Phishing e truffe Carte di credito, quali contromisure per i server mail?
Ho aggiornato il contenuto della pagina il 20 Marzo 2014
Aggiorno nel 2014 un post del scritto nel 2009 sul fenomeno del Phishing e truffe Carte di credito.
La convenienza e la semplicità di utilizzo delle carte di credito e ricaricabili ha avuto un boom di sottoscrizioni nell’estate 2009. Accanto a ciò c’è stato un incremento delle truffe via email phishing, considerato come una specializzazione dello SPAM, una frode ideata per sottrarre numeri di carte di credito, informazioni personali, e password d’accesso.
Lo spam si evolve costantemente, ogni mese vanno ritoccati i parametri dei sistemi antispam, ad ogni modo si riescono ad ottenere buoni risultati utilizzando le impostazioni che ho indicate di seguito. Per limitare il fenomeno dello SPAM, evitate l’invio di risposte a caselle inesistenti o usando filtri antispam ben calibrati gestendo in modo ottimale il numero di falsi positivi (email NON SPAM riconosciute come tali), meglio ancora bloccare indirizzi ip che stabiliscono un numero maggiore di 60 connessioni in 1 minuto.
Consiglio anche l’utilizzo della lista RBL zen.spamhaus.org che risulta essere un buon compromesso tra prestazioni dei server mail e i falsi positivi (quasi inesistenti).
Utilizzo da ormai molti anni 1 solo server RBL per motivi prestazionali, anche se ho dovuto impostare nel bypass IP degli ISP italiani più noti perché troppo spesso finiscono nelle blacklist.
Utilizziamo sempre il protocollo SMTP AUTH, rifiutando le email la cui sessione SMTP non sia stata autenticata.
In ultimo impostare SpamAssassin in modo che non elimini le email SPAM, ma limitare la marcatura solo per quelle con punteggio superiore a: -7,8 nel periodo natalizio, nei giorni di San Valentino e nel periodo estivo e -6,5 per tutti gli altri mesi.
Impostare in local.cf queste semplici regole per il contesto italiano:
score MIME_HTML_ONLY 1,30
score HTML_MIME_NO_HTML_TAG 1,20
score RAZOR2_CHECK 0,70
score RAZOR2_CF_RANGE_51_100 0,90
score RAZOR2_CF_RANGE_E4_51_100 1,9
Utilizzare le Greylisting, (oltre il 70% dello spam inviato da pc zombie viene fermato). Non è per nulla evidente il ritardo in ricezione provocato dalle Greylisting (circa 30 minuti, solo per il primo invio).
Attivare la marcatura nell’header in SpamAssassin, elaborando poi i falsi positivi con calma. Nei filtri Bayesiani va eliminato l’autoapprendimento, gli spammer sanno come confonderli.
Controllare l’RDNS (ferma circa il 50% delle email spam inviate dai pc zombie) dei server mail e fermare le email il cui dominio risulta inesistente.
Note sulla modalità di scrittura del post
Questo articolo è stato scritto da me, senza alcun aiuto dai sistemi di intelligenza artificiale, quali OpenAI, ChatGPT e simili.