Aggiornamenti recenti Agosto 22nd, 2025 2:30 PM
Mag 22, 2017 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Minacce, RSS 0
Evitare di essere rintracciati è una delle regole d’oro dei phisher. Se il sito viene individuato e chiuso, infatti, i truffatori corrono il rischio di gettare alle ortiche tutto il lavoro fatto per attirarvi le potenziali vittime. Tanto più che, per evitare di essere rintracciati, di solito le pagine di phishing vengono pubblicate su server Web compromessi e “bruciarne” uno significa buttare al vento uno strumento che per i phisher è preziosissimo.
Una delle campagne di phishing più insidiose comparse i tempi recenti ha sfruttato una pagina contraffatta di MediaWorld che attirava le vittime con una promozione shock: un iPhone 7 con il 50% di sconto.
I siti “bucati” vengono usati spesso anche per inviare le email di phishing, utilizzando un mailer PHP e sfruttando il fatto che, trattandosi di un sito legittimo che è stato compromesso, il suo indirizzo IP non risulterà nelle black list dei filtri anti-spam.
“I cyber-criminali dediti al phishing fanno di tutto per impedire che le loro pagine siano individuate e inserite nelle black list dei motori di ricerca” conferma Draghetti. “Per impedirlo usano numerosi espedienti, compresa la codifica in base64”.
La codifica in base64, che da qualche tempo è supportata dai browser, consente di inserire dati in maniera più “leggera” nei siti Web. Per esempio trasformando un’immagine in una stringa testuale in base64. Si tratta di una tecnica adottata da numerosi siti Web, che nel caso delle immagini consente di velocizzare i tempi di caricamento.
I phisher, però, usano base64 in un altro modo e, più precisamente, per alterare ciò che compare nella barra dell’indirizzo del browser. Per farlo inseriscono un commento al codice in base64 in modo che sul browser compaia qualcosa come “data:text/html,https://paypal.com” seguito da una serie di numeri e caratteri.
In realtà la prima parte (paypal.com) è semplicemente un commento inserito nell’URL in base64, come si nota dal prefisso “data:text/”. Ci sono buone probabilità, però, che la potenziale vittima non se ne accorga e che la presenza di un indirizzo reale renda il sito risulta più “credibile”. Non solo: in questo modo è anche più difficile da rintracciare e segnalare.
Altre tecniche prevedono l’uso dei cosiddetti “URL shortener”e altri stratagemmi che fanno in modo che l’indirizzo del sito venga modificato in modo da impedire che possa essere segnalato come phishing a siti specializzati come PhishTank o VirusTotal.
I siti specializzati come PhishTank e VirusTotal sono tra i peggiori nemici dei phisher. Evitare di essere “schedati” è la priorità numero uno dei truffatori.
A essere migliorati negli ultimi mesi, comunque, non sono soltanto gli strumenti tecnici usati per le truffe. “La creatività dei phisher è evidente anche nelle tecniche di cash-out” conferma Draghetti. “Accanto ai classici prelievi ai bancomat, vengono usate tecniche di riciclaggio più sofisticate che sfruttano i servizi su Internet”.
Una di queste è l’acquisto di prodotti su siti come eBay, o l’utilizzo di siti per il gioco d’azzardo online in cui i truffatori avviano delle partite con dei complici e “perdono” in una manciata tutti i soldi che vengono naturalmente addebitati sulle carte di credito delle vittime.
“Il giro di soldi collegato al phishing è impressionante” spiega Draghetti “ed è la prova che c’è ancora molto da fare per arginare questo fenomeno. Purtroppo gli accorgimenti tecnici possono soltanto limitarne la diffusione. Quello che serve è una maggiore consapevolezza da parte degli utenti, che purtroppo dimostrano di essere ancora terribilmente ingenui”.
Ago 01, 2025 0
Lug 21, 2025 0
Lug 18, 2025 0
Giu 23, 2025 0
Ago 22, 2025 0
Ago 21, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevato