{"id":25188,"date":"2021-07-28T15:02:08","date_gmt":"2021-07-28T13:02:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25188"},"modified":"2021-07-28T15:03:07","modified_gmt":"2021-07-28T13:03:07","slug":"google-script-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/google-script-phishing\/25188\/","title":{"rendered":"Phishing attraverso Google Apps Script"},"content":{"rendered":"<p>Per rubare le credenziali delle e-mail aziendali dei dipendenti, i criminali informatici devono prima superare le soluzioni anti-phishing presenti sui server di posta elettronica aziendali. Di regola, si avvalgono di servizi web legittimi in modo da evitare di farsi notare; e, sempre pi\u00f9 spesso, si servono di Google Apps Script, una piattaforma di scripting basata su JavaScript.<\/p>\n<h2>Cos\u2019\u00e8 Apps Script e come viene sfruttata dai cybercriminali?<\/h2>\n<p>Apps Script \u00e8 una piattaforma basata su JavaScript per automatizzare le attivit\u00e0 all\u2019interno dei prodotti Google (ad esempio, per la creazione di componenti aggiuntivi per Google Docs), cos\u00ec come in applicazioni di terze parti. Essenzialmente, si tratta di un servizio per creare script ed eseguirli all\u2019interno dell\u2019infrastruttura di Google.<\/p>\n<p>Nel phishing via e-mail, i cybercriminali utilizzano questo servizio per i reindirizzamenti. Invece di inserire l\u2019URL di un sito web dannoso direttamente in un messaggio, i criminali informatici possono inserire un link a uno <em>script<\/em>. In questo modo, possono bypassare le soluzioni anti-phishing a livello di server di posta: un collegamento ipertestuale a un sito legittimo di Google con una buona reputazione supera la maggior parte dei filtri. Come vantaggio secondario per i criminali informatici, i siti di phishing non rilevati possono rimanere attivi pi\u00f9 a lungo. Questo stratagemma conferisce ai cybercriminali la flessibilit\u00e0 di cambiare lo script se necessario (nel caso in cui le soluzioni di sicurezza rilevino il trucco) e di sperimentare con la consegna dei contenuti (ad esempio, reindirizzando le vittime su diverse versioni del sito a seconda della regione di appartenenza).<\/p>\n<h2>Esempio di una truffa tramite Google Apps Script<\/h2>\n<p>Tutto quello che i cybercriminali devono fare \u00e8 convincere l\u2019utente a cliccare su un link. Di recente, il pretesto pi\u00f9 comune riguardava la \u201ccasella di posta piena\u201d. In teoria, sembra plausibile.<\/p>\n<div id=\"attachment_25189\" style=\"width: 1851px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25189\" class=\"wp-image-25189 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/07\/28094810\/google-scripts-phishing-letter-1.jpg\" alt=\"\" width=\"1841\" height=\"578\"><p id=\"caption-attachment-25189\" class=\"wp-caption-text\">Una tipica e-mail di phishing riguardante una fantomatica casella di posta piena.<\/p><\/div>\n<p>I cybercriminali di solito lasciano segni per smascherare la truffa e che dovrebbero essere evidenti anche agli utenti che non hanno familiarit\u00e0 con le notifiche reali:<\/p>\n<ul>\n<li>L\u2019e-mail proviene apparentemente da Microsoft Outlook, ma l\u2019indirizzo e-mail del mittente ha un dominio diverso. Una vera notifica su una casella di posta piena dovrebbe provenire dal server Exchange interno (extra: nel nome del mittente, Microsoft Outlook, manca uno spazio e viene utilizzato uno zero al posto della lettera O);<\/li>\n<li>Il link, che appare quando il cursore passa sopra \u201cFix this in storage settings\u201d, porta a un sito Google Apps Script:<\/li>\n<\/ul>\n<div id=\"attachment_25190\" style=\"width: 464px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25190\" class=\"wp-image-25190 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/07\/28094938\/google-scripts-phishing-address.jpg\" alt=\"\" width=\"454\" height=\"119\"><p id=\"caption-attachment-25190\" class=\"wp-caption-text\">Collegamento e-mail a Google Apps Script<\/p><\/div>\n<ul>\n<li>Le caselle di posta non superano improvvisamente i loro limiti. Outlook inizia ad avvertire gli utenti che lo spazio si sta esaurendo molto prima di raggiungere il limite. Superarlo improvvisamente di 850 MB significherebbe probabilmente ricevere tanto spam tutto in una volta, il che \u00e8 estremamente improbabile.<\/li>\n<\/ul>\n<p>In ogni caso, ecco un esempio di notifica legittima di Outlook:<\/p>\n<div id=\"attachment_25191\" style=\"width: 335px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25191\" class=\"wp-image-25191 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/07\/28095241\/google-scripts-phishing-notification.jpg\" alt=\"\" width=\"325\" height=\"188\"><p id=\"caption-attachment-25191\" class=\"wp-caption-text\">Notifica legittima di una casella di posta quasi piena.<\/p><\/div>\n<ul>\n<li>Il link \u201cFix this in storage settings\u201d reindirizza su un sito di phishing. Anche se in questo caso si tratta di una copia abbastanza convincente della pagina di accesso dall\u2019interfaccia web di Outlook, uno sguardo alla barra degli indirizzi del browser rivela che la pagina \u00e8 ospitata su un sito web contraffatto, non sull\u2019infrastruttura della compagnia.<\/li>\n<\/ul>\n<h2>Come evitare di abboccare all\u2019amo del phishing<\/h2>\n<p>L\u2019esperienza dimostra che le e-mail di phishing non devono necessariamente contenere link di phishing. Pertanto, una protezione aziendale affidabile deve includere capacit\u00e0 anti-phishing sia <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">a livello di server di posta<\/a>, sia sui <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">computer degli utenti<\/a>.<\/p>\n<p>Inoltre, alla soluzione di sicurezza va affiancata anche una <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazione continua di dei dipendenti<\/a> riguardo le attuali minacce informatiche e le truffe di phishing.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Alcuni truffatori si servono di Google Apps Script per il reindirizzamento, evitando che i server di posta blocchino i link di phishing.<\/p>\n","protected":false},"author":2598,"featured_media":25192,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2207,33,1676,116,3554],"class_list":{"0":"post-25188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-google","12":"tag-outlook","13":"tag-phishing","14":"tag-script"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-script-phishing\/25188\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-script-phishing\/23086\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-script-phishing\/18568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-script-phishing\/9286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-script-phishing\/25070\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-script-phishing\/23081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-script-phishing\/22421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-script-phishing\/25708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-script-phishing\/31108\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-script-phishing\/9864\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-script-phishing\/40795\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-script-phishing\/17376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-script-phishing\/17836\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-script-phishing\/15083\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-script-phishing\/27110\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-script-phishing\/31288\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-script-phishing\/27325\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-script-phishing\/24129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-script-phishing\/29463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-script-phishing\/29255\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25188"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25188\/revisions"}],"predecessor-version":[{"id":25198,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25188\/revisions\/25198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25192"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}