Impersonazione: Impersonation (T1656)

L'impersonazione rappresenta una tecnica di manipolazione sociale in cui gli attaccanti assumono l'identità di persone o organizzazioni fidate per ingannare le vittime e indurle a compiere azioni specifiche. Questa tecnica appartiene alla tattica TA0005 - Defense Evasion, poiché permette agli avversari di evitare il rilevamento nascondendosi dietro identità legittime e sfruttando la fiducia consolidata.

Gli attaccanti comunicano con le vittime attraverso phishing informativo, phishing tradizionale o spearphishing interno, fingendosi dirigenti, colleghi o fornitori terzi conosciuti. La fiducia stabilita viene poi sfruttata per raggiungere obiettivi malevoli contro potenziali vittime multiple.

Le campagne di business email compromise (BEC) utilizzano frequentemente l'impersonazione per frodare le vittime, inducendole a trasferire denaro o divulgare informazioni che portano a furti finanziari. 8 gruppi APT attivi hanno utilizzato questa tecnica in campagne documentate, con 3 campagne maggiori tracciate negli ultimi anni.

La simulazione di attacchi di impersonazione richiede una combinazione di tecniche di social engineering e manipolazione tecnica dei sistemi di posta elettronica. Per replicare efficacemente questi attacchi in ambiente controllato, è fondamentale comprendere come gli attaccanti manipolano le intestazioni email e creano identità credibili.

Su sistemi Windows, è possibile utilizzare PowerShell per inviare email con intestazioni modificate: Send-MailMessage -From "CEO@legitimate-company.com" -To "finance@target.com" -Subject "Urgent Wire Transfer Required" -Body "Please process immediately" -SmtpServer "mail.attacker.com" -Port 587

Per sistemi Linux, sendmail offre controllo granulare sulle intestazioni: echo -e "From: CEO Display Name ceo@spoofed-domain.com\nTo: victim@company.com\nSubject: Urgent Request\n\nPlease review attached invoice" | sendmail -f attacker@real-domain.com victim@company.com

La creazione di domini simili (typosquatting) aumenta la credibilità dell'impersonazione. Strumenti come dnstwist possono identificare varianti di dominio efficaci, mentre certbot permette di ottenere certificati SSL legittimi per questi domini, aumentando ulteriormente la fiducia apparente.

Per test più avanzati, è possibile configurare server SMTP personalizzati con Postfix su Linux, permettendo completo controllo su SPF, DKIM e DMARC. Questo simula scenari realistici dove gli attaccanti bypassano i controlli di autenticazione email standard. La configurazione di relay aperti temporanei in laboratorio permette di testare la resilienza dei filtri antispam aziendali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo