This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete
Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina)
Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna.
Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.)
• I messaggi transitano non cifrati in rete (a meno di crittografia)• Modalità di accesso asincrono (ricevente non deve essere collegato)
contrariamente per esempio ad Internet Relay Chat ed InstantMessaging dove gli utenti devono essere collegati contemporaneamente.
• Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata)
• Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente)
Per usufruire di un servizio di posta elettronica sono necessari:• Connessione in rete (fornita da ISP)• Sottoscrizione di servizio di posta elettronica con ASP (che
può essere gratuito o a pagamento)
Servizi aggiuntivi forniti insieme al servizio di posta:• Spazio fisico per la memorizzazione dei messaggi• Risposta automatica • Redirezione dei messaggi• Filtri antispam• Gestione rubrica
Dati necessari per accedere al servizio (forniti dal provider del servizio):• Indirizzo di posta (username@domain_name) noto anche come FQDA
(Fully Qualified Domain Address)• Username • Password• Nomi dei server per la posta in arrivo e quella in uscita ed i relativi
parametri di configurazione (protocollo / porta)
L’accesso al servizio è regolato dalle “Condizioni di utilizzo” oltre che dalla “Informativa sulla privacy”
Vi sono servizi gratuiti di posta elettronica detti disposable e-mail (ad.esGuerrillaMail.com) ed e-mail anonime e che non richiedono dati anagrafici certi all’atto della registrazione.
Posta elettronica Schema invio/ricezione messaggio
Schema generale dell’invio di un messaggio di posta elettronica è il seguente:
• MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l’account di posta)
• MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale
• MUA del destinatario si collega con la propria mailbox per scaricare il messaggio
Come altri servizi in Internet anche la posta elettronica ha un’architettura tipo client – server
• E-mail client è un programma usato per la ricezione, l’invio e l’archiviazione dei messaggi lato utente. Comunica con e-mail server diversi a seconda se deve scaricare messaggi o spedirli.
• E-mail server sono programmi che si occupano dell’invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete.
Programmi installati sul computer dell’utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express, ...)
Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete.
Funzioni principali dei programmi di posta elettronica lato utente:• Gestione di invio/ricezione, salvataggio cancellazione dei messaggi• Gestione della rubrica di indirizzi• Gestione contemporanea di diversi account di posta• Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in
base al contenuto• Filtri su mail in arrivo e archiviazione automatica del messaggio in
arrivo.
Funzioni accessorie:• Calendario• Gestione appuntamenti• Gestione attività
Sono servizi Internet che consentono l’utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l’ausilio di un web browser.
Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail ....
Pros
gestione della propria posta da qualunque postazione collegata ad Internet.
Cons
la rete deve essere attiva per potere accedere alla servizio,
• SMTP : standard per l’invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati
• DNS-MX : utilizzato da MTA per l’instradamento dei messaggi
Vediamo il dettaglio dell’inviodi un messaggio di posta Elettronica
In particolareI punti 2-3-4 indicano la sequenza dei passifatti dal server smtpdella posta in uscita per conoscere l’indirizzo del server di postadel destinatario (utilizzo protocollo MX)
1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio
2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l’indirizzo dell’MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA.
3. MUA del destinatario, dietro richiesta dell’utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3).
Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. www.unipv.it in 193.204.35.118)
É un protocollo del livello applicativo che utilizza la porta standard 110.
Utilizzato per scaricare i messaggi dal server di posta.L’autenticazione dell’utente non è cifrata (abbiamo visto) anche se alcuni client
possono cifrare il dati tramite l’utilizzo del Transport Layer Security. L’utente si collega con il server solo per il tempo richiesto a scaricare i messaggi
dopo può anche lavorare offline.
POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5).
Internet Message Access Protocol version 4 (IMAP4) rfc 3501
É un protocollo del livello applicativo che utilizza la porta standard 143.
