Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!

Redazione RHC : 5 Agosto 2023 09:09

Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle di posta dei dipendenti.

Google AMP è una piattaforma aperta per accelerare il caricamento dei contenuti web sui dispositivi mobili. Le pagine AMP sono ospitate direttamente sui server di Google, dove il contenuto è fortemente alleggerito e semplificato e alcuni elementi multimediali pesanti sono precaricati.

L’utilizzo di collegamenti AMP nelle e-mail di phishing consente di aggirare i meccanismi di sicurezza dell’e-mail senza destare sospetti a causa della reputazione di Google. Questi collegamenti reindirizzano quindi la vittima a un sito di phishing.

L’URL dannoso è surrettiziamente intessuto in un URL legittimo di Google

Secondo Cofense, il volume degli attacchi AMP è salito alle stelle a metà luglio, indicando che il metodo si sta diffondendo tra gli aggressori. 

Secondo i ricercatori, gli aggressori utilizzano le seguenti tattiche per aumentare sia la loro furtività che la probabilità di un attacco riuscito:

  • Utilizzo di e-mail HTML con immagini incorporate al posto del testo. Ciò consente agli hacker di aggirare gli scanner di testo che analizzano le e-mail per le tipiche frasi di phishing.
  • Reindirizzamenti in più fasi attraverso domini altamente affidabili come Microsoft e Google. Ciò rende difficile l’analisi dei collegamenti e maschera la risorsa finale di phishing.
  • Uso di CAPTCHA su pagine di phishing. Ciò impedisce agli scanner automatici di raggiungere contenuti dannosi.
  • Imitazione di servizi di fiducia per creare un falso senso di sicurezza nella vittima.
  • Utilizzo di collegamenti abbreviati e codificati per aggirare i controlli per URL dannosi.
  • Rapido cambiamento di domini e pagine di phishing, che rende inefficace la black list.
  • Invio di e-mail di phishing da diverse caselle di posta e indirizzi IP, imitando le attività legittime.
  • Aggiunta di false personalizzazioni per far credere alla vittima che l’e-mail sia autentica.
Un esempio di e-mail di phishing che utilizza i trucchi di cui sopra

In generale, oggi i phisher utilizzano una varietà di metodi evasivi che rendono sempre più difficile rilevare e bloccare le minacce. Gli esperti di sicurezza informatica devono migliorare costantemente i propri metodi di protezione per stare al passo con le sofisticate tattiche dei truffatori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.