Una nuova truffa informatica sta facendo il giro del web, ingannando gli utenti attraverso e-mail fraudolente che sembrano provenire da Google. Queste comunicazioni si presentano come avvisi urgenti di subpoena, falsamente attribuiti alle forze dell’ordine, sollecitando vigliettamente gli utenti a fornire informazioni sensibili riguardanti i loro account Google. La notizia รจ riportata da Bleeping Computer, che ha analizzato i metodi astuti impiegati dai truffatori.
Indice dei contenuti
Il meccanismo subdolo dell’inganno
I truffatori utilizzano Google โSitesโ, unโapplicazione per la creazione di siti web, per progettare e-mail e pagine di phishing altamente realistiche. Questo sistema di inganno รจ progettato per creare confusione e paura nel ricevente, spingendolo a cedere le credenziali del proprio account. Non solo l’e-mail sembra autentica, ma il contenuto รจ anche formulato in modo da apparire credibile e urgente, aumentando cosรฌ le probabilitร di successo della truffa.
Stando a quanto dichiarato da EasyDMARC, unโazienda specializzata in autenticazione delle e-mail, queste e-mail riescono a superare la verifica del DomainKeys Identified Mail , uno standard di sicurezza che normalmente segnala e-mail sospette. Il trucco consiste nellโinserire il testo dell’e-mail identica a quello dellโapp fasulla, il quale si riempie automaticamente nei messaggi inviati da Google a indirizzi scelti dai truffatori. Questo inganno fa sรฌ che il messaggio, se inoltrato dalla fonte fraudolenta alla casella di posta di un utente Gmail, resti firmato e valido, poichรฉ il DKIM controlla esclusivamente il messaggio e le intestazioni, non la veridicitร della sorgente.
Un attacco ben congegnato
Il meccanismo di phishing sfruttato in questi attacchi non รจ isolato; recentemente, gli utenti di PayPal hanno subito attacchi simili utilizzando tecniche di relay DKIM. Questo mostra quanto i malintenzionati stiano diventando sempre piรน sofisticati nelle loro strategie, utilizzando metodi collaudati per aggirare le misure di sicurezza standard.
Una delle caratteristiche piรน ingannevoli di questa truffa รจ il fatto che gli attaccanti includono link che portano a un portale di supporto apparentemente legittimo su sites.google.com, anzichรฉ a accounts.google.com. Questo tentativo di mascherare il proprio scopo rende ancora piรน difficile per gli utenti distinguere tra una comunicazione autentica e una fraudolenta.
La risposta di Google e la segnalazione di un esperto
Nick Johnson, sviluppatore del servizio Ethereum Name Service, รจ stato uno dei bersagli di questo attacco di phishing. Dopo aver ricevuto l’e-mail fraudolenta, ha prontamente segnalato all’azienda il malfunzionamento dei loro strumenti di sicurezza legato allโuso improprio delle applicazioni Google OAuth. Inizialmente, Google ha liquidato la preoccupazione come โfunzionamento previstoโ, ma successivamente ha riconsiderato la situazione. Attualmente, lโazienda sta lavorando a una soluzione per affrontare questo problema di sicurezza.
Il fatto che Google stia ora riconoscendo la gravitร della questione sottolinea quanto sia cruciale un attento monitoraggio delle comunicazioni digitali. Le e-mail che sembrano provenire da fonti affidabili possono rivelarsi in realtร truffe artisticamente orchestrate, ed รจ fondamentale che gli utenti rimangano vigili e protetti.