Mail Spoofing: Perché Non Devi Fidarti del Mittente

Scritto da Alessio il 09/02/2026

Apri un terminale. Scrivi pochi comandi. Premi Invio. Congratulazioni, hai appena mandato una mail che sembra venire da elon@tesla.com.
Questo è il Mail Spoofing, ed è terrificante facile perché il sistema che usiamo per mandare le mail (SMTP) è stato costruito nel 1982, quando internet erano tre ragazzi in uno scantinato che si fidavano l'uno dell'altro.

Il Problema della Cartolina

Immagina una cartolina fisica. Scrivi il messaggio, scrivi l'indirizzo del destinatario, e nell'angolo del "Mittente"... puoi scriverci quello che ti pare. Il postino non controlla la tua carta d'identità.
SMTP funziona esattamente così. Non verifica che tu sia chi dici di essere. Ecco perché il phishing funziona così bene: la mail sembra vera perché il protocollo permette che sia falsa.

Il Trio Difensivo: SPF, DKIM, DMARC

Per tappare questo buco antico, abbiamo inventato tre cerotti che lavorano insieme:

  1. SPF (Sender Policy Framework): Una lista di IP autorizzati a mandare posta per un dominio. "Solo questi server possono spedire per @kairosci.dev."
  2. DKIM (DomainKeys Identified Mail): Una firma digitale attaccata alla mail. "Questa mail sicuramente non è stata modificata nel tragitto."
  3. DMARC: Il capo. Dice al ricevente cosa fare se SPF o DKIM falliscono. "Se il controllo fallisce, butta tutto nello spam."

Come Proteggersi

Se sei un utente: Non fidarti mai del nome del mittente. Guarda i metadati (header) se hai sospetti.
Se hai un dominio: Configura DMARC. Senza di esso, chiunque può fingere di essere te. Non è più facoltativo; Google e Yahoo stanno iniziando a bloccare i domini senza.

La mail è la spina dorsale della nostra identità digitale, ma è costruita sulla sabbia. Non fidarti di nulla. Verifica tutto.