L’email spoofing è un attacco informatico utilizzato per inviare email contraffatte, che sembrano scritte da un mittente diverso da quello effettivo. Questa tecnica può essere utilizzata per perpetrare frodi o attacchi informatici, come ad esempio phishing o furto di identità.

Definizione di email spoofing
L’email spoofing è una tecnica utilizzata dagli hacker per inviare email contraffatte che sembrano provenire da un mittente attendibile ma nella realtà sono gestite da un gruppo di attaccanti.
In pratica, un attaccante manipola l’header dell’email per modificare l’indirizzo email del mittente, in modo che sembri che il messaggio provenga da qualcun altro.
Questa tecnica è spesso utilizzata dagli hacker per ingannare i destinatari delle email e indurli a
- compiere azioni dannose
- fornire informazioni personali, finanziarie
- scaricare malware sui propri dispositivi.
L’email spoofing è anche un metodo comune utilizzato dai truffatori per ingannare le persone facendosi passare per un’organizzazione legittima o un professionista, ad esempio una banca, un’azienda o un avvocato.
L’email spoofing è possibile perché il protocollo SMTP (Simple Mail Transfer Protocol) utilizzato per la trasmissione delle email non richiede una verifica del mittente email. Ciò significa che gli attaccanti possono facilmente falsificare il mittente e inviare email che sembrano legittime.
L’email spoofing può avere conseguenze gravi, poiché le email contraffatte possono essere utilizzate per diffondere siti web phishing e malware.
Inoltre, se l’attacco di email spoofing mira a un’azienda, i danni possono essere ancora più gravi, con il rischio di perdita di dati sensibili e di danni reputazionali.
Come nasce l’email spoofing
L’email spoofing è nato essenzialmente per divertimento: una tecnica di spoofing usata per inviare email in modo anonimo e impersonare altri utenti o organizzazioni, senza avere intenzioni dannose o fraudolente (almeno questo era l’intento in origine).
In passato, l’email spoofing era utilizzata principalmente per mascherare l’identità dell’utente che stava inviando l’email.
Tuttavia, con l’aumento dell’utilizzo delle email per scopi commerciali e finanziari, l’email spoofing è diventata una tecnica utilizzata dagli hacker per commettere frodi e attacchi informatici. In particolare, la tecnica di email spoofing è stata utilizzata per attacchi di phishing, in cui gli hacker inviano email contraffatte che sembrano provenire da banche, aziende o organizzazioni legittime, con l’obiettivo di indurre le vittime a rivelare informazioni personali o finanziarie.
Come funziona l’email spoofing tecnicamente
Per effettuare un attacco di email spoofing, l’hacker modifica l’header dell’email, ovvero le informazioni che specificano:
- il mittente
- il destinatario
- l’oggetto dell’email
utilizzando tecniche di manipolazione, come l’utilizzo di indirizzi email falsi o la contraffazione del dominio.
In particolare, l’hacker può utilizzare il protocollo SMTP (Simple Mail Transfer Protocol) per inviare email falsificate utilizzando server di posta compromessi o attraverso l’utilizzo di un software di spoofing apposito.
L’hacker può anche utilizzare tecniche di phishing per ottenere informazioni sul mittente, ad esempio le credenziali di accesso al server di posta, per effettuare l’attacco di email spoofing.
Una volta che l’attacco di email spoofing è stato lanciato, l’hacker invia l’email contraffatta al destinatario, utilizzando tecniche di ingegneria sociale per indurlo a cliccare su un link, scaricare un allegato o fornire informazioni personali o finanziarie.
Gli obiettivi dell’email spoofing
Gli obiettivi di un attacco di email spoofing possono essere molteplici e dipendono dalle intenzioni dell’hacker che lancia l’attacco.
In generale, però, gli obiettivi principali di un attacco di email spoofing sono:
Ingannare il destinatario
Uno dei principali obiettivi di un attacco di email spoofing è quello di ingannare il destinatario dell’email e indurlo a compiere azioni dannose per sé stesso; come cliccare su un link malevolo, fornire informazioni personali o finanziarie o scaricare malware sul proprio dispositivo.
Gli hacker utilizzano spesso l’ingegneria sociale per creare messaggi persuasivi che sembrano legittimi, al fine di convincere le vittime a seguire le istruzioni contenute nell’email contraffatta.
Diffondere spam e malware
Un altro obiettivo di un attacco di email spoofing può essere quello di diffondere spam e malware, inviando email contraffatte a più persone contemporaneamente. In questo caso, l’hacker utilizza l’email spoofing per mascherare la propria identità e evitare di essere rintracciato.
Compromettere l’azienda
Se l’attacco di email spoofing mira a un’azienda, l’obiettivo dell’hacker può essere quello di compromettere l’azienda stessa, ad esempio rubando dati sensibili o danneggiando la reputazione dell’azienda stessa. Gli hacker possono utilizzare l’email spoofing per impersonare un dipendente o un partner commerciale dell’azienda, al fine di ottenere accesso alle informazioni riservate o di diffamare l’azienda stessa.
Ottenere un profitto
Infine, un obiettivo comune degli attacchi di email spoofing è quello di ottenere un profitto finanziario, ad esempio attraverso il furto di identità, l’estorsione o la frode. Gli hacker possono utilizzare l’email spoofing per fingere di essere un’organizzazione legittima, ad esempio una banca o un’azienda, al fine di ottenere informazioni finanziarie o di addebitare addebiti non autorizzati sulle carte di credito delle vittime.
Come riconoscere un’email truffa?
Identificare un’email truffaldina può essere difficile, ma ci sono alcuni elementi puoi controllare per verificare se un’email è legittima o no.
Ecco alcuni suggerimenti per identificare un’email falsificata:
Verifica il mittente
Il primo passo per identificare un’email falsificata è controllare l’indirizzo email del mittente.
Se l’indirizzo sembra sospetto o non corrisponde all’organizzazione che dovrebbe inviare l’email, è probabile che l’email sia contraffatta.
Controlla l’header dell’email
L’header dell’email contiene le informazioni tecniche sul messaggio, tra cui l’indirizzo IP del mittente e il percorso che l’email ha seguito per arrivare alla tua casella di posta. Se l’header dell’email sembra sospetto o non corrisponde all’organizzazione che dovrebbe inviare l’email, è probabile che l’email sia contraffatta.
Controlla l’ortografia e la grammatica
Le email contraffatte spesso contengono errori di ortografia e grammatica, che possono essere un segnale di allarme. Se l’email contiene errori evidenti, è probabile che sia contraffatta.
Verifica le richieste di informazioni
Le email contraffatte spesso chiedono informazioni personali o finanziarie, come password, numeri di carta di credito o informazioni di accesso a siti web. Se ricevi una richiesta di informazioni inaspettata o sospetta, è probabile che l’email sia truffaldina.
Controlla i link e gli allegati
Le email truffa spesso contengono link malevoli o allegati infetti.
Se l’email contiene link o allegati sospetti, è probabile che sia contraffatta.
Questi sono solo alcuni suggerimenti per identificare un’email falsificata, ma è importante notare che gli hacker utilizzano sempre nuove tecniche e tattiche per ingannare le vittime.
Proteggersi dall’email spoofing
Ecco alcuni suggerimenti per difendere la tua azienda dagli attacchi di email spoofing:
Implementare soluzioni di sicurezza informatiche avanzate
Una delle migliori strategie per proteggere la tua azienda dagli attacchi di email spoofing è quella di implementare soluzioni di sicurezza avanzate, come filtri anti-spam e anti-phishing, programmi antivirus e soluzioni di protezione della posta elettronica.
Questi strumenti possono aiutare a rilevare e bloccare gli attacchi di email spoofing prima che causino danni.
Utilizzare la tecnologia DMARC
La tecnologia DMARC (Domain-based Message Authentication, Reporting, and Conformance) è un protocollo di sicurezza che permette di verificare la validità del mittente dell’email. DMARC permette di identificare i messaggi che non provengono da un mittente autorizzato, prevenendo così gli attacchi di email spoofing. L’implementazione di DMARC richiede alcune configurazioni tecniche, ma molti provider di posta elettronica forniscono supporto per questa tecnologia.
Educare gli utenti
Uno degli aspetti più critici nella difesa contro gli attacchi di email spoofing è l’educazione degli utenti. I dipendenti della tua azienda dovrebbero essere istruiti a identificare e segnalare eventuali email sospette o contraffatte, a non fornire mai informazioni personali o finanziarie tramite email e a verificare sempre l’indirizzo email del mittente prima di rispondere a un messaggio.
Adottare pratiche di sicurezza informatica
La tua azienda dovrebbe adottare pratiche di sicurezza informatica solide, come l’utilizzo di password sicure, l’aggiornamento regolare del software, la crittografia dei dati e la limitazione dell’accesso ai dati sensibili solo a personale autorizzato.
Monitorare costantemente la posta in arrivo
Infine, è importante monitorare costantemente la posta in arrivo per individuare eventuali attacchi di email spoofing in corso. Ciò può essere fatto utilizzando strumenti di monitoraggio automatizzati o tramite l’assegnazione di dipendenti specifici per monitorare la posta in arrivo e segnalare eventuali email sospette.
- Autore articolo
- Ultimi articoli

Sono CTO, socio della società Onorato Informatica e il Direttore del Security Operations Center.
Aiuto le imprese e i professionisti a progettare e implementare servizi di sicurezza informatica e a difendersi dagli attacchi informatici di hacker e virus.
Da oltre vent’anni mi occupo di linguaggi di programmazione: C, C++, C#, VB.NET, HTML, PHP e JAVA. Dirigo lo sviluppo e la gestione soluzioni di sicurezza informatica per aziende e enti tramite servizi di Web Security, Network Security, Anti-DDoS, Intrusion Prevention Systems, Perimeter Security, Network Segmentation, Security Information and Event Management, Threat and Vulnerability Management.
A differenza delle classiche soluzioni di sicurezza informatica, noi lavoriamo con servizi sviluppati internamente ad alte performance; utilizziamo solo tecnologie esclusive e certificate.
Inoltre, negli ultimi 10 anni ci siamo specializzati nella pianificazione, progettazione e implementazione dei servizi di Vulnerability Assessment e Penetration Test di sistemi e infrastrutture, comprese WebApp, Mobile e IoT.