Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Ago 03, 2022 Redazione news Hacking, News, RSS 0
I moderni browser web come Chrome, Edge, Safari, Firefox e molti altri, offrono funzionalità di sincronizzazione per i segnalibri (o preferiti), in modo da potervi accedere da diversi dispositivi.
Secondo uno studio di David Prefer, ricercatore accademico presso il SANS Technology Institute, la sincronizzazione dei segnalibri può essere sfruttata come nuovo vettore d’attacco. Prefer ha descritto il processo come “bruggling”, un termine che deriva da “browser” e “smuggling” (contrabbando). Il primo utilizzo di questa tecnica è il furto di dati.
L’esfiltrazione tramite la sincronizzazione dei segnalibri offre agli hacker un modo per aggirare la maggior parte degli strumenti di rilevamento, a cui la procedura appare come normale traffico di sincronizzazione del browser.
Come specifica la ricerca, però, “l’uso dei segnalibri e della sincronizzazione solo per l’esfiltrazione non ha senso: la sincronizzazione del browser fornisce un canale bidirezionale per i dati. I segnalibri possono essere utilizzati per introdurre script o strumenti di attacco in un ambiente, per fornire payload dannosi o per trasferire dati tra i sistemi durante il movimento laterale.
Possono anche essere sfruttati per ottenere un punto d’appoggio iniziale per una sorta di attacco di phishing in due fasi. Per esempio, se un utente ha effettuato l’accesso al browser sul posto di lavoro e utilizza lo stesso account per accedere dal proprio computer personale a casa, quest’ultimo fornisce una via d’accesso alla rete aziendale.
Un cyber criminale avanzato potrebbe prendere di mira un dipendente (utilizzando intelligence open-source o il social engineering per ottenere il suo indirizzo e-mail personale, le sue abitudini e altro ancora) e lanciare un attacco di spear-phishing per tentare di compromettere il suo computer di casa.
Da quel momento, il pirata dovrebbe solo sostituire un segnalibro di un sito che la vittima frequenta, come Google, con uno che la porti a un sito simile per rubare le credenziali o scaricare un payload dannoso o entrambi. Una volta sincronizzato, sarebbe solo una questione di tempo prima che la vittima interagisca con quel segnalibro sul suo computer di lavoro”.
Set 05, 2024 0
Ago 14, 2024 0
Gen 22, 2024 0
Giu 19, 2023 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...