False notifiche di Google Calendar sfruttate per bypassare le politiche di sicurezza delle e-mail: è questa la nuova tecnica di phishing che è stata scoperta dai ricercatori di Check Point.
C’è da dire che il phishing su Google Calendar non rappresenta una novità: Big G ha, infatti, già implementato delle misure di protezione che consentono agli utenti di bloccare più facilmente questo tipo di inviti.
Il nuovo metodo scoperto rappresenta una minaccia significativa poiché ora utilizza come strumento comune e fidato anche Google Drawings (un tool gratuito offerto dalla suite Google) per ingannare gli utenti.
“Questi attacchi di phishing inizialmente sfruttavano le funzionalità intuitive di Google Calendar, con link che collegavano a Google Forms. Tuttavia, dopo aver osservato che i prodotti di sicurezza potevano segnalare inviti dannosi di Calendar, i criminali informatici hanno evoluto l’attacco per adattarlo alle funzionalità di Google Drawings”, hanno commentato i ricercatori.
Indice degli argomenti
Come funziona l’attacco di phishing
La campagna si basa su intestazioni “mittente” modificate per far apparire le e-mail (con allegati un file di calendario .ics) come se fossero state inviate tramite Google Calendar per conto di un’entità legittima, consentendo tra l’altro di superare i controlli di sicurezza DKIM, SPF e DMARC.
Fonte: Check Point.
I collegamenti ad un modulo di Google Drawings integrati nelle e-mail possono veicolare le vittime verso pagine di phishing progettate per raccogliere informazioni personali e finanziarie.
In pratica, agli utenti viene chiesto di cliccare su un link, spesso camuffato da falso reCAPTCHA o da pulsante di supporto, che reindirizza verso una landing page per il mining di criptovalute o il supporto bitcoin.
“Dopo che un individuo rivela inconsapevolmente dati sensibili, i dettagli vengono poi applicati a truffe finanziarie, dove i criminali informatici possono impegnarsi in frodi con carte di credito, transazioni non autorizzate o simili attività illecite”, avverte il team di Check Point. “Le informazioni rubate possono anche essere utilizzate per aggirare le misure di sicurezza su altri account, portando a ulteriori compromissioni”.
Misure di sicurezza e formazione del personale
Considerando che Google Calendar è utilizzato da oltre 500 milioni di persone ed è disponibile in 41 lingue diverse, la campagna offre un’enorme superficie di attacco.
Pertanto, questa scoperta sottolinea l’importanza di rimanere vigili e aggiornati sulle nuove tecniche di attacco utilizzate dai cyber criminali, dimostrando ancora una volta come strumenti fidati possano essere sfruttati per scopi malevoli, rendendo essenziale l’adozione di misure di sicurezza avanzate e la formazione continua del personale.
Per proteggersi da questo tipo di attacco, Check Point consiglia altresì ai privati e alle aziende di:
- Configurare Google Calendar in modo che accetti inviti solo da mittenti conosciuti.
- Utilizzare soluzioni di sicurezza avanzate capaci di rilevare e bloccare messaggi di phishing, anche quando vengono manipolate piattaforme affidabili.
- Implementare per gli account l’autenticazione a più fattori per aggiungere un ulteriore livello di sicurezza.