Utilizzato per la gestione della posta on-line.I messaggi vengono lasciati sul server, l’utente deve essere collegato in rete con il
server per gestire la propria posta.Più utenti possono contemporaneamente con la stessa casella di posta.Supporta meccanismi di autenticazione cifrati.
Non tutti gli ASP supportano protocollo IMAP causa l’impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi.
Vantaggi di IMAP su POP:• Dal momento che la connessione con il server è sempre attiva il tempo per
scaricare i messaggi è minore (manca overload dato dall’autenticazione).• Accesso simultaneo allo stesso account da parte di più utenti.• Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo,
immagine, intestazione)• Conservazione dello stato della mail (letto/risposto/cancellata....) quindi visibile
a tutti gli utenti connessi.
Vantaggi POP su IMAP• Cancellazione automatica dei messaggi scaricati dal server (a meno di
configurazione specifica per mantenerne copia).• Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di
Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10.
Standard “de facto” per la trasmissione delle mail in rete, utilizza la porta 25.
Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html).
SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l’opzione di “richiedi conferma di lettura del messaggio”)
Tipici errori riscontrati nell’invio di messaggi di posta:
• Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe esseredovuto ad errore di scrittura o a casella di posta disdetta.
• Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server.
• Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell’account. Potrebbe significare che l’utente non utilizza molto quell’account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l’intero spazio a sua disposizione oppure che l’account non è più utilizzato.
La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell’Application Service Provider
In particolare bisogna differenziare tra i servizi di posta tipoweb based rispetto a quello gestiti da programmi client installati localmente sul computer.
• Raggiungibilità del sito (non garantita a livello di contratto)• Spazio di memoria allocato per utente• Presenza di filtri antispamming• Invii di risposte in automatico (su uno o più mittenti)• Mail forwarding (a uno o più indirizzi)• Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole
chiave.
L’assenza di connessione esula dal contesto in quanto dipende dall’ISP inteso come fornitore di connettività Internet.
In alcuni casi si ha una degradazione della QoS del servizio che però non èdovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es:
Si allega ad un messaggio una foto alla massima risoluzione o unqualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo.
Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento “lento” di tipo dial-up ed in quel caso che lo voglia realmente ricevere.
Nell’ambito del servizio di posta elettronica distinguiamo :
• Capacità complessiva della casella di posta (quando la capacitàdella nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo “... Quota exceeded ...”.)
• Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso.
• Spamming (unsolicited bulk e-mail) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche conl’utilizzo di mezzi – computer – contraffati senza che il proprietario ne sia a conoscenza
• Phishing – tecnica di ingegneria sociale che utilizza la posta elettronicacome un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati.
• E-mail worms – programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena.
• Spoofing (di nomi ed indirizzi) – impersonificazione di nomi ed indirizzi.
Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l’ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio.
Username e password di un account di posta sono inviate all’inizio della connessione con i server di posta.
I server di posta possono richiedere o meno l’autenticazioneanche se in genere non lo fanno. Solo in quest’ultimocaso i dati dell’account utente sono cifrati ed eventuali intercettazioni sarebbero vane.
Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano.
L’intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p.
Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori
• Autore - colui che materialmente scrive il messaggio• Sender - l’MTA che trasmette il messaggio in rete• Receiver – l’MTA che riceve il messaggio dalla rete• Destinatario – colui al quale è indirizzato il messaggio
L’MTA “Receiver” può verificare immediatamente l’identità dell’MTA “Sender” ma non è prevista la verifica delle informazioni relative all’autore del messaggio presenti nell’header.
Posta elettronicaConfigurazione del client di posta
Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema:
1) Disabilitare durante l’apertura del messaggio il caricamento delle immagini e l’esecuzione di macro.
2) Configurare il messaggio di posta di default come “plain-text” al posto dell’HTML.
3) In sistemi Windows disabilitare l’opzione “hide file extentions for knownfile types”. Ciò permette la visualizzazione dell’estensione dei file ed in particolare degli allegati a messaggi di posta elettronica.
