{"id":29004,"date":"2024-07-01T10:56:41","date_gmt":"2024-07-01T08:56:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29004"},"modified":"2024-07-01T10:56:41","modified_gmt":"2024-07-01T08:56:41","slug":"phishing-with-progressive-web-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/","title":{"rendered":"Phishing progressivo: come le PWA vengono usate per rubare password"},"content":{"rendered":"<p>Un ricercatore di sicurezza noto come <em>mr.d0x<\/em> ha pubblicato un <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a> che descrive in dettaglio una nuova tecnica sfruttata per phishing e altre attivit\u00e0 potenzialmente dannose. La tecnica si appoggia alle cosiddette app Web progressive (PWA, Progressive Web App). In questo post vediamo cosa sono queste applicazioni, perch\u00e9 possono essere pericolose, come possono essere sfruttate dagli aggressori e come <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">proteggersi<\/a>.<\/p>\n<h2>Cosa sono le app Web progressive?<\/h2>\n<p>Conosciute con l\u2019acronimo PWA, sono applicazioni sviluppate utilizzando le tecnologie Web. In sostanza, sono siti Web che nell\u2019aspetto e nelle funzioni sono identiche ad applicazioni native installate nel sistema operativo.<\/p>\n<p>L\u2019idea \u00e8 pressapoco simile alle applicazioni <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">basate sul framework Electron<\/a>, con una differenza fondamentale. Le app Electron sono come un \u201csandwich\u201d composto da un sito Web (il ripieno) e un browser (le fette di pane) dedicato alla gestione di quel sito; in altre parole, ogni applicazione Electron possiede un browser integrato. Al contrario, le PWA usano il motore del browser gi\u00e0 installato nel sistema dell\u2019utente per visualizzare il sito Web, come un sandwich senza pane.<\/p>\n<p>Tutti i browser moderni supportano le PWA, e tra questi Google Chrome e i browser basati su Chromium (incluso Microsoft Edge, il browser fornito con Windows) offrono l\u2019implementazione pi\u00f9 completa.<\/p>\n<p>L\u2019installazione di una PWA (se il rispettivo sito Web la supporta) \u00e8 molto semplice. \u00c8 sufficiente fare clic su un pulsante poco appariscente nella barra degli indirizzi del browser e confermare l\u2019installazione. Questo esempio mostra la procedura con la PWA Google Drive:<\/p>\n<div id=\"attachment_29005\" style=\"width: 1474px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29005\" class=\"size-full wp-image-29005\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01094736\/phishing-with-progressive-web-apps-1.jpg\" alt=\"Come installare una PWA \" width=\"1464\" height=\"1312\"><p id=\"caption-attachment-29005\" class=\"wp-caption-text\">L\u2019installazione di una PWA richiede solo due clic<\/p><\/div>\n<p>Successivamente, la PWA appare nel sistema quasi istantaneamente, con l\u2019aspetto di una vera applicazione, con un\u2019icona, una finestra propria e tutti gli attributi di un programma completo. Non \u00e8 facile capire dalla finestra della PWA che in realt\u00e0 si tratta di un browser che visualizza un sito Web.<\/p>\n<div id=\"attachment_29006\" style=\"width: 1468px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29006\" class=\"size-full wp-image-29006\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01094846\/phishing-with-progressive-web-apps-2.jpg\" alt=\"L'aspetto di un'app Web progressiva (PWA)\" width=\"1458\" height=\"1214\"><p id=\"caption-attachment-29006\" class=\"wp-caption-text\">La PWA Google Drive sembra una vera applicazione nativa<\/p><\/div>\n<h2>Phishing basato sulle PWA<\/h2>\n<p>Una differenza cruciale tra una PWA e lo stesso sito Web aperto in un browser \u00e8 evidente nello screenshot qui sopra: la finestra della PWA non ha la barra degli indirizzi. Questa caratteristica costituisce la base del metodo di phishing discusso in questo post.<\/p>\n<p>In mancanza di una barra degli indirizzi nella finestra, gli aggressori possono semplicemente disegnarne una per mostrare un URL a fini di phishing. Ad esempio, questa:<\/p>\n<div id=\"attachment_29007\" style=\"width: 1233px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29007\" class=\"size-full wp-image-29007\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01094945\/phishing-with-progressive-web-apps-3.png\" alt=\"PWA che imita login.microsoft.com \" width=\"1223\" height=\"903\"><p id=\"caption-attachment-29007\" class=\"wp-caption-text\">Con una PWA \u00e8 possibile imitare in modo convincente qualsiasi sito, ad esempio la pagina di accesso dell\u2019account Microsoft. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Gli aggressori possono migliorare ulteriormente l\u2019inganno dando alla PWA un\u2019icona familiare.<\/p>\n<p>L\u2019unico ostacolo rimasto \u00e8 convincere la vittima a installare la PWA. Il che pu\u00f2 essere facilmente superato con un linguaggio persuasivo ed elementi di interfaccia progettati in modo intelligente.<\/p>\n<p>\u00c8 importante notare che durante la finestra di dialogo di installazione della PWA, il nome dell\u2019app visualizzato pu\u00f2 essere qualsiasi cosa aggradi all\u2019aggressore. La vera origine \u00e8 rivelata solo dall\u2019indirizzo del sito Web nella seconda riga, che \u00e8 meno evidente:<\/p>\n<div id=\"attachment_29008\" style=\"width: 1411px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29008\" class=\"size-full wp-image-29008\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01104424\/phishing-with-progressive-web-apps-4.jpg\" alt=\"Finestra di dialogo di installazione di una PWA dannosa \" width=\"1401\" height=\"891\"><p id=\"caption-attachment-29008\" class=\"wp-caption-text\">La finestra di installazione della PWA dannosa mostra un nome riferito agli obiettivi dell\u2019aggressore. