Aggiornamenti recenti Maggio 14th, 2026 3:40 PM
Ago 03, 2022 Redazione news Hacking, News, RSS 0
I moderni browser web come Chrome, Edge, Safari, Firefox e molti altri, offrono funzionalità di sincronizzazione per i segnalibri (o preferiti), in modo da potervi accedere da diversi dispositivi.
Secondo uno studio di David Prefer, ricercatore accademico presso il SANS Technology Institute, la sincronizzazione dei segnalibri può essere sfruttata come nuovo vettore d’attacco. Prefer ha descritto il processo come “bruggling”, un termine che deriva da “browser” e “smuggling” (contrabbando). Il primo utilizzo di questa tecnica è il furto di dati.
![]()
L’esfiltrazione tramite la sincronizzazione dei segnalibri offre agli hacker un modo per aggirare la maggior parte degli strumenti di rilevamento, a cui la procedura appare come normale traffico di sincronizzazione del browser.
Come specifica la ricerca, però, “l’uso dei segnalibri e della sincronizzazione solo per l’esfiltrazione non ha senso: la sincronizzazione del browser fornisce un canale bidirezionale per i dati. I segnalibri possono essere utilizzati per introdurre script o strumenti di attacco in un ambiente, per fornire payload dannosi o per trasferire dati tra i sistemi durante il movimento laterale.
Possono anche essere sfruttati per ottenere un punto d’appoggio iniziale per una sorta di attacco di phishing in due fasi. Per esempio, se un utente ha effettuato l’accesso al browser sul posto di lavoro e utilizza lo stesso account per accedere dal proprio computer personale a casa, quest’ultimo fornisce una via d’accesso alla rete aziendale.
Un cyber criminale avanzato potrebbe prendere di mira un dipendente (utilizzando intelligence open-source o il social engineering per ottenere il suo indirizzo e-mail personale, le sue abitudini e altro ancora) e lanciare un attacco di spear-phishing per tentare di compromettere il suo computer di casa.
Da quel momento, il pirata dovrebbe solo sostituire un segnalibro di un sito che la vittima frequenta, come Google, con uno che la porti a un sito simile per rubare le credenziali o scaricare un payload dannoso o entrambi. Una volta sincronizzato, sarebbe solo una questione di tempo prima che la vittima interagisca con quel segnalibro sul suo computer di lavoro”.
Mar 12, 2025 0
Set 05, 2024 0
Ago 14, 2024 0
Gen 22, 2024 0
Mag 14, 2026 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
