Aggiornamenti recenti Gennaio 20th, 2021 5:02 PM
Nov 07, 2016 Marco Schiaffino Leaks, News, RSS, Vulnerabilità 0
A poche ore dall’avvio delle elezioni presidenziali negli USA, i timori dei sostenitori di Hillary Clinton sono ancora concentrati sulla vicenda delle email sottratte al suo collaboratore John Podesta.
Migliaia di messaggi di posta elettronica, il cui contenuto è stato consegnato da “ignoti” a Wikileaks proprio nelle settimane precedenti alle elezioni presidenziali, mettendo in grande imbarazzo l’entourage della Clinton.
Stando a quanto dichiarato dallo stesso John Podesta, le email sarebbero state sottratte in seguito a un attacco al suo computer che risalirebbe a marzo di quest’anno. Nei giorni scorsi, il politico dello staff Clinton ha reso pubblica l’email che lo ha fatto cadere in trappola.
L’email che avrebbe indotto John Podesta a fare il fatidico clic che ha messo in imbarazzo tutto lo staff di Hillary Clinton.
Come fa notare Sean Sullivan di F-Secure, Podesta è caduto in un tranello piuttosto puerile. Il messaggio a cui ha abboccato è un classico esempio di phishing, spacciato per un avviso di sicurezza di Google, in cui si invitava Podesta a cambiare la sua password in seguito a un tentativo di intrusione.
Naturalmente il messaggio era falso e se John Podesta (o uno dei suoi collaboratori) avesse avuto un minimo di accortezza, avrebbe immediatamente sentito puzza di bruciato nel vedere che il collegamento all’interno del messaggio era stato abbreviato con Bitly.
Spesso e volentieri gli attacchi dei pirati informatici sfruttano tecniche che si basano su stratagemmi tutto sommato banali, che dovrebbero essere individuati facilmente da chiunque abbia un minimo di conoscenza delle regole di sicurezza di base.
Una di queste è quella che suggerisce di non fare clic su un collegamento potenzialmente pericoloso, soprattutto se viene presentato sotto forma di un link abbreviato. L’uso di questi servizi, infatti, permette di nascondere l’indirizzo completo a cui punta il collegamento e impedire alla vittima di notare eventuali incongruenze.
Tanto più che, fa notare sempre Sullivan, per verificare a quale indirizzo punti realmente l’URL abbreviata è sufficiente inserire un “+” alla fine del collegamento.
Aggiungendo un “+” all’URL abbreviata è possibile vedere il link a cui punta senza aprirlo.
Se Podesta (o qualcuno del suo staff) lo avesse fatto, avrebbe notato che il link faceva riferimento a un sito con dominio TK, appartenente alle isole Tokelau (3 atolli nel pacifico vicino alla Nuova Zelanda) e particolarmente apprezzato da chi vuole mettere online un sito senza spendere un euro. La registrazione dei domini .TK, infatti, è gratuita.
Non è chiaro se Podesta abbia fornito la sua password abboccando alla richiesta di modificarla o sia stato invece attaccato da un malware presente sulla pagina in questione. Quello che è certo è che sarebbe bastato un minimo di buon senso per non cadere nel tranello.
Dic 14, 2020 0
Ott 12, 2020 0
Ott 07, 2020 0
Ott 05, 2020 0
Gen 20, 2021 0
Gen 19, 2021 0
Gen 18, 2021 0
Gen 15, 2021 0
Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Giu 26, 2020 0
Dopo aver manifestato l’intenzione di acquisire Panda...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 20, 2021 0
La società di sicurezza ha pubblicato le previsioni per...Gen 19, 2021 0
La società di sicurezza espande i suoi servizi al...Gen 18, 2021 0
L’addio è previsto per il prossimo 15 febbraio e il...Gen 15, 2021 0
La falla di sicurezza provoca un errore che corrompe il...Gen 13, 2021 0
Il report di Google esamina le tecniche di un gruppo...Sul Dark Web sarebbe in vendita un database con i... Continua →