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Il furto di una password tramite una PWA si svolge generalmente cos\u00ec:<\/p>\n<ul>\n<li>La vittima apre un sito Web dannoso.<\/li>\n<li>Il sito Web convince la vittima a installare la PWA.<\/li>\n<li>L\u2019installazione avviene quasi istantaneamente e si apre la finestra della PWA.<\/li>\n<li>Nella finestra della PWA viene aperta una pagina di phishing con una barra degli indirizzi falsa che mostra un URL dall\u2019aspetto legittimo.<\/li>\n<li>La vittima inserisce le proprie credenziali di accesso nel modulo, consegnandole direttamente agli aggressori.<\/li>\n<\/ul>\n<div id=\"attachment_29009\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29009\" class=\"size-full wp-image-29009\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01104746\/phishing-with-progressive-web-apps-5.gif\" alt=\"Dimostrazione di un furto di password tramite PWA \" width=\"1200\" height=\"622\"><p id=\"caption-attachment-29009\" class=\"wp-caption-text\">Phishing che usa una PWA dannosa. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a><\/p><\/div>\n<p>Naturalmente, convincere la vittima a installare un\u2019applicazione nativa \u00e8 altrettanto semplice, ma con un paio di differenze. Le PWA si installano molto pi\u00f9 velocemente e richiedono molta meno interazione dell\u2019utente rispetto alle installazioni di app tradizionali.<\/p>\n<p>Inoltre, lo sviluppo delle PWA \u00e8 pi\u00f9 semplice, poich\u00e9 si tratta essenzialmente di siti Web di phishing con qualche aggiustamento. Questi fattori rendono le PWA dannose un potente strumento nelle mani dei criminali informatici.<\/p>\n<h2>Come proteggersi dal phishing con PWA?<\/h2>\n<p>Per inciso, mr.d0x era gi\u00e0 noto come l\u2019ideatore della tecnica di phishing del <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-attack\/44163\/\" target=\"_blank\" rel=\"noopener nofollow\">browser-nel-browser<\/a> di cui abbiamo parlato un paio di anni fa. Da allora sono stati segnalati diversi casi di attacchi che usano questa tecnica non solo per <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-steal-steam-accounts-in-new-browser-in-the-browser-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">rubare le password degli account<\/a>, ma anche per <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/knight-ransomware-distributed-in-fake-tripadvisor-complaint-emails\/\" target=\"_blank\" rel=\"noopener nofollow\">diffondere ransomware<\/a>.<\/p>\n<p>Dato questo precedente, \u00e8 altamente probabile che i criminali informatici trovino nuovi modi, oltre al semplice phishing, per sfruttare questa tecnica con le PWA dannose.<\/p>\n<p>Cosa puoi fare per proteggerti da questa minaccia?<\/p>\n<ul>\n<li>Presta attenzione alle PWA ed evita di installarle da siti Web sospetti.<\/li>\n<li>Esamina periodicamente l\u2019elenco delle PWA installate nel sistema. Ad esempio, in Google Chrome, digita &lt;code&gt;chrome:\/\/apps&lt;\/code&gt; nella barra degli indirizzi per visualizzare e gestire le PWA installate.<\/li>\n<\/ul>\n<div id=\"attachment_29010\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29010\" class=\"size-full wp-image-29010\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2024\/07\/01104950\/phishing-with-progressive-web-apps-6.jpg\" alt=\"Come visualizzare e rimuovere le PWA installate in Google \" width=\"1480\" height=\"1160\"><p id=\"caption-attachment-29010\" class=\"wp-caption-text\">Per visualizzare o rimuovere le PWA installate in Google Chrome, digita chrome:\/\/apps nella barra degli indirizzi<\/p><\/div>\n<ul>\n<li>Usa una <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluzione di protezione affidabile<\/a>dotata di protezione da phishing e siti fraudolenti, che ti avviser\u00e0 prontamente di potenziali pericoli.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Una nuova tecnica di phishing usa le app Web progressive per imitare finestre del browser con indirizzi Web convincenti e rubare password.<\/p>\n","protected":false},"author":2726,"featured_media":29011,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[740,142,30,3829,33,638,62,116,45,753],"class_list":{"0":"post-29004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-autenticazione","9":"tag-browser","10":"tag-chrome","11":"tag-dirottamento-dellaccount","12":"tag-google","13":"tag-minacce","14":"tag-password","15":"tag-phishing","16":"tag-sicurezza","17":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-with-progressive-web-apps\/27605\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/22921\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/11765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/30275\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-with-progressive-web-apps\/27755\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/27459\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-with-progressive-web-apps\/30127\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-with-progressive-web-apps\/37743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-with-progressive-web-apps\/12482\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/51496\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-with-progressive-web-apps\/22719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-with-progressive-web-apps\/36678\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-with-progressive-web-apps\/27925\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-with-progressive-web-apps\/33748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-with-progressive-web-apps\/33412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29004"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29004\/revisions"}],"predecessor-version":[{"id":29012,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29004\/revisions\/29012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29011"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}