Gli utenti Gmail sono esposti ad un nuovo potenziale attacco phishing espressamente pensato per estorcere con l’inganno dati sensibili e credenziali di accesso a servizi online.
L’attacco è stato portato recentemente alla nostra attenzione dal CEO di Wordfence e creatore dell’omonimo plug-in di sicurezza WordPress, Mark Maounder, il quale ha descritto una nuova potenziale minaccia. Si tratta di un sofisticato sistema d’intrusione le cui origini risalgono ad un anno fa. Ad ogni modo l’attacco si è concretizzato a pieno regime soltanto nel corso delle ultime settimane.
Al momento non risulta chiaro se nelle intenzioni di Google rientri la possibilità di prevedere l’integrazione di nuovi filtri che mirino ad intercettare gli attacchi rendendoli del tutto inefficaci.
L’attacco di concretizza attraverso l’invio di una email da un account già compromesso o tramite un’immagine relativa ad un allegato usato in una comunicazione precedente con il destinatario. Nel momento in cui l’utente clicca sull’immagine di anteprima viene aperta una nuova schermata che richiede un nuovo login Gmail in luogo di una momentanea indisponibilità del servizio.
La tecnica utilizzata dai malintenzionati basa la propria efficacia sull’utilizzo di uno schema definito Data URI e su una simulazione ufficiale della pagina di login Google Gmail. L’inserimento delle credenziali di accesso provoca in diretta conseguenza l’inoltro dei dati di accesso ad un server esterno. L’attacco è reso efficace dalla capacità di far leva sull’attendibilità della pagina, grazie ad un layout che ricalca appieno le sembianze del servizio ufficiale.
In tal caso l’attacco phishing riconduce al pharming, ovvero sia la tecnica utilizzata per re-indirizzare gli utenti su siti esca del tutto identici agli originali anche per quanto riguarda gli indirizzi di dominio. I controlli vengono infatti bypassati ed è difficile per l’utente sapere a priori se il sito è contraffatto o meno.
A tutto questo si somma il fatto che il sito malevolo riporta all’applicazione del protocollo avanzato di sicurezza https. A margine di tutto questo si pone soltanto una insospettabile stringa che riporta la dicitura data.text/html prima dell’indirizzo https://accounts.google.com/ServiceLogin?.
Le misure preventive da adottare, in questo caso, per la tutela della nostra riservatezza devono tenere conto in primo luogo di una certa dose di diffidenza e poi nell’adozione di strumenti adatti che consentano di scardinare il rischio derivante da un’intromissione esterna. Utilizziamo sempre un software antivirus per il controllo proattivo delle email e utility online per la visualizzazione dei certificati di attendibilità dei siti. In questo caso uno strumento utile è WhoIS.
Google, inoltre, mette a disposizione strumenti adeguati per la nostra protezione come il sistema di autenticazione a due fattori ed uno storico degli accessi e delle attività svolte cui si accede attraverso la voce dettagli nella sezione di pagina in basso a destra.
Siete caduti vittima di un attacco simile su Gmail e volete rilasciare la vostra dichiarazione? Utilizzate pure il box dei commenti.
LEGGI ANCHE: Malware spia EyePyramid: ecco come hanno spiato politici ed istituzioni in Italia