Un famoso worm “Love letter” propagato via mail (cfr http://www.cert.org/advisories/CA-2000-04.html ) ha sfruttato questa “debolezza” indicata nel precedente punto 3).
Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante “I love you”.
L’allegato contenuto nel messaggio era il file “LOVE-LETTER-FOR-YOU.TXT.vbs” chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con “LOVE-LETTER-FOR-YOU.TXT”.
I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l’esecuzione dello script con le note conseguenze.
I cosiddetti “E-mail disclaimers” sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattereprevalentemente di tipo giuridico, solo in alcuni casi commerciale.
Si rifanno all’articolo 618 c.p. “Rivelazione del contenuto di corrispondenza”
• Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...).
• Il delitto è punibile a querela della persona offesa.
La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari.
In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti.
Per esempio potrebbe capitare che una mail “confidenziale” sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità.
La divulgazione non accidentale ma volontaria di contenuto confidenziale èinvece un reato secondo art,. 616 c.p. “Violazione, sottrazione e soppressione di corrispondenza”
Questo messaggio contiene informazioni rivolte esclusivamente aldestinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo piùgrave illecito, ed espone il responsabile alle relative conseguenze.
Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l’85% dei messaggi di posta elettronica in rete è dato da spam.
Una delle tante definizione di spam :
Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection ofmessages, all having substantially identicalcontent.
La precedente definizione racchiude tre caratteristiche principali dello spam:
1) Unsolicited – non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all’interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati.
2) Larger collection – molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam)
3) Identical content – enorme quantità di messaggi con lo stesso contenuto.
Molto spesso lo spam viene paragonato ai “vecchi” volantini pubblicitari recapitati nelle cassette delle poste.
Ma ci sono alcune differenze degne di nota:
• Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam)
• Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e-mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente.
‘419 spam’ è la cosiddetta ‘frode nigeriana’ – esiste anche la versione postale – in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto
419 è il numero della legge antifrode del codice penale nigeriano.
SymantecState of the Spam - monthly report (April 2009)
Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione’ per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti.
Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre 2009.
Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all’evento tragico.
Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi.
Con tecniche dette di “harvesting” si acquisiscono indirizzi in rete . Programmi ad hoc detti “spider” scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il carattere ‘@’.
Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/wormche leggono – all’insaputa del proprietario – gli indirizzi presenti nella rubrica del client di posta.
I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi:
• Modificando ad hoc alcuni campi nell’header del messaggio e nascondendo la vera identità dl mittente
• Utilizzando per l’invio computer di utenti “ignari” vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP.
• Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità.
• Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam)
Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio.
Un server SMTP può adottare varie strategie per l’autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri)
Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l’invio di spam.
Oggi open relay non vengono quasi più usati per inviare spam, perchèrischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l’inoltro dei messaggi.
Oltre alla modifica dei campi nell’header del messaggio un’altra tecnica utilizzata dagli spammer è quella di inserire all’interno del messaggio di posta in formato html un’immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer.
Il collegamento di fatto non serve a scaricare l’immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio èstato recapitato ad un indirizzo di posta reale.
La tecnica descritta cioè di utilizzare di immagini nascoste all’interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming.
Viene anche utilizzata per effettuare il conteggio degli accessi o il trackingdelle pagine con fini e scopi totalmente diversi:
• Spamming – raccolta di indirizzi privati all’oscuro dall’utente, • Conteggi e/o tracking – effettuare statistiche sulla lettura e/o accessi
alle pagine.
I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari.
Impatto tecnico:• Maggiore carico a livello di tempo di elaborazione, banda, spazio di
immagazzinamento dal lato del server di posta del destinatario• Installazione di software di mail filtering e manutenzione (aggiornamento
continuo etc...) a carico dei provier del servizio
Impatto sociale:• Diminuisce la fiducia degli utenti nei confronti dell’utilizzo della posta elettronica• Diminuisce la produttività causando inutili distrazioni e frustrazione.
