{"id":27389,"date":"2022-11-29T14:31:32","date_gmt":"2022-11-29T12:31:32","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27389"},"modified":"2022-11-30T11:45:58","modified_gmt":"2022-11-30T09:45:58","slug":"google-translate-scheme","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/google-translate-scheme\/27389\/","title":{"rendered":"Google Translate e il phishing"},"content":{"rendered":"<p>Quando analizziamo i trucchi utilizzati dai cybercriminali, consigliamo sempre di osservare attentamente l\u2019URL prima di cliccare su un link contenuto in un\u2019e-mail. Un campanello d\u2019allarme potrebbe essere un link che porta ad una pagina tradotta con Google Translate. In teoria, potrebbe essere che il mittente dell\u2019e-mail vi stia invitando a visitare un sito in una lingua diversa dalla vostra e stia cercando di essere utile. In realt\u00e0, per\u00f2, questa tecnica viene utilizzata soprattutto per aggirare i meccanismi anti-phishing. Se il messaggio fa parte di una comunicazione commerciale e il sito che si apre dopo aver cliccato sul link richiede l\u2019inserimento delle credenziali della vostra email, chiudete subito la finestra del browser e cancellate l\u2019e-mail.<\/p>\n<h2>Perch\u00e9 gli hacker utilizzano i link di Google Translate<\/h2>\n<p>Esaminiamo un esempio recente di phishing che impiega un link di Google Translate e che \u00e8 stato scoperto dalle nostre mani esperte:<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-27390\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/29141754\/google-translate-scheme-letter.jpg\" alt=\"Email con un link a Google Translate.\" width=\"1192\" height=\"606\"><\/p>\n<p>I mittenti dell\u2019e-mail affermano che l\u2019allegato \u00e8 una specie di documento di pagamento a disposizione esclusiva del destinatario, e che deve essere analizzato per una \u201cpresentazione di una riunione contrattuale e dei successivi pagamenti\u201d. Il link del pulsante \u201cApri\u201d rimanda a un sito tradotto da Google Translate. Questo per\u00f2 diventa chiaro solo cliccandoci sopra, perch\u00e9 nell\u2019e-mail appare cos\u00ec:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-27391 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/29141948\/google-translate-scheme-link.jpg\" alt='Link del pulsante \"Apri' width=\"619\" height=\"329\"><\/p>\n<p>La strana dicitura \u00e8 forse intenzionale: un tentativo degli hacker di creare l\u2019impressione di non essere madrelingua inglese per far sembrare il link di Google Translate pi\u00f9 convincente. O forse non hanno mai visto una vera e-mail con documenti finanziari. Prestate attenzione ai due link sottostanti (\u201cUnsubscribe From This List\u201d e \u201cManage Email Preferences\u201d), nonch\u00e9 al dominio sendgrid.net presente nel link.<\/p>\n<p>Si tratta di indizi che indicano che il messaggio non \u00e8 stato inviato manualmente, ma attraverso un servizio di mailing legittimo, in questo caso il servizio SendGrid, ma potrebbe essere stato utilizzato qualsiasi altro ESP (<em>email service provider<\/em>). I servizi di questo tipo normalmente proteggono la loro reputazione e cancellano periodicamente le campagne di posta elettronica finalizzate al phishing e bloccano i creatori. Ecco perch\u00e9 gli hacker fanno passare i loro link attraverso Google Translate: i meccanismi di sicurezza dell\u2019ESP vedono un dominio Google legittimo e non considerano il sito come sospetto. In altre parole, si tratta di un tentativo di ingannare non solo l\u2019utente finale, ma anche i filtri del servizio di intermediazione.<\/p>\n<h2>Che aspetto ha un link che porta a una pagina tradotta da Google Translate?<\/h2>\n<p><a href=\"https:\/\/translate.google.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Google Translate<\/a> consente di tradurre interi siti web semplicemente passandogli un link e selezionando la lingua di partenza e quella di arrivo. Il risultato \u00e8 un link a una pagina in cui il dominio originale \u00e8 stato modificato con dei trattini e l\u2019URL \u00e8 stata completato dal dominio <em>translate.goog<\/em>, seguito dal nome della pagina originale e da elementi che indicano le lingue da e verso cui \u00e8 stata effettuata la traduzione. Ad esempio, l\u2019URL della traduzione in spagnolo della home page del nostro blog in lingua inglese <a href=\"http:\/\/www.kaspersky.com\/blog\" target=\"_blank\" rel=\"noopener nofollow\">www.kaspersky.com\/blog<\/a> avr\u00e0 il seguente aspetto: <a href=\"https:\/\/www-kaspersky-com.translate.goog\/blog\/?_x_tr_sl=auto&amp;_x_tr_tl=es&amp;_x_tr_hl=en&amp;_x_tr_pto=wapp\" target=\"_blank\" rel=\"noopener nofollow\">www-kaspersky-com.translate.goog\/blog\/?_x_tr_sl=auto&amp;_x_tr_tl=es&amp;_x_tr_hl=en&amp;_x_tr_pto=wapp<\/a>.<\/p>\n<p>L\u2019e-mail di phishing che abbiamo analizzato cercava di attirare l\u2019utente qui:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27392 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/11\/29142205\/google-translate-scheme-webmail.jpg\" alt=\"Imitazione della pagina di login della webmail\" width=\"1278\" height=\"690\"><\/p>\n<p>La barra di indirizzo del browser, nonostante la stringa di caratteri strani, mostra chiaramente che il link \u00e8 stato tradotto con Google Translate.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Per evitare che i dipendenti di una azienda cadano nelle trappole dei cybercriminali, \u00e8 consigliabile organizzare delle sessioni periodiche di formazione per aggiornare le loro conoscenze sul phishing (ad esempio, inviando loro i link pertinenti al nostro blog) o, meglio ancora, sensibilizzarli sulle moderne minacce informatiche con l\u2019aiuto di <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">strumenti di apprendimento specifici<\/a>. Tra l\u2019altro, nell\u2019esempio di cui sopra, un utente esperto non sarebbe mai arrivato fino alla pagina di phishing: le probabilit\u00e0 che un documento finanziario legittimo indirizzato a un destinatario specifico venga inviato attraverso un servizio ESP sono piuttosto scarse. Qualche tempo fa, abbiamo pubblicato un articolo sul <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-via-esp\/23170\/\" target=\"_blank\" rel=\"noopener\">phishing basato su ESP<\/a>.<\/p>\n<p>Per proteggersi ancora di pi\u00f9, consigliamo inoltre di utilizzare soluzioni con tecnologie anti-phishing sia a livello di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">server email aziendale<\/a> che su <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">tutti i dispositivi dei dipendenti<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 un&#8217;e-mail aziendale dovrebbe contenere un link a Google Translate?<\/p>\n","protected":false},"author":2598,"featured_media":27394,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2207,3683,116],"class_list":{"0":"post-27389","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-e-mail","9":"tag-indizi-di-phishing","10":"tag-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-translate-scheme\/27389\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-translate-scheme\/24891\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-translate-scheme\/20392\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-translate-scheme\/10284\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-translate-scheme\/27448\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-translate-scheme\/25558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-translate-scheme\/28120\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-translate-scheme\/34277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-translate-scheme\/46377\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-translate-scheme\/19804\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-translate-scheme\/20431\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-translate-scheme\/29537\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-translate-scheme\/32912\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-translate-scheme\/28763\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-translate-scheme\/25617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/indizi-di-phishing\/","name":"indizi di phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27389"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27389\/revisions"}],"predecessor-version":[{"id":27398,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27389\/revisions\/27398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27394"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}