Crescono gli attacchi phishing che sfruttano l'SMTP di Google
Si tratta di una pratica nota nel settore, ma che lo scorso mese ha visto un intensificarsi negli abusi. Le indicazioni di Google per le contromisure da adottare
di Andrea Bai pubblicata il 04 Maggio 2022, alle 14:31 nel canale SicurezzaAvanan, società informatica specializzata nella sicurezza delle comunicazioni e-mail, ha individuato lo scorso mese un'improvvisa impennata negli attori di minacce che fanno uso, in maniera abusiva, del servizio di inoltro SMTP di Google per aggirare i primi livelli di controllo di sicurezza dei sistemi di posta elettronica al fine di inviare con successo e-mail di phishing. Nelle prime due settimane di aprile Avanan ha rilevato almeno 30 mila email distribuite sfruttando questo metodo.
Google, come molti lettori sapranno, mette a disposizione gratuitamente e pubblicamente un servizio di inoltro SMTP che può essere utilizzato dagli utenti di Gmail e Google Workspace per instradare le mail in uscita. Si tratta di un servizio che viene utilizzato di sovente anche da aziende che non vogliono dover utilizzare un server di posta esterno e/o per poter inviare e-mail di marketing evitando che il loro server di posta venga inserito in una blacklist.
Avanan spiega che gli aggressori possono sfruttare il servizio SMTP di Google al fine di falsificare altri tenant di Gmail senza essere rilevati. Il server smtp-relay.gmail.com, essendo ritenuto un server affidabile e quindi inserito nelle liste dei server consentiti dai gateway di e-mail e dai servizi antispam, può quindi essere usato in maniera abusiva per portare avanti campagne di phishing, che spesso hanno lo scopo di sottrarre credenziali di accesso a servizi. Avanan sottolinea che sebbene ciò interessi attualmente il servizio SMTP di Google, qualsiasi altro servizio di inoltro pubblico può essere sfruttato abusivamente alla stessa maniera.

Si tratta comunque di una pratica nota nel settore e per la quale Google ha già emesso da tempo alcune indicazioni che consentono di adottare contromisure efficaci per prevenire questo tipo di attacchi.
E' bene tenere presente che il semplice controllo visuale dell'indirizzo del mittente non è sufficiente contro questo tipo di attacco, mentre è necessario osservare le intestazioni complete. Per il resto restano validi i soliti suggerimenti quando si tratta di email sospette: non cliccare su alcun collegamento ma limitarsi a verificarli con il semplice passaggio del puntatore del mouse, ed evitare di scaricare ed aprire allegati. Come sempre in questi casi, un pizzico di paranoia aiuta ad evitare conseguenze spiacevoli.










Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Obbligati ad acquistare una scheda madre per ottenere la RAM: la follia che si diffonde a Taiwan
GTA VI su PC? La data non c'è, ma secondo l'azienda madre di Rockstar il futuro è dominato dal PC
Monopattini elettrici, a un anno dal decreto non si sa nulla di targa e assicurazione (e casco)
Tesla Robotaxi, autista di sicurezza si addormenta al volante. Segnalati nuovi incidenti
Samsung Galaxy S26: svelate le combinazioni di RAM e storage di tutti e tre i modelli
Microsoft Ignite: arriva Edge for Business, il primo browser con IA pensato per le aziende
OPPO e Lamine Yamal uniscono sport e tecnologia nel progetto “The New Generation”
Microsoft, NVIDIA e Anthropic siglano una nuova mega partnership sull'AI. Decine di miliardi in campo
SpaceX potrebbe comunicare alla NASA ritardi nello sviluppo di Starship e posticipare l'allunaggio al 2028
Scoperte cavità sotterranee scavate dall'acqua su Marte: nuovi obiettivi per cercare la vita
OnePlus anticipa l'arrivo di due nuovi prodotti inediti in Italia
DJI lancia Osmo Action 6: la prima action cam del produttore con apertura variabile
NASA: conferenza stampa sulla cometa interstellare 3I/ATLAS domani sera (non aspettatevi gli alieni)
Ex CEO di TSMC passa a Intel: aperta un'indagine per furto di segreti aziendali









0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".