{"id":6139,"date":"2015-06-02T16:09:38","date_gmt":"2015-06-02T16:09:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6139"},"modified":"2019-11-22T11:30:56","modified_gmt":"2019-11-22T09:30:56","slug":"multi-stage-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/multi-stage-phishing\/6139\/","title":{"rendered":"Il phishing multifase che parte da link legittimi"},"content":{"rendered":"<p>Di recente, gli esperti di Kaspersky Lab hanno scoperto che i cybercriminali possono \u00a0appropriarsi dei dati personali degli utenti senza avere accesso a username o password. I cybercriminali non rubano le credenziali della vittima, agiscono molto pi\u00f9 furbescamente.<\/p>\n<p>Le\u00a0 vittime ricevono un\u2019email dove vengono invitate a cliccare su un link che rimanda a una pagina ufficiale dove dovranno inserire la password, altrimenti l\u2019account sulla pagina in questione verr\u00e0 bloccato. \u00c8 sorprendente ma il link davvero rinvia al sito Internet dello sviluppatore, ad esempio al sito di Windows Lite.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000017\/image001.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6141\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000017\/image001.png\" alt=\"Link\" width=\"1011\" height=\"488\"><\/a><\/p>\n<p>Dopo di ci\u00f2, la vittima riceve una richiesta a concedere una serie di autorizzazioni da un\u2019applicazione sconosciuta. Tra i vari permessi da concedere ci sono il login automatico, l\u2019accesso a informazioni del profilo, elenco contatti e di indirizzi email. Se si accetta, \u00a0si apre la porta ai cybercriminali, che potranno cos\u00ec ottenere tutti i dati che vogliono.<\/p>\n<p>In questo modo persone non ben identificate riescono a raccogliere informazioni importanti e non di certo per nobili scopi. Ad esempio, tali dati possono essere utilizzati per diffondere spam o link che s\u00ec <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">conducono a siti dannosi o di phishing<\/a>.<\/p>\n<p><strong>Come funziona?<\/strong><\/p>\n<p>Esiste un protocollo di autorizzazione utile ma non totalmente sicuro che si chiama OAuth; permette agli utenti di dare accesso (normalmente limitato) alle proprie risorse protette (contatti, agenda e altre info personali) senza dover per forza condividere le proprie credenziali.\u00a0 Viene utilizzato normalmente da applicazioni presenti sui social network quando, ad esempio, hanno bisogno di accedere ai contatti dell\u2019utente.<\/p>\n<p>Se le app dei social network usano OAuth, allora vuol dire che <a href=\"https:\/\/www.kaspersky.it\/blog\/sette-consigli-per-evitare-gli-attacchi-di-pishing-su-facebook\/5839\/\" target=\"_blank\" rel=\"noopener\">anche il vostro account Facebook corre pericolo<\/a>. Un\u2019app dannosa potrebbe utilizzare l\u2019account dell\u2019utente per inviare spam e file pericolosi, oltre che link per campagne di phishing.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 simple steps to avoiding Facebook <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> attempts \u2013 <a href=\"https:\/\/t.co\/Qj68bST6HQ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Qj68bST6HQ<\/a> <a href=\"http:\/\/t.co\/V6rinEa2jI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/V6rinEa2jI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591696979945791489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 gi\u00e0 da un anno che si conosce la natura imperfetta di OAuth. All\u2019inizio del 2014, <a href=\"http:\/\/tetraph.com\/covert_redirect\/oauth2_openid_covert_redirect.html\" target=\"_blank\" rel=\"noopener nofollow\">un studente di Singapore ha mostrato diverse tecniche<\/a> per riuscire a rubare i dati degli utenti dopo l\u2019autenticazione. \u00c8 la prima volta, per\u00f2, che ci imbattiamo in una campagna di phishing che metta in pratica queste tecniche.<\/p>\n<p>Ecco cosa fare per proteggersi:<\/p>\n<ul>\n<li>Non cliccare su link ricevuti via email o in messaggi privati sui social network;<\/li>\n<li>Non autorizzare applicazioni sospette all\u2019accesso dei dati;<\/li>\n<li>Prima di fare click su Accetta, leggere attentamente i dettagli sulle autorizzazioni che verranno concesse all\u2019applicazione;<\/li>\n<li>Leggere sempre su Internet le recensioni degli utenti sull\u2019applicazione;<\/li>\n<li>Revisionare ed eventualmente annullare le autorizzazioni gi\u00e0 concesse ad altre applicazioni, accedendo alle relative impostazioni sui social network o di altri servizi Web. Vi consigliamo di portare a termine quest\u2019ultimo passaggio il prima possibile.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Kaspersky Lab hanno individuato un nuovo schema grazie al quale i cybercriminali rubano i dati personali senza aver bisogno di username e password.<\/p>\n","protected":false},"author":40,"featured_media":6140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2239,1263,638,1503,62,116,111,125,45,108,1118],"class_list":{"0":"post-6139","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-consigli","10":"tag-dati-personali","11":"tag-minacce","12":"tag-notizine","13":"tag-password","14":"tag-phishing","15":"tag-privacy","16":"tag-protezione-2","17":"tag-sicurezza","18":"tag-social-network","19":"tag-truffa"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-stage-phishing\/6139\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-stage-phishing\/4888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/multi-stage-phishing\/3411\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-stage-phishing\/5383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-stage-phishing\/5823\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-stage-phishing\/6196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-stage-phishing\/7970\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/multi-stage-phishing\/4572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-stage-phishing\/5363\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-stage-phishing\/7792\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-stage-phishing\/7970\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-stage-phishing\/8893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6139","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6139"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6139\/revisions"}],"predecessor-version":[{"id":19039,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6139\/revisions\/19039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6140"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6139"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6139"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}