L’Email-Spoofing è una tecnica di attacco informatico che consiste nella creazione di mail con indirizzo del mittente contraffatto, usata per campagne SPAM o di diffusione malware tramite tecniche di phishing. Il ricercatore Sabri Haddouche ha individuato e pubblicato dettagli inerenti alcune vulnerabilità che permettono ad un attaccante di nascondere il reale mittente di una mail, indicandone uno fasullo, questo per ottenere la fiducia dell’utente in merito il contenuto della email stessa.
I client di posta vulnerabili sono quelli maggiormente diffusi come Apple Mail, diverse versioni di Microsoft Outlook, Thunderbird, Yahoo Mail e moltissimi altri.
Come funziona e quali client sono vulnerabili (lista completa)
Il metodo prevede di nascondere o rimuovere la parte del mittente originale inserendo una combinazione di caratteri di controllo che vengono interpretati erroneamente dal client. Esempio lampante è quello riportato dal ricercatore nel sito dedicato alla scoperta:
Mixing both of them turns out to work perfectly on both OSs:
From: =?utf-8?b?${base64_encode(‘[email protected]’)}?==?utf-8?Q?=00?==?utf-8?b?${base64_encode(‘([email protected])’)}[email protected]
Which becomes:
From: =?utf-8?b?cG90dXNAd2hpdGVob3VzZS5nb3Y=?==?utf-8?Q?=00?==?utf-8?b?cG90dXNAd2hpdGVob3VzZS5nb3Y=?=@mailsploit.com
Which, once decoded by Mail.app, becomes:
From: [email protected]\0([email protected])@mailsploit.com
Sabri Haddouche ha inoltre pubblicato la lista completa dei client email vulnerabili, alcuni dei quali, come FIrefox e Opera hanno detto di non rilasciare alcuna patch perchè il problema è considerato lato-server. Vedremo cosa diranno gli altri produttori tra cui Apple e Microsoft.
Approfondimenti: https://www.mailsploit.com/index
Risorsa utile: https://www.securemessagingapps.com/