Il nuovo attacco che rende il phishing molto difficile da rilevare

Il phishing è una delle tecniche di truffa online più utilizzate sin dalla preistoria del web, cercando di far abboccare gli utenti meno esperti, ingannandoli così da recuperare credenziali di accesso, password, codici e altri dati sensibili. Nei primordi del cybercrimine, questi attacchi non erano così sofisticati perché di solito il linguaggio è assai maccheronico, le immagini sgranate e evidentemente manipolate e, soprattutto, l’indirizzo url era farlocco e in bella mostra. Ma oggi quei tempi sembrano molto lontani perché la nuova generazione di attacchi phishing sembra molto più temibile, rendendosi molto più complicata da rilevare anche a un occhio più eserto.

MR.DOX (fonte: Wired)

Il nuovo sistema adottato da malintenzionati è quello del cosiddetto browser-in-the-browser o bitb che, come suggerisce il nome, simula una finestra del browser che mostra un dominio legittimo così come una grafica e testi del tutto identici a quelli del portale originario. Come spiegato dal ricercatore di sicurezza mr.dOx, questa tecnica sfrutta la possibilità di accedere a siti tramite terze parti o third-party single sign-on (sso) come per esempio tramite utenza Google, Apple, ma anche Microsoft o Facebook. 



Questa pratica di login è ormai utilizzata da tantissimi utenti, che per comodità (e pigrizia) non prestano troppa attenzione alla finestra che si apre per dare il permesso di accesso al sito tramite le credenziali di grandi fornitori, limitandosi a un rapido sguardo alla grafica e alla url. L’attacco bitb replica in modo fedele il sign-in, miscelando sapientemente codice html e css, e “Combina il design della finestra con un iframe che punta al server malevolo che ospita la pagina di phishing - ha spiegato mr.dOx - rendendolo praticamente indistinguibile. JavaScript può essere facilmente utilizzato per far apparire la finestra su un collegamento o un clic su un pulsante, sul caricamento della pagina e così via”. 

Semplificando, funziona un po’ come le vecchie truffe ai bancomat con i malintenzionati che applicavano una sorta di fessura secondaria su quella legittima: anche qui c’è una maschera sviluppata ad hoc per apparire in sovraimpressione e trarre in inganno l’utente. Come fare per accorgersi di questo attacco così ben realizzato? Come nel caso di un bitb che aveva colpito Steam, serviva spostare la finestra con il mouse, così da accorgersi se sopra la finestra legittima in pop-up era presente la maschera malevola. Ecco la disamina tecnica completa di mr.dOx su questo attacco.
  • Condividi:

Altri articoli di Redazione TheLiquidJournal

Facebook ha dovuto pubblicare una rettifica sulla gratuità dei suoi servizi

Gli utenti italiani in questi giorni stanno visualizzando un nuovo banner: è l’ultimo capitolo di uno scontro tra Menlo Park e l’Agcm . Per evitare altre multe, Facebook ha deciso di informare a dovere gli utenti sul trattamento dei loro dati

Il costo del Piano Colao

Il 9 giugno 2020 è stato presentato il Piano Colao, architettato in ben 102 iniziative potrebbe rappresentare una base attuativa per una definizione concreta di una strategia efficace per la ripresa del Paese.

Internet Explorer ha finalmente una data di scadenza

Lo storico browser Microsoft smetterà di funzionare nel 2022, lasciando spazio al suo erede Edge. Ma gli utenti affezionati potranno riviverne l’esperienza tramite una modalità del nuovo browser di Redmond

Must Read

Ultimi articoli di Trend / Lifestyle

OpenAi ha due settimane per mettersi in regola con il Garante della privacy su ChatGPT

L’Autorità ha dato tempo fino al 30 aprile all’azienda statunitense per adeguarsi alle prescrizioni imposte al suo chatbot conversazionale

La Fashion Week di Milano alla sua prima edizione digitale

La Camera Nazionale della Moda Italiana ha organizzato la prima edizione completamente digitale della Fashion Week di Milano.

Microsoft acquista Activision Blizzard per quasi 70 miliardi di dollari

L’acquisizione renderà Microsoft la terza società di videogiochi più grande al mondo, dietro a Tencent e Sony

Facebook mette sotto sorveglianza i gruppi che diffondono fake news politiche

Per 60 giorni i gruppi incriminati saranno costretti ad approvare manualmente ogni post. E le violazioni proseguono, si rischia l’oscuramento