Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Ago 07, 2020 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
A volte ritornano. Questa volta è il turno del trucco del “puntatore truffaldino” (evil cursor) che gli sviluppatori di browser conoscono (e hanno bloccato) da ormai 10 anni.
Secondo i ricercatori di Sophos, però, qualcuno sarebbe riuscito a dare nuovo smalto allo stratagemma, aggirando i sistemi di protezione di Mozilla Firefox.
Come spiegano gli esperti della società di sicurezza in un report pubblicato sul blog ufficiale dell’azienda, i pirati hanno sfruttato una vulnerabilità che Mozilla, dopo la segnalazione, ha corretto nella versione 79 di Firefox.
Ma di cosa si tratta esattamente? Il trucco del “puntatore truffaldino” sfrutta alcune possibilità di personalizzazione del browser che, fino a qualche anno fa, erano concesse ai siti Web. In particolare, quella di modificare la forma e lo stile grafico dl puntatore del mouse.
Il problema è che, utilizzando questa funzione, è possibile modificare le dimensioni del puntatore stesso e trarre in inganno i visitatori per far loro credere di selezionare una voce, un collegamento o un pulsante diverso da quello che effettivamente stanno selezionando.
Come mostra questo video pubblicato da Sophos, la tecnica consente di “spostare” il punto in cui viene eseguito il click, aprendo la strada a ogni tipo di truffa. È possibile, per esempio, fare in modo che il visitatore faccia click su “Sì” quando in realtà intende selezionare “No” in una finestra di dialogo, con le conseguenze che si possono immaginare in termini di sicurezza.

Il bug, emerso già in passato, era stato risolto da Mozilla con numerose patch, l’ultima delle quali è stata realizzata e distribuita nel 2018. Qualcuno, però, avrebbe trovato il modo di aggirare la protezione introdotta dagli sviluppatori.
Secondo i ricercatori, l’obiettivo sarebbe stato raggiunto creando una sorta di “loop” che avrebbe impedito alla patch di funzionare correttamente, aprendo la strada quindi al caricamento di un classico “cursore truffaldino”.
Con il nuovo aggiornamento, la vulnerabilità è stata corretta e il rischio di finire vittima di questo banale stratagemma è sventata.
Set 01, 2025 0
Giu 04, 2025 0
Mag 30, 2025 0
Feb 04, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 11, 2025 0
Dic 10, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
