Aggiornamenti recenti Aprile 18th, 2024 2:00 PM
Apr 19, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS, Vulnerabilità 0
La tecnica del tracking pixel, almeno in origine, è stata pensata come uno strumento di marketing e aveva lo scopo di permettere al mittente di un’email pubblicitaria di sapere se il destinatario l’avesse letta.
Lo stratagemma è semplicissimo: si tratta di inserire una semplice immagine delle dimensioni di 1 pixel per 1 pixel, solitamente dello stesso colore dello sfondo, che il destinatario non dovrebbe nemmeno notare. Per farlo si usa una porzione di codice HTML del tipo.
Quando l’email viene aperta l’immagine viene caricata dal server del mittente, il quale può così avere la conferma del fatto che il messaggio è stato letto. Come spiega Donald Meyer di Check Point, però, i tracking pixel possono risultare molto utili anche ai pirati informatici che vogliono “preparare il terreno” per i loro attacchi.
Attraverso questa tecnica, infatti, si possono raccogliere diverse informazioni aggiuntive su chi ha ricevuto il messaggio. In particolare è possibile sapere l’indirizzo di posta di chi ha aperto l’email, se usa una webmail o un client di posta elettronica, quale sistema operativo e browser utilizza, qual è il suo indirizzo IP e molto altro.
Insomma: con una semplice e innocua email è possibile avere una “radiografia” della macchina che viene utilizzata da una persona, senza dover utilizzare malware o complicati strumenti di scansione.
Nel caso in cui i cyber-criminali stiano preparando un attacco nei confronti di un’azienda, la tecnica si presta anche a eseguire una mappatura della rete locale, che può essere eseguita utilizzando un po’ di ingegneria sociale, per esempio facendo in modo che il messaggio venga inoltrato ad altri impiegati dell’azienda.
Non solo: secondo Meyer l’invio di messaggi innocui con un tracking pixel possono permettere ai pirati informatici di capire chi siano le persone più predisposte ad aprire messaggi di phishing, o magari individuare i temi e gli argomenti che li interessano per confezionarne una particolarmente allettante.
Come evitare di rimanere esposti a questa tecnica di spionaggio “leggero”? Se usiamo un programma di posta elettronica è sufficiente assicurarsi che blocchi automaticamente il caricamento dei contenuti esterni.
Se invece utilizziamo un servizio di webmail come Gmail, è necessario modificarne le impostazioni. Nel caso del servizio di posta elettronica di Google c’è una voce specifica nella sezione principale delle impostazioni.
Apr 15, 2024 0
Apr 15, 2024 0
Apr 11, 2024 0
Apr 05, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...