Nuove tecniche di phishing crescono…
La generosa fiducia che gli utenti del web ripongono nelle barriere innalzate a protezione dei loro elaboratori ed ancor più la consapevole disattenzione che contraddistingue il girovagare nella Rete sono gli elementi che in questi ultimi periodi sono sempre più al centro delle attenzioni dei pirati informatici.
E’ un dato di fatto che le attività di phishing portate a segno, seppure efficaci in quantità ancora apprezzabili, stiano subendo giorno dopo giorno una sensibile riduzione.
Il veicolare attraverso la posta elettronica un messaggio dai contenuti allarmanti con l’invito ad effettuare la procedura di autenticazione sul sito web – apparentemente riconducibile al proprio istituto di credito piuttosto che ad altre realtà cui si è registrati – per verificare quanto debitamente segnalato è ormai conosciuto ai più.
La maggioranza ha ormai acquisito un fiuto tale che – senza batter ciglio – non fa esitare nel cestinare immediatamente la falsa mail.
Prima o poi questo sistema truffaldino dovrà quindi inevitabilmente piegarsi al progresso tecnologico ed ad una più profonda cultura che si sta diffondendo tra gli utenti della Rete.
Di ciò che presto, però, potrebbe rimpiazzare le mail-esca ce ne viene dato un assaggio dal team di Mozilla Firefox.
Aka Raskin ha dimostrato come sia possibile sfruttare alcuni speciali comandi javascript per indurre in inganno un soggetto senza particolari artifizi.
Lo scenario ipotizzato prevede una situazione piuttosto comune: una persona alle prese con più sessioni avviate nel browser Internet.
Basti pensare a quanti solitamente per l’intero periodo di permanenza davanti al PC tengono aperte costantemente almeno due schede, quella relativa al provider di posta elettronica e quella del proprio profilo su uno dei network sociali, poi magari ci si va ad aggiungere un sito web di notizie in tempo reale e via dicendo.
Il dimenarsi tra una scheda ed un’altra è reso agevole dalla particolare struttura grafica dei software di navigazione che identificano ciascuna scheda con una etichetta riportante i riferimenti del sito web cui si è collegati.
Il test ha evidenziato come in un simile contesto, l’evenienza di imbattersi in un sito web in cui è stato preventivamente inserito il codice dannoso possa far scattare la trappola.
Nella prova, lo script incriminato, dopo esser trascorso qualche istante e mentre Raskin si spostava da una scheda all’altra, ha sostituito l’etichetta di una di queste ed anche il suo il contenuto con la pagina di accesso alla posta elettronica di Google.
Un utilizzatore di Gmail, ha aggiunto Raskin, trovandosi davanti a questa pagina non ha alcun dubbio: l’etichetta è quella solita, la pagina anche, quindi attribuisce la colpa ad un problema tecnico che ha ingenerato un log-off automatico ed altrettanto meccanicamente reinserisce le proprie credenziali ed ecco che immediatamente viene reindirizzato sulla pagina corretta (perché in realtà la sessione è ancora in essere in un’altra scheda), ma, nel frattempo, nome utente e password sono nelle mani del pirata.
Raskin ha concluso affermando come in luogo di Gmail possa essere ripresa a piacimento qualsiasi altra risorsa web.
L’unico dilemma che ha è sul nome da dare a questa tecnica di phishing: “Tabnabbing” o “Tabgrabbing”?
E’, in ogni caso, pronto a raccogliere qualsiasi suggerimento.