AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Phishing in Plain Sight: Perché l'autenticazione delle e-mail non è più sufficiente

da OPSWAT
Condividi questo post

Nel 2025, i criminali informatici non si limitano ad aggirare le difese tradizionali, ma le trasformano in armi. 

Una nuova ondata di attacchi di phishing sta abusando di servizi affidabili come Google per eludere anche le caselle di posta elettronica più sicure. Questi messaggi spesso superano i controlli SPF, DKIM e DMARC. Provengono da domini legittimi. Hanno il rassicurante segno di spunta verde in Google Workspace. Eppure, sono dannosi. 

Il problema? L'autenticazione via e-mail non controlla il comportamento.

Livello di sicurezzaCategoriaScopoCosa protegge
SPF (Sender Policy Framework)AutenticazioneConvalida l'IP del server di invioImpedisce lo spoofing dei server di invio
DKIM (DomainKeys Identified Mail)AutenticazioneAssicura l'integrità del messaggioProtegge il messaggio da manomissioni
DMARC (applicazione dei criteri)AutenticazioneAllinea SPF/DKIM con il mittente visibileImpedisce l'uso non autorizzato del dominio Da:.
Protezione contro lo spoofing del marchioFiducia zero/contenutoRileva l'impersonificazione di marchi, non solo di dominiImpedisce il phishing visivo con un design ingannevole
Analisi di URL e pagineFiducia zero/ComportamentoAnalizza i link incorporati e le pagine di destinazioneRileva le trappole del phishing e delle credenziali
Sandbox ed emulazione del comportamentoMetaDefender Sandbox)Fiducia zero/ComportamentoOsserva il comportamento dinamico di link, file e moduli.Rileva intenzioni, malware e CIO, anche nei domini affidabili.

Per tenere il passo, i team di sicurezza aziendali hanno bisogno di qualcosa di più dei segnali basati sulla fiducia. Hanno bisogno di un rilevamento basato sul comportamento. Ed è qui che OPSWAT MetaDefender Sandbox entra in gioco.

Firmato, sigillato e compromesso: La scappatoia della riproduzione DKIM 

Una tattica emergente è l'attacco replay DKIM, in cui un aggressore riutilizza l'intestazione di un'e-mail legittimamente firmata, ma aggiunge contenuti dannosi oltre la parte firmata. 

Ecco come funziona:

  • DKIM utilizza una firma per verificare che una parte del messaggio non sia stata alterata. 
  • Se invece si utilizza il tag l= (lunghezza), viene firmata solo una parte del messaggio. 
  • Un utente malintenzionato può inserire contenuti dannosi dopo la parte firmata, lasciando completamente intatto il controllo DKIM. 
  • Il DMARC passa, perché dipende da SPF o DKIM per convalidare la fonte. 

Il risultato? Un messaggio perfettamente autenticato che trasmette contenuti di phishing.

Abuso di phishing OAuth: Dirottare la fiducia dall'interno di Google Alerts 

Un'altra tendenza preoccupante è l'abuso dell'infrastruttura OAuth di Google. 

Gli attaccanti sono:

  • Creazione di false app OAuth denominate "Google Security Update" o "Account Review Required". 
  • Invio di avvisi di sicurezza firmati da Google per notificare agli utenti la presenza di queste app. 
  • L'inserimento di link di phishing in questi avvisi è supportato dai domini legittimi di Google che non rispondono. 

L'intera esca di phishing appare in un formato a marchio Google, utilizzando avvisi filtrati e la reputazione del dominio per disarmare gli utenti. Non si tratta di uno spoofing: è ospitato da Google.

Il segno di spunta verde non è sufficiente 

È un falso senso di sicurezza. Un messaggio che supera SPF, DKIM e DMARC potrebbe ancora:

  • Contengono pagine di raccolta delle credenziali 
  • Utilizzare i trucchi dell'interfaccia utente per nascondere i campi di login 
  • Sfruttare gli spazi bianchi per ritardare i payload dannosi 
  • Ospitare false pagine di login di Microsoft o Google su infrastrutture legittime (ad esempio, sites.google.com).

L'autenticazione delle e-mail convalida solo la provenienza del messaggio, non il suo contenuto.

MetaDefender Sandbox: Un livello critico di difesa per il comportamento delle e-mail 

MetaDefender Sandbox diOPSWAT aggiunge una visibilità fondamentale. Invece di affidarsi alle firme o alla convalida del mittente, la sandbox emula il comportamento delle e-mail:

  • Dynamic Link Inspection: segue i link incorporati in un ambiente sicuro per valutare il comportamento della pagina in tempo reale. 
  • Analisi dell'interfaccia utente e del layout - Identifica le schermate di login false, i campi nascosti e le trappole per le credenziali. 
  • Rilevamento dei flussi di phishing - Rileva i reindirizzamenti, l'invio di moduli e gli endpoint controllati dagli aggressori.

Poiché non si fida delle e-mail per impostazione predefinita, MetaDefender Sandbox rileva ciò che le soluzioni basate sull'autenticazione non rilevano. Anche le e-mail firmate, autenticate e con il "bollino verde" possono essere utilizzate come armi. MetaDefender smaschera il vero intento.

Diagramma che illustra i livelli di autenticazione delle e-mail, le tattiche di phishing e il flusso di rilevamento di MetaDefender Sandbox .

Cosa devono fare ora le imprese

Il phishing si sta evolvendo. Anche le vostre difese devono farlo. Ecco come fare per essere all'avanguardia:

  1. Adottare la Email Security a fiducia zero - Non affidatevi esclusivamente alle intestazioni e ai metadati. Ispezionate il contenuto e il comportamento delle e-mail. 
  2. Aggiungi Sandboxing basato sul comportamento - Migliora il tuo stack di rilevamento con l'analisi dinamica di link, moduli e payload. 
  3. Avvisi e e-mail di sistemaSecure - OAuth e l'abuso di domini rendono anche le e-mail di avviso un potenziale vettore di minacce.

Ispezionare ciò che l'autenticazione da sola non può vedere 

Scopri come OPSWAT MetaDefender Sandbox rileva il phishing avanzato, anche da fonti "affidabili" come gli avvisi di Google. Parlate con un esperto oggi stesso e scoprite come potete mettere la nostra sandbox avanzata in prima linea nella vostra strategia di sicurezza delle e-mail.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.