Vai al contenuto

Una nuova tecnica di phishing per Gmail piuttosto furba

4894714911 42f0f50f72 phishing

Aggiornato il: 01-03-2019 12:19
Il blog di Wordfence (e molte testate e blog di sicurezza italiane, di conseguenza) hanno pubblicato un allarme su un nuovo tipo di infezione particolarmente infida per chi naviga sul web: Google ha successivamente confermato di essere a conoscenza del problema, che appare legato (almeno in parte) alla nascente caratteristica che entro fine mese mostrerà  i siti privi di certificato SSL come “non sicuri” per attività  di pagamento ed analoghe.

Un nuovo tipo di attacco informatico sta minando la sicurezza dei titolari di account Gmail, che sono spesso preziosi – ricordiamo – perchè forniscono accesso unificato a più di un servizio, di cui alcuni a pagamento (Adsense, Adwords, ecc.) ed altri di natura prettamente riservata (Analytics, Search Console), per cui è opportuno sapere che il problema effettivamente esiste. Si tratta di un caso di phishing in cui l’indirizzo web è mascherato in maniera molto subdola, e ciò finisce per rendere molto difficile accorgersi del problema anche se abbiamo una discreta esperienza di navigazione.

L’attacco mira account Gmail, ma a quanto pare potrebbe colpire anche webmail di altro genere. Tipicamente la mail ingannevole vi arriverà  da un contatto di vostra conoscenza (infettato a sua volta), che potrebbe contenere un’immagine allegata ben riconoscibile da parte del mittente. A questo punto basta fare click sull’immagine in questione perchè scatti l’infezione, che apparentemente ci slogga da Gmail chiedendoci di fare nuovamente login.


Vuoi pubblicare il tuo articolo su questo portale? Cercaci su Rankister (clicca qui) .

La schermata ingannevole presenta un URL fatto in questo modo, con il prefisso data:text/html, poi https seguito dall’indirizzo Gmail effettivo; l’indirizzo anche se sembra autentico non lo è, per cui non deve essere seguito!

dataURI

Il problema è che nella parte successiva dell’URL, ben nascosto e visibile solo su schermi ad altissima risoluzione, è nascosto uno script malevolo pronto ad essere eseguito che vi sottoporrà  una schermata di Gmail del tutto identica all’originale, al solo scopo di rubarvi le credenziali di accesso. Proteggersi da queste insidie passa necessariamente per l’utilizzo dell’autenticazione a due fattori, ed è anche bene fare sempre molta attenzione a qualsiasi cosa venga cliccata perchè nel 90% dei casi l’infezione scatta a causa di un click involontario.

Ti potrebbe interessare:  Pianeta app: spopolano le versioni gratuite

Ma come è possibile tecnicamente una cosa del genere? La visione completa dell’URL (gli spazi non vengono considerati nel browser, e favoriscono l’infiltrazione dello script di infzione) dovrebbe chiarire il meccanismo di infezione.

gmail phishing data uri showing script

Se la connessione fosse autenticamente di Google (e qui si capisce l’importanza di un certificato SSL per il proprio sito) sarebbe apparsa in modo visibilmente diverso nell’interfaccia, come mostrato nella screen seguente (si noti https in verde).

GMail phishing secure accounts.google.com data uri

Google ha sottolineato che fare attenzione a quest’ultimo dettaglio è l’unico modo per limitare l’incorrere di casi del genere. Secondo un commentatore del sito Hacker News (probabilmente lo stesso che ha rilevato il problema per primo) il problema è piuttosto subdolo perchè l’immagine è particolarmente credibile.

(fonte)

Photo by Richzendy



Questo blog pubblica contenuti ed offre servizi free da 12 anni. – Leggi un altro articolo a caso – Per informazioni contattaci
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

cyberpunk 12

Ingegnere informatico per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Credits immagini: pexels.com, pixabay.com, wikipedia.org, Midjourney, StarryAI, se non diversamente specificato. Questo sito non contiene necessariamente suggerimenti, pareri o endorsement da parte del proprietario del progetto e/o espressi a titolo personale. Per contatti clicca qui


Segui il canale Youtube @Tecnocrazia23