Come comportarsi con le eMail

COME DIFENDERSI DALLE E-MAIL MALEVOLE

Innanzi tutto, bisogna fare una premessa, mi sono francamente stufato di ricevere mail contenenti Virus, sotto varie forme, con statagemmi piu’ o meno subdoli, che regolarmente segnaliamo a mezzo twitter.

Questo non perche’ ci disturba fare la segnalazione, anzi lo riteniamo un dovere civico dare una mano a chi si trova spiazzato o tartassato da questo tipo di mail, per questo che riteniamo la condivisione di problematiche simili porta a soluzioni ottimali per tutti, il costo e’ minimo basta darsi una mano come se si fosse in un gruppo unico.

Quindi dato il continuo arrivare di questo tipo di e-Mail, senza contare l’attacco durato mesi del virus CryptoLocker, che fossero aziende, privati, oppure liberi professionisti, sia di conoscenza diretta che letti sul giornale, ho pensato forse era il caso di dare un’aiuto su come comportarsi.

L’OBBIETTIVO DI QUESTO ARTICOLO

Tanto per cominciare non ho intenzione di vendere nulla ma solo di dare un parere personale su come poter difendersi con strumenti che abbiamo sotto mano tutti i giorni senza fare spese inutili, visto che sono un amante dell’open source, dato che questo tipo di programmi mi ha rivoluzionato la vita lavorativa visto che mi ha reso libero di copiare i programmi “N.” volte su qualsiasi PC, attenzione però se da un lato non si pagano questi programmi, necessitano comunque di sostegno che può essere dato in vario modo, dalla traduzione, alla compilazione degli “help” o manuali oppure ad offerta libera, quindi se il progetto è valido e vi risolve il problema perché non valutare l’aiuto.

Ma ora andiamo al dunque…Buona lettura.

L’AMBIENTE DI LAVORO

Il client, o programma utilizzato per la posta elettronica nel nostro caso e’ stato Thunderbird, questo programma ci permette diverse cose da poter visualizzare, in piu’ consiglio anche di utilizzare come componente aggiuntivo Display Mail User Agent, questo componente alle volte potrebbe tornarci utile.

Noi da tempo siamo passati Linux per tanto le foto che vengono postate sono in ambiente linux o OpenSuse oppure LinuxMint, questo perche’ ci ha permesso di far durare di piu’ il PC e perche’ ci ha ridotto i costi di gestione nel software come antivirus, antispyware, etc etc..

 

COME COMPORTARSI CON LE E-MAIL ?

Gli informatici considerano un computer spento, con la spina staccata, un computer sicuro, quindi a mio avviso anche le stesse e-mail vanno considerate tutte sospette fino a prova contraria, questo atteggiamento va tenuto sempre, per i seguenti motivi:

  • chi vi scrive anche se conosciuto potrebbe aver un virus, un trojan o un malware qualunque,( in sostanza aver il pc infetto un po come un lupo mannaro che graffia le sue vittime e di conseguenza diventano lupi mannari anche quest’ultimi);
  • potrebbero trarvi in inganno con l’oggetto;
  • essere voi stessi inconsapevolmente a generare mail spazzatura.

Partendo da questo presupposto iniziamo a valutare la nostra e-mail:

  • Chi e’ il nostro provider ?
    • per i possessori di indirizzi e-mail su “gmail” grazie al fatto che sono sotto protocollo SSL, queste mail hanno una sicurezza maggiore di non essere intercettate, pero’ tenete presente che da quanto emerso su diversi giornali del settore google sniffa le mail per fini pubblicitari, quindi la privacy ne soffre un po.
    • se il vostro inidizzo e-Mail funziona con pasword in chiaro, apriti cielo vi consiglio di iniziare ad utilizzare OpenPGP o enigmail fornendo ai destinatari la chiave per decriptare le mail che inviate, questo al fine di mantenere intatta la vostra privacy
    • quindi controllate o verificate questo, in base a quello che avete saprete come comportarvi.

