2>Come trovare le intestazioni delle e-mail<\/h2>\n<p>Sfortunatamente, il campo visibile <em>da<\/em> \u00e8 facile da falsificare. L\u2019intestazione che appare <em>in arrivo<\/em>, invece, dovrebbe mostrare il vero dominio del mittente. Potete trovare questa intestazione in qualsiasi client di posta. Qui, stiamo usando Microsoft Outlook come esempio a causa del suo uso diffuso nel business moderno. Il processo non dovrebbe essere molto diverso in altri client, comunque, se ne usate uno differente potete consultare la documentazione di aiuto o provare a trovare gli header in autonomia.<\/p>\n<p>In Microsoft Outlook:<\/p>\n<ol>\n<li>Aprite il messaggio che volete controllare con un doppio clic;<\/li>\n<li>Nella scheda <em>Propriet\u00e0<\/em>, selezionate <em>File<\/em>;<\/li>\n<li>Nella finestra che si apre, trovate il campo Ricevuto nella sezione Intestazioni Internet.<\/li>\n<\/ol>\n<p>Prima di raggiungere il destinatario, un\u2019e-mail pu\u00f2 passare attraverso pi\u00f9 di un nodo intermedio, quindi potreste vedere diversi campi nei <em>Ricevuti<\/em>. Scorrete in basso, in genere \u00e8 l\u00ec che si trova l\u2019header che contiene informazioni sul mittente originale. Dovrebbe assomigliare a qualcosa del genere:<\/p>\n<div id=\"attachment_25844\" style=\"width: 385px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25844\" class=\"wp-image-25844 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/27103832\/analyzing-mail-header-received.png\" alt=\"\" width=\"375\" height=\"106\"><p id=\"caption-attachment-25844\" class=\"wp-caption-text\">E-mail header ricevuta<\/p><\/div>\n<h2>Come controllare il dominio dall\u2019intestazione dei <strong>Ricevuti<\/strong><\/h2>\n<p>Il modo pi\u00f9 semplice per utilizzare l\u2019intestazione Ricevuti \u00e8 usare il nostro <a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>. Alcune delle sue caratteristiche sono gratuite, il che significa che potete usarle senza registrarvi.<\/p>\n<p>Per controllare l\u2019indirizzo, copiatelo, andate su <a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal di Kaspersky<\/a>, incollatelo nella casella di ricerca della scheda Lookup e cliccate su <em>Look up<\/em>. Il portale restituir\u00e0 tutte le informazioni disponibili sul dominio, la sua reputazione e i dettagli WHOIS. L\u2019output dovrebbe essere simile a questo:<\/p>\n<div id=\"attachment_25845\" style=\"width: 1492px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25845\" class=\"wp-image-25845 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/10\/27104108\/analyzing-mail-header-openTIP.png\" alt=\"\" width=\"1482\" height=\"735\"><p id=\"caption-attachment-25845\" class=\"wp-caption-text\">Informazioni sul Threat Intelligence Portal di Kaspersky<\/p><\/div>\n<p>La prima riga mostrer\u00e0 probabilmente un verdetto \u201cBuono\u201d o \u201cUncategorized\u201d. Questo significa solo che i nostri sistemi non rilevato in precedenza che questo dominio sia stato usato per scopi criminali. Quando si prepara un attacco mirato, i criminali informatici possono registrare un nuovo dominio o utilizzare un dominio legittimo violato con una buona reputazione. Controllate attentamente l\u2019organizzazione a cui \u00e8 registrato il dominio per vedere se corrisponde a quella che il mittente presumibilmente rappresenta. Un dipendente di un\u2019azienda partner in Svizzera, per esempio, \u00e8 improbabile che invii un\u2019e-mail attraverso un dominio sconosciuto registrato in Malesia.<\/p>\n<p>Per inciso, vi raccomandiamo di usare il nostro portale per controllare anche i link nell\u2019e-mail, se vi sembrano sospetti, e usare la scheda Analisi dei file per controllare gli allegati del messaggio.<\/p>\n<p>Il Threat Intelligence Portal di Kaspersky ha molte altre funzioni utili, ma la maggior parte sono disponibili solo per gli utenti registrati. Per maggiori informazioni sul servizio, andate sulla scheda <a href=\"https:\/\/opentip.kaspersky.com\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">About the Portal<\/a>.<\/p>\n<h2>Protezione contro il phishing e le e-mail dannose<\/h2>\n<p>Anche se controllare le e-mail sospette \u00e8 importante, evitare che le e-mail di phishing raggiungano gli utenti finali \u00e8 ancora meglio. Pertanto, consigliamo sempre di installare soluzioni antiphishing a livello di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server di posta aziendale<\/a>.<\/p>\n<p>Inoltre, una soluzione <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">con protezione antiphishing<\/a> in esecuzione sulle workstation bloccher\u00e0 i reindirizzamenti attraverso link di phishing, nel caso in cui i creatori di e-mail ingannino il destinatario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ricevete un&#8217;e-mail di sospetta autenticit\u00e0, analizzatela voi stessi. Ecco come.<\/p>\n","protected":false},"author":2685,"featured_media":25841,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1623,834,116],"class_list":{"0":"post-25840","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-analisi","11":"tag-email","12":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/analyzing-mail-header\/25840\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/analyzing-mail-header\/23519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/analyzing-mail-header\/19003\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/analyzing-mail-header\/9527\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/analyzing-mail-header\/25608\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/analyzing-mail-header\/23672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/analyzing-mail-header\/23171\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/analyzing-mail-header\/26307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/analyzing-mail-header\/31779\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/analyzing-mail-header\/10196\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/analyzing-mail-header\/42665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/analyzing-mail-header\/17973\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/analyzing-mail-header\/18341\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/analyzing-mail-header\/15447\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/analyzing-mail-header\/27635\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/analyzing-mail-header\/31892\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/analyzing-mail-header\/27768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/analyzing-mail-header\/24509\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/analyzing-mail-header\/29871\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/analyzing-mail-header\/29673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25840","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2685"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25840"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25840\/revisions"}],"predecessor-version":[{"id":25843,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25840\/revisions\/25843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25841"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25840"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25840"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25840"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}