Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Ago 07, 2020 Marco Schiaffino Attacchi, In evidenza, News, RSS, Vulnerabilità 0
A volte ritornano. Questa volta è il turno del trucco del “puntatore truffaldino” (evil cursor) che gli sviluppatori di browser conoscono (e hanno bloccato) da ormai 10 anni.
Secondo i ricercatori di Sophos, però, qualcuno sarebbe riuscito a dare nuovo smalto allo stratagemma, aggirando i sistemi di protezione di Mozilla Firefox.
Come spiegano gli esperti della società di sicurezza in un report pubblicato sul blog ufficiale dell’azienda, i pirati hanno sfruttato una vulnerabilità che Mozilla, dopo la segnalazione, ha corretto nella versione 79 di Firefox.
Ma di cosa si tratta esattamente? Il trucco del “puntatore truffaldino” sfrutta alcune possibilità di personalizzazione del browser che, fino a qualche anno fa, erano concesse ai siti Web. In particolare, quella di modificare la forma e lo stile grafico dl puntatore del mouse.
Il problema è che, utilizzando questa funzione, è possibile modificare le dimensioni del puntatore stesso e trarre in inganno i visitatori per far loro credere di selezionare una voce, un collegamento o un pulsante diverso da quello che effettivamente stanno selezionando.
Come mostra questo video pubblicato da Sophos, la tecnica consente di “spostare” il punto in cui viene eseguito il click, aprendo la strada a ogni tipo di truffa. È possibile, per esempio, fare in modo che il visitatore faccia click su “Sì” quando in realtà intende selezionare “No” in una finestra di dialogo, con le conseguenze che si possono immaginare in termini di sicurezza.

Il bug, emerso già in passato, era stato risolto da Mozilla con numerose patch, l’ultima delle quali è stata realizzata e distribuita nel 2018. Qualcuno, però, avrebbe trovato il modo di aggirare la protezione introdotta dagli sviluppatori.
Secondo i ricercatori, l’obiettivo sarebbe stato raggiunto creando una sorta di “loop” che avrebbe impedito alla patch di funzionare correttamente, aprendo la strada quindi al caricamento di un classico “cursore truffaldino”.
Con il nuovo aggiornamento, la vulnerabilità è stata corretta e il rischio di finire vittima di questo banale stratagemma è sventata.
Set 01, 2025 0
Giu 04, 2025 0
Mag 30, 2025 0
Feb 04, 2025 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