 

  • Chi ci ha scritto?
    • La prima domanda da porsi e’ chi ci ha scritto appunto,
      • lo abbiamo nella nostra rubrica,
      • e’ un indirizzo che conosciamo
      • il nome presente nella mail corrisponde all’indirizzo e-mail
      • Esempio 1 Tentativo di fishing
      • per esempio se Mario Rossi ha di solito un indirizzo e-Mail come mar-ros@libero.it e vi arriva la mail con DA : Mario Rossi <ugo.ugolini@tin.it> la cosa dovrebbe gia’ insospettire e far pensare che c’e’ gia’ un tentativo di frode in atto (vedi esempio 1 sopra)
      • Sempre nell’esempio sopra se chi vi scrive e’ un Italiano ha una mail con un nome straniero e l’oggetto e’ in una lingua diversa dalla vostra, e’ gia’ un secondo indizio quindi sicuramente e’ un tentativo di fiscing (che cos’e’ il fishing ? = avete presente quando i vostri amici vi fanno un scherzo e vi dicono “ci sei cascato come un pesce”), qua’ oltre ad esserci cascati a rimetterci sono i vostri dati sul pc quindi
        • e’ meglio eliminare la mail sospetta senza fare altro
        • e poi svuotare il cestino per essere sicuri di aver tolto il tutto.

 

  • Se si e’ riusciti a riconoscere il mittente, non e’ detto che siate salvi, in quanto anche a noi e’ capitato che un nostro collega ci avesse inviato una mail, a sua insaputa con diversi destinatari tra cui noi, dove all’interno della stessa mail vi era un link e basta;
    • in questo caso era evidente che la mail era fasulla o comunque da cestinare, prima di farlo abbiamo fatto uno screenshot (per window Ctrl+Shift premuiti + PrtScr poi aprite paint e fate incolla) [per linux basta schiacciare PrtSc della tastiera] e abbiamo inviato una mail al nostro collega avvisandolo che stava invaindo una mail di quel genere allegandogli lo screenshot fatto.

http://link_malevolo.com  (questi link li trovate in basso a sinistra della finestra principale di thunderbird)

  • Nel tentativo di identificare il mittente non ho trovato affatto indifferente il componente aggiuntivo consigliato all’inizio,questo perche’ cosi’ si riesce ad identificare se il mittente spedisce abitualmente dal proprio ufficio o da uno smartphone, piuttosto che da un servizio mail o da un programma di gestione delle mail, anche questo puo’ essere utile ad identificare le generalita’ del mittente in modo che piu’ informazioni abbiamo su chi spedisce piu’ confronti possiamo fare ed avere maggiore certezza che non sia una fregatura, vedi esempi sotto:
    • questi sono alcuni esempi dell’user agent, identificando il mittente che spedisce abitualmente con un tipo di client mail, puo’ essere a mio avviso d’aiuto.
  • attenzione alle aziende famose come Telecom, Enel, etc. etc…, i link devono essere contestuali a chi ve le ha spedite, non devono mai essere immagini che puntano ad un link esterno come nei casi sotto
    • non che siano loro ad invaire le mail fasulle ma qualcuno che cerca di violare il vostro sistema
    • collegamento alla nostra segnalazione via twittercollegamento alla nostra segnalazione via twitter  dopo 2 giorni dalla nostra segnalazione  abbiamo letto sulla gazzetta di mantova questa notizia
    • in questo caso la mail pervenuta era un immagine che puntava ad un link non enel, per intenderci meglio, enel ha un sito web [www.enel.it o www.enel.com] enel servizio elettrico ha un sito web [www.elelservizioelettrico.it] se vi mandano una mail gli eventuali link dovranno puntare a quei siti web e non a www.ykkvv.com in questo caso sicuramente saranno mail false;
      • cliccandogli sopra probabilmente si potrebbero scaricare involontariamente file che aprirebbero delle porte d’accesso dove questi individui cercano di carpire informazioni o utilizzano il pc come sponda per sferrare attacchi ad altri PC sia di aziende famose sia di semplici utenti, lo scopo e sempre lo stesso avere accesso a dati sensibili come carte di credito o dati personali propri, da utilizzare o da vendere.
      • l’attenzione deve sempre essere alta, mai abbassare la guardia.
      • collegamento alla nostra segnalazione via twitter
      • Anche in questo caso dalla scritta Telecom fino alle info sulla privacy puntavano ad un link non Telecom vedi esempio sotto:
      • link falso non contestuale
  • Nei casi sopra dove si fa riferimento a link esterni si deve sempre pensare che se vi amandano una eMail dove dovete controllare il vostro conto corrente, E’ severamente vietato cliccargli sopra meglio piuttosto aprire il browser e digitare di persona l’indirizzo web destinatario SEMPRE!!!

 

  • E’ BUONA NORMA CHE CHIUNQUE DEI VOSTRI CLIENTI O FORNITORI, ABBIA INTENZIONE DI SPEDIRVI UN LINK ALL’INTERNO DELLA E-MAIL DICHIARI DI ESSERE UN SUO LINK CREATO DA LUI O CHE CONOSCE ESATTAMENTE LA PROVENIENZA E SA COSA C’E’ DALL’ALTRA PARTE.
    • in alcune aziende i link nelle mail vengono direttamente eliminati, mostrando la mail completamente vuota o eliminando la riga in questione, e’ possibile creare blocchi o filtri, sia su nominativi che su visualizzazioni, alcuni programmi come kmail (in ambiente linux) prima di farvi vedere la mail in formato html vi da un’anteprima in formato testo e senza scaricare alcuna immagine, per poterla vedere in originale si devono compiere diversi step di consenso per visualizzarla.
  • Vi e’ mai capitato che uno spedizioniere vi mandasse una mail perché non e’ stato in grado di consengare la merce, visto a dir suo non ha trovato nessuno, bene a noi si! ma non ci siamo cascati:

collegamento alla nostra segnalazione via twitter

  • il file ITxxx.rar sicuramente conteneva qualche file exe per windows oppure qualche file malevolo che avrebbe dovuto compromettere il pc.

 

  • Se proprio non siete sicuri e non sapete che un cliente o fornitore vi ha spedito una mail contenente file zip o rar o jar, sono tutti file da considerare pericolosi, i primi due sono file compressi e possono contenere di tutto e di piu’ il terzo e’ un file che gira nella virtual machine java e visto che da piu’ di un anno a java sui browser sono state riscontrate varie falle, meglio non fare doppio click  ed e’ meglio dare un colpo di telefono al mittente della vostra mail una conferma ed una rassicurazione che ha mandato lui quella mail e che cosa e’ contenuto nel file allegato meglio farsela dare da lui in persona, non fate l’errore di scrivergli un messaggio scritto.

 

  • Un altro caso che ci è capitato e quello di Aruba, noto provider italiano di hosting e non solo, ci è pervenuta una mail così

falsa mail da aruba

  • Naturalmente abbiamo contattato Aruba direttamente dal sito web ; ci hanno risposto che assolutamente non era loro ma ci hanno dato anche questo a.
  • Oppure quest’altro che vi può dare un’idea sulla vastità dell problema link Aruba generale
    • infatti guardando il sorgente della mail si potrà notare chi è il vero mittente(sottolineato di giallo) e chi viene fatto credere che sia
    • collegamento alla nostra segnalazione via twitter
  • Infine ma non ultimo C’ E’ COERENZA TRA  Mittente, Oggetto del messaggio ed ill relativo contenuto sono concatenati tra di loro ad esempio:
    • Se l’avvocato Ugolini spedice una mail con oggetto : ” Pratica 12345″ e la sua descrizione  riguarda proprio la pratica in questione
    • Se invece l’avvocato Ugolini spedice una mail con oggetto: RCAUTO e la sua descrizione riguarda il modo più semplice per far soldi via internet,
    • è evidente il tentativo di frode nei nostri confronti, ATTENZIONE CHE LE TRE COSE FONDAMENTALI IN UNA MAIL  siano coerenti e concatenate tra di loro.

Aggiunta 27.10.2016

  • Ecco di nuovo un’altro esempio di fising, sempre con un file zip allegato ed un tentativo di far credere fosse un nome noto via PEC, mentre invece di posta elettornica certificata non c’e’ nemmeno l’ombra
    • se vi chiedete come mai tendono ad inviare file zippati, la risposta e’ molto semplice perche’ tendono a non essere  scansionati dagli anti-virus e quindi passano piu’ facilmente.
  • collegamento al nostro avvisto via twitter
  • collegamento al nostro avviso via twitter
  • collegamento al nostro avviso via twitter

Risposta di Aruba su questo tipo di eMail dopo nostra segnalazione http://assistenza.aruba.it/news/504/email-di-phishing-posta-certificata-ordine-nr_-xxxxxxx.aspx

RIEPILOGO

  • A questo punto riepiloghiamo le necessità per identificare la mail fasulla:
    • Il mittente chi è?
    • spedisce sempre con lo stesso client o ne ha diversi?
    • Ci sono file allegati come “xxx.zip yyy.rar” o “xxx.jar”?
    • ha dei link esterni, chi li ha fatti?
    • Il mittente, l’oggetto, ed il messagio sono concatenati e congrui tra di loro
    • Telefonare al mittente se conosciuto, quando insicuri
    • ed infine date una letta anche qua : sicurezza informatica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *