Un’azienda nostra cliente ci ha richiesto supporto per una normale attività tecnica: la migrazione dei loro client di posta dal protocollo POP3 a IMAP.
La configurazione è stata completata correttamente, testata e chiusa con successo.
Circa 24 ore dopo, un dipendente segnala un problema di mancato recapito email verso uno specifico indirizzo. Nessuna notifica di errore dal server di posta (“daemon”) era arrivata, nonostante il messaggio non fosse mai stato ricevuto dal destinatario.
Contestualmente alla segnalazione, i nostri tecnici verificano i log e individuano subito un errore banale: un typo nel dominio del destinatario.
Ma una domanda nasce immediata:
Perché il server non ha generato alcuna notifica di mancato recapito?
Con l’autorizzazione del cliente, attiviamo un monitoraggio approfondito sui servizi di posta.
La risposta arriva poco dopo:
In altre parole:
✔️ le comunicazioni in entrata e in uscita venivano copiate all’esterno,
✔️ mentre gli utenti venivano tenuti all’oscuro di qualsiasi anomalia.
Questo tipo di configurazione è tipico degli attacchi stealth, progettati per:
Di fatto, la compromissione risultava già operativa e silenziosa da tempo imprecisato.
Le azioni intraprese per gestire al meglio l'attività malevola sono state:
Per diffusione collettiva: di seguito le email fraudolente raccolte durante l'applicazione globale della policy qui descritta dopo l'applicazione sulla nostra infrastruttura:
Email destinatarie dello sniffing:
unitdata01@gmail.com
benson.it0000@gmail.com
Purple Tech pubblica casi reali e consigli pratici per aiutare aziende e professionisti a riconoscere, prevenire e fermare gli attacchi moderni.
Questa tipologia di attività malevola è stata inserita nelle nostre policy di sicurezza attive su tutta la nostra infrastruttura e se sei già nostro cliente abbiamo già verificato i tuoi servizi.
Nessun commento ancora. Sii il primo a commentare!
Lascia un commento