Impatto economico:• L’aumento dei costi a carico dei provider di posta (lato server) vengono
ovviamente ribaltati sui clienti come aumento del costo del servizio.
Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete.
Alcune tecniche utilizzate:• Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a
messaggi di spam)• Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini• Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati
“trusted”.
Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo èdifficilmente accettato dall’utente.
BlacklistSi tratta di un elenco (dinamico) di indirizzi e-mail, domini, siti sospettati di
inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso.
WhitelistSi tratta di un elenco (dinamico) di contatti e-mail, domini che sono ritenuti
‘fidati’ e che non vengono scartati durante il processo di filtraggio della posta elettronica.
I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave)
Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act2003), inquisito anche all'estero con richieste di estradizione.
Europa: “Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/2002 http://register.consilium.eu.int/pdf/en/02/st03/03636en2.pdf
La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via e-mail è regolato dal regime “opt-in”, cioè può essere fatto solo dopo esplicito consenso (ART. 13).
(1) The use of automated calling systems without humanintervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes ofdirect marketing may only be allowed in respect ofsubscribers who have given their prior consent.
Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera “negligente” il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale.
Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam (“violation of useragreement”).
Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi.
In particolare nel caso di posta elettronica si parla di:
• Falsificazione (spoofing) di nomi • Falsificazione (spoofing) di indirizzi
A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo.
Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un’altro indirizzo che niente ha a che fare con il Sig. Rossi.
Nell’intestazione di tutti i pacchetti che transitano in rete è presente l’indirizzo del mittente (oltre che del destinatario).
Nel caso di spoofing di indirizzi si cambia l’indirizzo di rete del mittente di un pacchetto con un indirizzo “fasullo”, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte)
La direttiva 2002/58/EC su Privacy and Electronic Communicationsprescrive nello stesso articolo 13 divieto di spoofing in particolare:
(4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalfthe communication is made, or without a valid addressto which the recipient may send a request that suchcommunications cease, shall be prohibited.
Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un’attività lecita.
In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro “genuinità” e lo ridirigono a siti “contraffatti” dove deve fornire in appositi moduli i propri dati sensibili.
Il fenomeno del phishing non è nato con l’avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks).
Statistiche tratte dal report sull’attività di phishing (Phishing activity trendsreport) del secondo semestre del 2008 a cura della APWG (Anti PhishingWorking Group)
Da: [email protected] [mailto:[email protected]] Inviato: martedì 4 marzo 2008 4.02A: undisclosed-recipients:Oggetto: Avvizo di sicurezza
Caro membro di Banca Fideuram,
Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto.Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica.https://www.fideuramonline.it/script/LoginServlet?function=loginPageLi ringraziamo per la vostra attenzione rapida a questa materia. (...)
Notare la sgrammaticatura del testo.Il link reale nella mail non è quello in rosso ma <a
1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal)
2) Sono indirizzate ad un utente generalizzato del tipo “gentile cliente…” ma anche potrebbero essere individuali
3) Alcune presentano errori grammaticali e/o di traduzione
4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell’esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link.
1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail.
2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali.
3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica.
4) Quando si ricevono e-mail con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti “seri” hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing)
5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e “sicuri” (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri.
La maggior parte dei browser mettono a disposizione – sotto forma di estensioni, plug-in, parametri di configurazione etc... – strumenti per la verifica e segnalazione di siti contraffatti all’utente.
Consultazione di blacklist dinamiche o whitelist...
Padlock - indica solamente che la connessione ècrittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull’attendibilitàdel sito.
Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all’identità del proprietario del sito / dominio.
Per un piccolo test sul phishing vedere il sito http://www.sonicwall.com/phishing
Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere – dopo attenta analisi – quali sono phishing e quali legittime.
Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio.