La Pagina di Accesso Falsa di Gmail Ruba le Credenziali

Image by Solen Feyissa, from Unsplash

La Pagina di Accesso Falsa di Gmail Ruba le Credenziali

Tempo di lettura: 2 Min.

Un nuovo attacco di phishing a Gmail sta ingannando gli utenti con false notifiche di segreteria telefonica e rubando le loro credenziali di accesso attraverso un sistema altamente sofisticato.

Sei di corsa? Ecco i fatti essenziali:

  • Un nuovo attacco phishing prende di mira gli utenti di Gmail con false notifiche di messaggi vocali.
  • L’attacco abusa della piattaforma Microsoft Dynamics per eludere i filtri di sicurezza.
  • Il falso login di Gmail ruba password, codici 2FA e dati di recupero.

La campagna, inizialmente identificata da Anurag, inizia con email mascherate come avvisi di “Nuova Notifica Vocale”. Questi messaggi sembrano provenire da servizi di segreteria telefonica affidabili e includono un pulsante “Ascolta la Segreteria”. Cliccandolo, le vittime vengono indirizzate attraverso una serie di siti web compromessi.

La prima fase è particolarmente ingannevole, ospitata sulla legittima piattaforma di marketing Dynamics di Microsoft (assets-eur.mkt.dynamics.com). Questo utilizzo di un’infrastruttura di fiducia conferisce credibilità all’attacco e aiuta a superare i filtri di sicurezza delle email normali.

Successivamente, gli utenti vengono inviati a una pagina CAPTCHA su ‘horkyrown[.]com’, un dominio registrato in Pakistan. Il CAPTCHA crea un falso senso di sicurezza pur facendo parte dell’insidiosa configurazione. L’ultimo passaggio mostra una copia impeccabile della pagina di accesso di Gmail, completa del marchio Google.

Una volta che gli utenti inseriscono le loro informazioni, il sistema cattura non solo le email e le password, ma anche i codici di autenticazione a due fattori, i codici di recupero di backup e persino le risposte alle domande di sicurezza. I dati vengono esfiltrati verso server esteri prima che le vittime si rendano conto di essere state compromesse.

Anurag ha osservato che “l’JavaScript maligno che alimenta la pagina di login falsa utilizza metodi di offuscamento sofisticati”. Il codice utilizza la crittografia AES per nascondere il suo scopo e contiene strumenti anti-debug che reindirizzano gli utenti alla vera pagina di login di Google se tentano di ispezionarlo..

Gli esperti avvertono che questa campagna rappresenta “una significativa evoluzione nelle tecniche di phishing, combinando l’ingegneria sociale con l’abuso di infrastrutture legittime e metodi avanzati di evasione tecnica.”

Si consiglia agli utenti di Gmail di prestare attenzione alle notifiche inaspettate di messaggi vocali e di verificare sempre i prompt di accesso attraverso i canali ufficiali di Google. Coloro che sospettano di essere stati presi di mira dovrebbero immediatamente cambiare le loro password e controllare l’attività recente del loro account.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!