ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

La vulnerabilità di Google consente un convincente attacco di phishing mirato agli utenti di criptovalute

DiNotizie Cryptopolitan Notizie Cryptopolitan
Tempo di lettura: 3 minuti.
Sfortunata vittima di phishing perde 1,08 milioni di dollari dopo aver firmato una firma di "permesso" dannosa
  • Gli sviluppatori di ENS avvisano gli utenti delle vulnerabilità di Google Infrastructure che consentono ai malintenzionati di rubare ledentdegli utenti.
  • Le vulnerabilità che coinvolgono Google Email e Google Sites consentono agli autori di phishing di creare avvisi di sicurezza che sembrano autentici.
  • Google non ha ancora preso provvedimenti contro le vulnerabilità, poiché gli hacker stanno utilizzando vari metodi per rubare i dati degli utenti.

Nick Johnson, sviluppatore capo Ethereum Name Service (ENS), ha avvisato gli utenti di criptovalute di una nuova forma di truffa di phishing che coinvolge l'infrastruttura di Google. In un post su X, Johnson ha spiegato come i truffatori sfruttino una vulnerabilità nell'infrastruttura di Google.

Secondo Johnson, i truffatori possono inviare email valide per informare gli utenti che Google ha ricevuto un'ingiunzione a fornire informazioni al proprio account Google. Questo avviso di sicurezza, che sembra del tutto vero, chiede all'utente di contestare l'ingiunzione o di esaminare i documenti del caso.

Vulnerabilità di Google
Falsa email di phishing che sembra provenire da Google (Fonte: Nick Johnson)

Ha detto:

"La prima cosa da notare è che si tratta di un'email valida e firmata: è stata effettivamente inviata da [email protected]Supera il controllo della firma DKIM e Gmail la visualizza senza alcun avviso, inserendola persino nella stessa conversazione di altri avvisi di sicurezza legittimi."

Una volta cliccato sul link nell'email, gli utenti devono registrarsi sulla presunta pagina di supporto. Tuttavia, il portale di supporto ha sites.google.com come URL, un espediente per ingannare gli utenti e fargli credere che sia autentico. Secondo Johnson, questa falsa pagina di supporto è probabilmente un sito di phishing in cui i truffatori raccolgono ledentdi accesso degli utenti.

Lo sviluppatore di ENS ha osservato che la vulnerabilità probabilmente persisterà, soprattutto perché Google si è rifiutata di intervenire. Pertanto, è importante che gli utenti ne siano consapevoli e si proteggano.

Truffatori che sfruttano Google Sites per creare false pagine di supporto

Nel frattempo, Johnson ha spiegato come i malintenzionati abbiano creato false pagine di supporto Google che sembravano reali. Secondo lui, sites.google.com è un prodotto legacy del gigante della tecnologia che consente agli utenti di ospitare i propri contenuti sul sottodominio Google.com.

Ha fatto notare che il prodotto consente script ed incorporamenti, ed è così che i truffatori riescono a creare siti di raccolta didentsul sottodominio di Google e a caricarne di nuovi ogni volta che il team di Google rimuove le versioni precedenti.

Johnson ha detto:

"Google si è resa conto molto tempo fa che ospitare contenuti pubblici, specificati dagli utenti, su google.com è una cattiva idea, ma Google Sites è rimasto."

Tuttavia, ha fatto notare che l'unica soluzione a questo problema è che Google disattivi gli script e gli incorporamenti arbitrari per i suoi Google Sites, poiché ciò trasforma il prodotto in un potente strumento di phishing per i truffatori.

Segnala bug a Google

È interessante notare che i truffatori generano false email di avviso di sicurezza sfruttando un bug di Gmail. Nella sua analisi dell'email, Johnson ha individuato indizi come l'intestazione dell'email che indicava l'invio da parte di "privateemail.com", il destinatario "me@blah" e lo spazio vuoto sotto il messaggio di phishing.

Secondo lui, i truffatori hanno fatto tutto questo creando un account Google per Me@domain. Successivamente, hanno creato un'applicazione Google OAuth utilizzando il testo dell'email di phishing, spazi vuoti e "Google Legal Support" come nome dell'applicazione.

Fatto ciò, hanno concesso all'app OAuth l'accesso al loro account Google "me@...", consentendo loro di generare il messaggio di avviso di sicurezza da Google all'indirizzo me@email. Hanno inoltrato questo avviso di sicurezza a tutti i potenziali bersagli.

Poiché Google ha generato l'e-mail di avviso di sicurezza originale, questa è stata firmata con una chiave DKIM valida, ha aggirato tutti i controlli di sicurezza ed è apparsa come un messaggio legittimo nella posta in arrivo dell'utente.

Tuttavia, Johnson ha affermato di aver inviato una segnalazione sul bug a Google, ma il gigante della tecnologia ha deciso di non intervenire. Il team di sicurezza di Google ha invece chiuso la segnalazione, sottolineando che la funzionalità "funziona come previsto", il che significa che non la considera un bug.

Nel frattempo, la segnalazione di truffatori che sfruttano le vulnerabilità di Google per rubare le informazioni degli utenti evidenzia le molteplici minacce che gli utenti di criptovalute devono affrontare. Solo pochi giorni fa, gli esperti di sicurezza hanno affermato che gli hacker stanno utilizzando il malware InfoStealers per rubare ledentdegli utenti dai browser.

Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO