Molte e-mail di truffa sono dolorosamente ovvie per gli utenti web esperti. Errori di ortografia, scenari assurdi e attaccamenti dubbi sono di solito chiari segni di malizia.

In realtà, tuttavia, non tutti i tentativi di phishing sono così flagranti e presumere che lo siano può portare a un falso senso di sicurezza. Alcuni sono realizzati con tanta cura da essere in grado di ingannare anche gli utenti più esperti.

Le e-mail di phishing sono particolarmente convincenti quando abusano di alcune delle tecniche avanzate di cui discutiamo in questo articolo.

Quando pensiamo alle vulnerabilità del sito Web, alle immagini di hack su larga scala e disastrose violazioni dei dati mi viene in mente. Ma le vulnerabilità più comuni sono molto più pedonali.

Di solito non si traducono in una completa acquisizione di un sito Web, ma danno invece agli aggressori una sorta di piccolo vincere, come l'accesso ad alcune informazioni privilegiate o la possibilità di inserire un po 'di codice dannoso in un file pagina.

instagram viewer

Alcuni tipi di vulnerabilità consentono di sfruttare il dominio di un sito per creare un URL che sembra provenire dalla pagina del sito, ma in realtà è sotto il controllo dell'hacker.

Questi URL "legittimi" sono estremamente utili per i truffatori di posta elettronica perché è più probabile che aggirino i filtri o sfuggano all'attenzione delle vittime.

Reindirizzamenti aperti

I siti web hanno spesso la necessità di reindirizzare gli utenti a qualche altro sito (o una pagina diversa sullo stesso sito) senza utilizzare un normale collegamento. Un URL di reindirizzamento potrebbe assumere una forma come:

http://vulnerable.com/go.php? url =

Questo può aiutare le aziende a tenere traccia dei dati importanti, ma diventa un problema di sicurezza quando chiunque può sfruttare un reindirizzamento per creare un collegamento a qualsiasi pagina sul web.

Ad esempio, un truffatore potrebbe sfruttare la tua fiducia in vulnerable.com per creare un collegamento che ti rimanda effettivamente a evil.com:

http://vulnerable.com/go.php? url = http://evil.com

Reindirizza nella Ricerca Google

La ricerca su Google ha una variante di questo problema. Ogni link che vedi in una pagina dei risultati di ricerca è in realtà un reindirizzamento da Google che assomiglia a questo:

https://www.google.com/url?& ved =& url =& usg =

Questo li aiuta a tenere traccia dei clic a fini di analisi, ma significa anche che qualsiasi pagina viene indicizzata di Google genera effettivamente un link di reindirizzamento dal dominio di Google, che potrebbe essere utilizzato per phishing.

In effetti, questo ha già stato sfruttato diverse volte in natura, ma a quanto pare Google non lo considera una vulnerabilità sufficiente per rimuovere la funzionalità di reindirizzamento.

Cross Site Scripting

Il cross-site scripting (comunemente abbreviato in XSS) si verifica quando un sito non disinfetta adeguatamente l'input degli utenti, consentendo agli hacker di inserire codice JavaScript dannoso.

JavaScript consente di modificare o addirittura riscrivere completamente i contenuti di una pagina.

XSS assume un paio di forme comuni:

  • XSS riflesso: Il codice dannoso fa parte della richiesta alla pagina. Questo potrebbe assumere la forma di un URL come http://vulnerable.com/message.php?
  • XSS archiviato: Il codice JavaScript viene memorizzato direttamente sul server del sito. In questo caso, il collegamento di phishing potrebbe essere un URL totalmente legittimo senza nulla di sospetto nell'indirizzo stesso.

Relazionato: In che modo gli hacker utilizzano lo scripting intersito

Non farti ingannare

Per evitare di essere ingannato da uno di questi link loschi, leggi attentamente l'URL di destinazione di tutti i link che provi nelle tue e-mail, prestando particolare attenzione a tutto ciò che potrebbe sembrare un reindirizzamento o JavaScript codice.

Ad essere onesti, non è sempre facile. La maggior parte di noi è abituata a vedere gli URL dei siti che visitiamo con un mucchio di "spazzatura" aggiunta dopo il dominio e molti siti utilizzano il reindirizzamento nei loro indirizzi legittimi.

