Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!

Redazione RHC : 5 Agosto 2023 09:09

Gli esperti di sicurezza informatica avvertono di un aumento degli attacchi di phishing che utilizzano Google Accelerated Mobile Pages (AMP) per aggirare la protezione della posta elettronica aziendale e accedere alle caselle di posta dei dipendenti.

Google AMP è una piattaforma aperta per accelerare il caricamento dei contenuti web sui dispositivi mobili. Le pagine AMP sono ospitate direttamente sui server di Google, dove il contenuto è fortemente alleggerito e semplificato e alcuni elementi multimediali pesanti sono precaricati.

L’utilizzo di collegamenti AMP nelle e-mail di phishing consente di aggirare i meccanismi di sicurezza dell’e-mail senza destare sospetti a causa della reputazione di Google. Questi collegamenti reindirizzano quindi la vittima a un sito di phishing.

L’URL dannoso è surrettiziamente intessuto in un URL legittimo di Google

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Secondo Cofense, il volume degli attacchi AMP è salito alle stelle a metà luglio, indicando che il metodo si sta diffondendo tra gli aggressori. 

    Secondo i ricercatori, gli aggressori utilizzano le seguenti tattiche per aumentare sia la loro furtività che la probabilità di un attacco riuscito:

    • Utilizzo di e-mail HTML con immagini incorporate al posto del testo. Ciò consente agli hacker di aggirare gli scanner di testo che analizzano le e-mail per le tipiche frasi di phishing.
    • Reindirizzamenti in più fasi attraverso domini altamente affidabili come Microsoft e Google. Ciò rende difficile l’analisi dei collegamenti e maschera la risorsa finale di phishing.
    • Uso di CAPTCHA su pagine di phishing. Ciò impedisce agli scanner automatici di raggiungere contenuti dannosi.
    • Imitazione di servizi di fiducia per creare un falso senso di sicurezza nella vittima.
    • Utilizzo di collegamenti abbreviati e codificati per aggirare i controlli per URL dannosi.
    • Rapido cambiamento di domini e pagine di phishing, che rende inefficace la black list.
    • Invio di e-mail di phishing da diverse caselle di posta e indirizzi IP, imitando le attività legittime.
    • Aggiunta di false personalizzazioni per far credere alla vittima che l’e-mail sia autentica.
    Un esempio di e-mail di phishing che utilizza i trucchi di cui sopra

    In generale, oggi i phisher utilizzano una varietà di metodi evasivi che rendono sempre più difficile rilevare e bloccare le minacce. Gli esperti di sicurezza informatica devono migliorare costantemente i propri metodi di protezione per stare al passo con le sofisticate tattiche dei truffatori.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...