Il phishing dev’essere un hobby estremamente lucrativo. E pare ci siano anche abbastanza lettori frettolosi che si impegnano nel rispondere immediatamente e con gioia a ogni e-mail ricevuta, che comunicano le proprie password a ogni richiesta e mettono volontariamente a disposizione tutti i propri dati di accesso al signore del Laos o di Wladiwostock.

Ecco ad esempio l’aspetto di un’e-mail da parte di una banca (presso la quale spesso non si ha neppure un conto): “Egregio cliente, di recente abbiamo constatato accesso non auto-rizzato da parte di terzo al Suo account UBS. Per noi la sicurezza del Suo account è di estrema importanza e quindi abbiamo deciso di limitare temporaneamente l’accesso al Suo account. Per avere di nuovo accesso completo all’account, dovrà ripristinare i Suoi dati e confermare il Suo account tramite questo link: cliccare qui. Dopo verifica e conferma dei Suoi dati, riceverà messaggio da noi e l’accesso completo al Suo account ripristinato. La ringraziamo per la coopera-zione.”

Buttare le reti anti-phishing
Dove c’è un phisher, dovrebbe esserci anche una rete di contenimento. O meglio, un meccanismo che non consenta ai cattivi ragazzi di far arrivare le loro e-mail ai destinatari. Una delle tante paroline magiche è DMARC, acronimo di Domain-based Message Authentication, Reporting and Conformance.

Il nemico dei phisher

DMARC, SPF, DKIM
Queste sigle da sole hanno già l’aspetto di una password decisamente sicura… È molto semplice: SPF (Sender Policy Framework) e DKIM (DomainKeys Identi-fied Mail) sono metodi di autentificazione delle e-mail necessari per utilizzare DMARC. Essi garantiscono che il provider della casella di posta e gli altri desti-natari delle e-mail riconoscano come tale il mittente di un messaggio in entrata.
Per primo SPF. Ed ecco come funziona: il server di un provider di posta elettro-nica riceve, ad es., un’e-mail del mittente “support@ubs.com” da un server con indirizzo IP “213.321.50.1”, SPF controlla il dominio “ubs.com” e verifica se questo indirizzo IP è autorizzato dal dominio stesso all’invio di e-mail. Se la ve-rifica viene superata, l’e-mail viene recapitata, in caso contrario finisce nella cartella Spam.
Anche DKIM è un tool di autenticazione. L’e-mail è dotata di una firma digitale. Il server ricevente la verifica, sulla base della chiave pubblica, disponibile nel DNS (Domain Name System) del dominio. Se la verifica non va a buon fine, il MTA (Mail Transfer Agent) ricevente o il programma applicativo ricevente re-spingono l’e-mail oppure la spediscono nella cartella Spam.

I sistemi di autenticazione non sono filtri anti-spam
DMARC o SPF e DKIM definiscono la modalità di autenticazione eseguita dal de-stinatario dell’e-mail. SPF definisce soprattutto chi può inviare un’e-mail e DKIM controlla se questa e-mail proviene, senza modifiche, dal mittente. Con la nor-ma DMARC il mittente può inoltre definire il modo in cui il destinatario gestisce un’e-mail che non ha superato la verifica SPF e/o DKIM.
Questi meccanismi di autenticazione quindi non servono principalmente a filtra-re i messaggi spam, bensì a limitare la possibilità di mascherare gli indirizzi dei mittenti. Inoltre in questo modo i mittenti certificano come originali le proprie e-mail. Se tale certificazione manca, il destinatario sa che si tratta di un falso, di spam o di phishing. La rete dunque è ben attrezzata contro lo spam e il phishing. Tuttavia alcune e-mail non richieste riescono comunque a eludere i controlli. I filtri anti-spam – esistono vari metodi di controllo che vengono costantemente ottimizzati – fanno il resto: analizzano soprattutto i contenuti e scartano le e-mail sul Viagra e simili.

Maggiori informazioni e suggerimenti pratici su SPF
Maggiori informazioni e suggerimenti pratici su DKIM
Maggiori informazioni e suggerimenti pratici su DMARC

Il nemico dei phisher

Sandro Bertschinger

Sandro per un periodo relativamente lungo è rimasto dell'avviso che i computer non fossero così divertenti. Il suo apogeo fu un Amiga 500, utilizzato come “game-machine”. All'avvento di Internet e della concomitante possibilità di costruire pagine web "cool", il tema dei computer iniziò a trasferirsi al centro dei suoi interessi. Nel 2001 la sua strada si incrociò con quella di una ditta che si occupava di Internet.

0