Una nuova truffa informatica sta facendo il giro del web, ingannando gli utenti attraverso e-mail fraudolente che sembrano provenire da Google. Queste comunicazioni si presentano come avvisi urgenti di subpoena, falsamente attribuiti alle forze dell’ordine, sollecitando vigliettamente gli utenti a fornire informazioni sensibili riguardanti i loro account Google. La notizia è riportata da Bleeping Computer, che ha analizzato i metodi astuti impiegati dai truffatori.
Indice dei contenuti
Il meccanismo subdolo dell’inganno
I truffatori utilizzano Google “Sites”, un’applicazione per la creazione di siti web, per progettare e-mail e pagine di phishing altamente realistiche. Questo sistema di inganno è progettato per creare confusione e paura nel ricevente, spingendolo a cedere le credenziali del proprio account. Non solo l’e-mail sembra autentica, ma il contenuto è anche formulato in modo da apparire credibile e urgente, aumentando così le probabilità di successo della truffa.
Stando a quanto dichiarato da EasyDMARC, un’azienda specializzata in autenticazione delle e-mail, queste e-mail riescono a superare la verifica del DomainKeys Identified Mail , uno standard di sicurezza che normalmente segnala e-mail sospette. Il trucco consiste nell’inserire il testo dell’e-mail identica a quello dell’app fasulla, il quale si riempie automaticamente nei messaggi inviati da Google a indirizzi scelti dai truffatori. Questo inganno fa sì che il messaggio, se inoltrato dalla fonte fraudolenta alla casella di posta di un utente Gmail, resti firmato e valido, poiché il DKIM controlla esclusivamente il messaggio e le intestazioni, non la veridicità della sorgente.
Un attacco ben congegnato
Il meccanismo di phishing sfruttato in questi attacchi non è isolato; recentemente, gli utenti di PayPal hanno subito attacchi simili utilizzando tecniche di relay DKIM. Questo mostra quanto i malintenzionati stiano diventando sempre più sofisticati nelle loro strategie, utilizzando metodi collaudati per aggirare le misure di sicurezza standard.
Una delle caratteristiche più ingannevoli di questa truffa è il fatto che gli attaccanti includono link che portano a un portale di supporto apparentemente legittimo su sites.google.com, anziché a accounts.google.com. Questo tentativo di mascherare il proprio scopo rende ancora più difficile per gli utenti distinguere tra una comunicazione autentica e una fraudolenta.
La risposta di Google e la segnalazione di un esperto
Nick Johnson, sviluppatore del servizio Ethereum Name Service, è stato uno dei bersagli di questo attacco di phishing. Dopo aver ricevuto l’e-mail fraudolenta, ha prontamente segnalato all’azienda il malfunzionamento dei loro strumenti di sicurezza legato all’uso improprio delle applicazioni Google OAuth. Inizialmente, Google ha liquidato la preoccupazione come “funzionamento previsto”, ma successivamente ha riconsiderato la situazione. Attualmente, l’azienda sta lavorando a una soluzione per affrontare questo problema di sicurezza.
Il fatto che Google stia ora riconoscendo la gravità della questione sottolinea quanto sia cruciale un attento monitoraggio delle comunicazioni digitali. Le e-mail che sembrano provenire da fonti affidabili possono rivelarsi in realtà truffe artisticamente orchestrate, ed è fondamentale che gli utenti rimangano vigili e protetti.