L'attacco phishing contro gli utenti Gmail

Anche il vostro account è a rischio!



[ZEUS News - www.zeusnews.it - 21-01-2017]

gmail phishing

Una nuova tecnica di phishing sta colpendo gli utenti di Gmail e di altri servizi di webmail e, stando alle segnalazioni, pare essere piuttosto efficace.

Tutto inizia con la ricezione di una email, che pare provenire da un mittente affidabile. Ciò può essere vero, poiché magari l'account del mittente è già stato violato, oppure l'indirizzo da cui proviene il messaggio è stato alterato.

In ogni caso, l'email contiene un allegato. Cliccandovi sopra, però, non appare l'anteprima dell'allegato stesso: invece si apre una nuova scheda che richiede di effettuare nuovamente l'accesso a Gmail (o al servizio di posta usato, anche se Gmail è quello più preso di mira).

Quando i dati vengono inseriti è già troppo tardi. Sono infatti già arrivati nelle mani di qualche malintenzionato che, nel giro di pochi secondi (la procedura è automatica o c'è un team pronto a intervenire), è già entrato nell'account e sta provvedendo a inviare messaggi ai contatti per far cadere anche loro nella trappola.

L'accesso completo alle email dà modo inoltre a chi gestisce questa campagna di phishing di ottenere accesso anche a tutta una serie di altri servizi usando i sistemi di ripristino della password.

Sondaggio
Ricevi un'email con un allegato Word dal nome “Addebiti”. Cosa fai?
Scarico il file e lo apro. Dev'essere qualcosa di importante
Prima di aprirlo, scansiono il file alla ricerca di eventuali virus
Inoltro l'email alla mia banca o alla mia azienda
Cancello il messaggio

Mostra i risultati (3615 voti)
Leggi i commenti (20)

È chiaro quindi che il momento chiave per evitare di cadere vittime dell'attacco è l'apparizione della falsa schermata di login.

Per evitare che l'utente si accorga che qualcosa non va, l'attacco mostra nella barra degli indirizzi una lunga stringa in cui è presente anche la dicitura https://accounts.google.com: a un occhio distratto, può sembrare tutto regolare. E così molti ci cascano.

1
L'URL della falsa schermata di login

Se si guardasse più attentamente, però, si noterebbe che l'URL inizia con qualcosa che non ci dovrebbe essere: la dicitura completa è infatti data:text/html,https://accounts.google.com.

Quel data:text/html è l'indizio che rivela come non ci si trovi sulla pagina di login di Gmail, ma da qualche altra parte. Dove? Scorrendo fino in fondo l'URL appare il codice che rivela l'inganno: si sta visitando una pagina scritta per assomigliare soltanto alla schermata di login.

Ancora una volta, è l'attenzione che salva l'utente.

2

Per non cadere nella trappola bisogna assicurarsi che prima della dicitura https://accounts.google.com non ci sia niente, se non il simbolo del lucchetto, ormai presente in tutti i browser, il quale indica che si sta usando una connessione sicura.

Un altro modo (non alternativo, ma aggiuntivo) per migliorare la protezione è l'autenticazione in due passaggi: abilitandola, Google invia tramite SMS al cellulare un codice da inserire nella schermata di login.

3
Così si presenta l'URL della schermata vera

Google, dal canto proprio, è cosciente del fato che questa tecnica di phishing è sempre più diffusa e sta lavorando per migliorare il rilevamento di questo genere di attacchi. Inoltre, in Chrome 56 verrà aggiunta la dicitura Non sicuro per tutti quei siti che chiederanno l'immissione di una password (o di un numero di carta di credito) ma non useranno SSL.

Se infine temete che il vostro account sia già stato compromesso, se usate Gmail il primo controllo da fare è verificare il log delle attività, che mostra da dove sono stati effettuati gli ultimi login.

Procedere inoltre al cambio della password chiuderà fuori chiunque abbia avuto illecitamente accesso all'account.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

A questo punto per una persona normale e dotata di un minimo di buon senso si sarebbe già alla fine del gioco, infatti questa seconda richiesta di credenziali di accesso dovrebbe immediatamente far scattare un forte campanello d'allarme nell'utente del servizio e farlo desistere dal procedere poiché è evidente che c'è qualcosa che non... Leggi tutto
28-1-2017 15:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1378 voti)
Giugno 2024
2030, Mastercard elimina il numero della carta di credito.
HP, un BIOS difettoso rende inutilizzabili i ProBook
Adobe, utenti in rivolta contro i nuovi Termini d'Uso
Napster compie 25 anni
Tre libri
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
Tutti gli Arretrati
Accadde oggi - 16 giugno


web metrics