Scritto da Andrea Mazzoni
Condividi su
E’ notizia recente che un gruppo di hacker ha sfruttato avvisi legittimi di Google trasformandoli in messaggi di phishing.
Cosa c’è di più inquietante di quando qualcosa a cui sei abituato e di cui ti fidi viene compromessa? Prima di farti prendere dal panico, ricorda che esistono vari metodi per verificare l’affidabilità di un’email, e che quando leggerai questa news probabilmente Google sarà già intervenuto per correggere questa sua vulnerabilità
Ti racconto di seguito cosa è successo perchè ci sono diversi aspetti molto interessanti ma tu ricorda di non abbassare mai la guardia.
Fortuna che la mail è arrivata all’utente sbagliato
Il phishing si fa sempre più evoluto e chi pensava che una mail firmata Google fosse sicura ha dovuto recentemente ricredersi, infatti una degli attacchi di phishing più sofisticati delle ultime settimane ha messo in luce una vulnerabiltà di Google e dimostrato che i soliti malintezionati ne inventano ogni giorno una nuova.
Il protagonista è Nick Johnson, uno sviluppatore noto principalmente per il suo ruolo di capo sviluppatore dell’Ethereum Name Service (ENS), sulla cui mail personale è arrivata un’email fraudolenta molto ben congegnata.
Peccato che Johnson sia un vero geek! Ha ricevuto un’email che sembrava legittima, proveniente da no-reply@accounts.google.com, senza alcun avviso di sicurezza da parte di Gmail. Il messaggio lo indirizzava a una pagina su Google Sites.
Dopo aver esaminato il contenuto, Johnson ha notato che il link rimandava a sites.google.com, dove una falsa interfaccia di supporto Google chiedeva le credenziali dell’utente. L’email sfruttava una firma DKIM valida di Google, ottenuta tramite un’app OAuth fraudolenta creata dagli attaccanti.
Dopo aver analizzato il meccanismo dell’attacco, Johnson ha segnalato la vulnerabilità a Google tramite un bug report. Inizialmente, la segnalazione è stata chiusa con la motivazione che “funzionava come previsto”. Tuttavia, la pressione mediatica successiva ha spinto Google a riconoscere il problema e implementare le correzioni necessarie.
L’attacco è stato attribuito a un gruppo chiamato Rockfoils, noto per le sue campagne di phishing mirate. Questo episodio ha messo in luce due falle critiche: l’uso improprio di Google Sites per ospitare contenuti malevoli e l’abuso del sistema di notifiche OAuth di Google per generare email apparentemente autentiche.
Il trucco dietro l’attacco spiegato semplice
In pratica gli hacker hanno creano un nuovo account Google e usato un dominio che sembra credibile. Poi hanno creato una finta app OAuth, che permetteva ad un’app di accedere alle informazioni del tuo account senza chiedere la password, dandole un nome che sembrava un avviso urgente di Google.
Quando l’app ha ottenuto l’accesso, Google inviava automaticamente una email di notifica che sembrava ufficiale, con firma digitale. Gli hacker inoltravano questa email, che arrivava da “no-reply@google.com”.
Nell’email c’era un link che portava a una pagina su sites.google.com, che imitava il supporto ufficiale di Google. Se la vittima cliccava, veniva reindirizzata ad una falsa pagina di login, dove inserendo email e password, le consegnava direttamente agli hacker.
Non so quanti se ne serebbero accorti!
Perché questo attacco funziona così bene?
• Email firmata da Google: la firma DKIM è autentica e non modificata
• Link su dominio Google: aumenta la fiducia dell’utente
• Interfaccia perfettamente imitata: rende la truffa credibile.
• Mittente mostrato come “me”: sembra una notifica personale.
Come difendersi da minacce così evolute?
Di fronte ad attacchi così ingegnosi, affidarsi solo ai controlli standard non basta più. Ecco perché soluzioni avanzate come Libraesva rappresentano una barriera efficace:
• Protezione attiva sui link (Active URL Protection): analizza i collegamenti al momento del click, anche su domini fidati, bloccando le minacce in tempo reale.
• Sandboxing avanzato: allegati e documenti vengono aperti in ambienti isolati per rilevare comportamenti pericolosi o evasivi.
• Difesa comportamentale con AI: il motore Adaptive Trust Engine apprende le abitudini di comunicazione dell’organizzazione, segnalando anomalie anche se l’email supera i controlli tecnici.
• Analisi semantica e reputazionale: valuta non solo i dati tecnici, ma anche il contenuto del messaggio e la reputazione del mittente grazie al machine learning.
• Remediation rapida: consente di eliminare istantaneamente email dannose dalle caselle di posta aziendali.
• Aggiornamento costante delle regole di rilevamento: per rimanere al passo con le nuove tecniche di attacco.
In conclusione
L’attacco che ha colpito gli utenti tramite Google Sites e firme DKIM valide dimostra che l’ingegno dei cybercriminali è in costante evoluzione. È fondamentale che anche le difese lo siano. Libraesva, con il suo approccio proattivo e multilivello, offre una risposta solida e concreta anche contro phishing che sembrano “impossibili” da individuare.
Vuoi potenziare la sicurezza delle email aziendali e difenderti dal phishing?
Non aspettare che sia troppo tardi.
Compila il modulo qui sotto per scoprire le strategie migliori per proteggere i tuoi dati e garantire una sicurezza aziendale efficiente.
Fonte: https://thehackernews.com/2025/04/phishers-exploit-google-sites-and-dkim.html
Ottimizza l’efficienza del tuo lavoro e risparmia sui costi di gestione IT
La prima guida passo-passo per installare GrapheneOS su un Google Pixel, in lingua italiana e completa di tutti i passaggi necessari.
08/05/2025
Scarica gratis il Microsoft Vulnerabilities Report 2025 di BeyondTrust. Uno strumento per rafforzare le proprie difese informatiche.
30/04/2025
ll caso della "password ingiuriosa" nascosta nella Card Cultura del Comune di Bologna mette in evidenza un problema serio: la gestione delle password. Gli utenti aziendali si trovano a gestire in media 45 identità digitali, spesso senza gli strumenti adeguati. In questa news ti forniamo soluzioni per il password management.
28/01/2025
In un intervento televisivo il procuratore capo di Napoli ha sollevato preoccupazioni concrete riguardo alle vulnerabilità che minacciano tutti noi, evidenziando la necessità di un'informatica che tuteli la privacy e prevenga accessi non autorizzati ai nostri dati.
13/12/2024