Aggiornamenti recenti Marzo 24th, 2023 5:00 PM
Nov 07, 2016 Marco Schiaffino Leaks, News, RSS, Vulnerabilità 0
A poche ore dall’avvio delle elezioni presidenziali negli USA, i timori dei sostenitori di Hillary Clinton sono ancora concentrati sulla vicenda delle email sottratte al suo collaboratore John Podesta.
Migliaia di messaggi di posta elettronica, il cui contenuto è stato consegnato da “ignoti” a Wikileaks proprio nelle settimane precedenti alle elezioni presidenziali, mettendo in grande imbarazzo l’entourage della Clinton.
Stando a quanto dichiarato dallo stesso John Podesta, le email sarebbero state sottratte in seguito a un attacco al suo computer che risalirebbe a marzo di quest’anno. Nei giorni scorsi, il politico dello staff Clinton ha reso pubblica l’email che lo ha fatto cadere in trappola.
L’email che avrebbe indotto John Podesta a fare il fatidico clic che ha messo in imbarazzo tutto lo staff di Hillary Clinton.
Come fa notare Sean Sullivan di F-Secure, Podesta è caduto in un tranello piuttosto puerile. Il messaggio a cui ha abboccato è un classico esempio di phishing, spacciato per un avviso di sicurezza di Google, in cui si invitava Podesta a cambiare la sua password in seguito a un tentativo di intrusione.
Naturalmente il messaggio era falso e se John Podesta (o uno dei suoi collaboratori) avesse avuto un minimo di accortezza, avrebbe immediatamente sentito puzza di bruciato nel vedere che il collegamento all’interno del messaggio era stato abbreviato con Bitly.
Spesso e volentieri gli attacchi dei pirati informatici sfruttano tecniche che si basano su stratagemmi tutto sommato banali, che dovrebbero essere individuati facilmente da chiunque abbia un minimo di conoscenza delle regole di sicurezza di base.
Una di queste è quella che suggerisce di non fare clic su un collegamento potenzialmente pericoloso, soprattutto se viene presentato sotto forma di un link abbreviato. L’uso di questi servizi, infatti, permette di nascondere l’indirizzo completo a cui punta il collegamento e impedire alla vittima di notare eventuali incongruenze.
Tanto più che, fa notare sempre Sullivan, per verificare a quale indirizzo punti realmente l’URL abbreviata è sufficiente inserire un “+” alla fine del collegamento.
Aggiungendo un “+” all’URL abbreviata è possibile vedere il link a cui punta senza aprirlo.
Se Podesta (o qualcuno del suo staff) lo avesse fatto, avrebbe notato che il link faceva riferimento a un sito con dominio TK, appartenente alle isole Tokelau (3 atolli nel pacifico vicino alla Nuova Zelanda) e particolarmente apprezzato da chi vuole mettere online un sito senza spendere un euro. La registrazione dei domini .TK, infatti, è gratuita.
Non è chiaro se Podesta abbia fornito la sua password abboccando alla richiesta di modificarla o sia stato invece attaccato da un malware presente sulla pagina in questione. Quello che è certo è che sarebbe bastato un minimo di buon senso per non cadere nel tranello.
Ott 09, 2022 0
Set 20, 2022 0
Set 06, 2022 0
Lug 27, 2022 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 23, 2023 0
Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 24, 2023 0
Sophos ha pubblicato un nuovo report, intitolato Applying...Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...