La codifica URL è un modo per rappresentare i caratteri utilizzando il segno di percentuale e una coppia di caratteri esadecimali, utilizzati per i caratteri negli URL che potrebbero confondere il browser. Per esempio, / (barra in avanti) è codificato come % 2F.

Considera il seguente indirizzo:

http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Dopo che la codifica dell'URL è stata decodificata, si risolve in:

http://vulnerable.com/go.php? url = http://evil.com

Sì, è un reindirizzamento aperto!

Ci sono un paio di modi in cui un utente malintenzionato potrebbe trarne vantaggio:

  • Alcuni filtri di sicurezza e-mail mal progettati potrebbero non decodificare correttamente gli URL prima di scansionarli, consentendo il passaggio di collegamenti palesemente dannosi.
  • Tu come utente puoi essere fuorviato dalla strana forma dell'URL.

L'impatto dipende da come il browser gestisce i collegamenti con caratteri codificati in URL. Attualmente, Firefox li decodifica completamente nella barra di stato, attenuando il problema.

Chrome, invece, li decodifica solo parzialmente, mostrando quanto segue nella barra di stato:

vulnerable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com

Questa tecnica può essere particolarmente efficace se combinata con uno dei metodi precedenti per generare un collegamento dannoso da un dominio affidabile.

Come evitare di essere ingannato: Ancora una volta, ispeziona attentamente gli URL di tutti i link che incontri nelle e-mail, prestando particolare attenzione ai potenziali caratteri codificati in URL. Fai attenzione a tutti i collegamenti con molti segni di percentuale. In caso di dubbio, puoi utilizzare un file Decodificatore di URL per vedere la vera forma dell'URL.

Tecniche avanzate per bypassare i filtri

Alcune tecniche mirano specificamente a ingannare i filtri e-mail e il software anti-malware piuttosto che le vittime stesse.

Modifica dei loghi del marchio per ignorare i filtri

I truffatori spesso si spacciano per aziende affidabili includendo i loro loghi nelle e-mail di phishing. Per contrastare questo problema, alcuni filtri di sicurezza scansioneranno le immagini di tutte le e-mail in arrivo e le confronteranno con un database di loghi aziendali noti.

Funziona abbastanza bene se l'immagine viene inviata invariata, ma spesso è sufficiente apportare alcune sottili modifiche al logo per bypassare il filtro.

Codice offuscato negli allegati

Un buon sistema di sicurezza della posta elettronica analizzerà ogni allegato alla ricerca di virus o malware noto, ma spesso non è molto difficile aggirare questi controlli. L'offuscamento del codice è un modo per farlo: l'aggressore modifica il codice dannoso in un pasticcio elaborato e aggrovigliato. L'output è lo stesso, ma il codice è difficile da decifrare.

Ecco alcuni suggerimenti per evitare di essere scoperti da queste tecniche:

  • Non fidarti automaticamente delle immagini che vedi nelle email.
  • Considera l'idea di bloccare completamente le immagini nel tuo client di posta elettronica.
  • Non scaricare allegati a meno che non ti fidi assolutamente del mittente.
  • Sappi che anche il passaggio di una scansione antivirus non garantisce che un file sia pulito.

Relazionato: I provider di posta elettronica più sicuri e crittografati

Il phishing non va da nessuna parte

La verità è che non è sempre facile rilevare i tentativi di phishing. I filtri antispam e il software di monitoraggio continuano a migliorare, ma molte e-mail dannose continuano a sfuggire. Anche gli utenti esperti esperti potrebbero essere ingannati, soprattutto quando un attacco coinvolge tecniche particolarmente sofisticate.

Ma un po 'di consapevolezza fa molto. Acquisendo familiarità con le tecniche dei truffatori e seguendo buone pratiche di sicurezza, puoi ridurre le tue possibilità di essere una vittima.

E-mail
Come migliorare la tua consapevolezza con buone pratiche di sicurezza

Ti senti stressato per potenziali attacchi informatici? Ecco come le buone pratiche di sicurezza possono aiutare a promuovere la consapevolezza.

Argomenti correlati
  • Sicurezza
  • Phishing
  • Sicurezza in linea
Circa l'autore
Najeeb Rahman (3 articoli pubblicati)Altro di Najeeb Rahman

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.