Attenzione agli inviti Google Docs: un’app ruba gli indirizzi Gmail

Modalità Riservata di Gmail
Dei cyber criminali russi stanno usando un meccanismo di phishing molto subdolo ed efficace, che si è diffuso molto velocemente

Gmail e Google Docs sono nel bersaglio di un attacco di phishing cominciato martedì e che si è diffuso molto rapidamente, perché è così ben congegnato che anche per utenti esperti e consapevoli è molto facile cadere nella trappola.

Il risultato è che un’app malevola prende il controllo della casella Gmail, potendone leggere i messaggi e usare la rubrica degli indirizzi per diffondersi ulteriormente ai contatti della vittima.

Le email di phishing, apparentemente al momento bloccate da Google, invita i destinatari ad aprire quello che appare a tutti gli effetti come un normale documento di Google Docs/G Suite. Il dominio è effettivamente di Google, e quindi anche i certificati SSL sono perfettamente validi.

phishing-gmail-google-docs

L’invito con il link per accedere al falso Google Docs è indistinguibile dall’originale.

Il link, in realtà, concede a un’app che si chiama Google Docs, ma non è la vera app di Google (ebbene sì, Google non ha fatto controlli a riguardo), i privilegi per accedere all’account Gmail della vittima, il tutto sempre usando il normale e legittimo servizio di login di Google.

L’unica indicazione che ci sia qualcosa di sospetto in questo invito la si può avere solo cliccando sul link per ottenere più informazioni sullo sviluppatore dell’app, che non corrispondono ai riferimenti tipici di Google.

La pagina di destinazione del link è effettivamente ospitata su Google, così come è perfettamente legittima la pagina di selezione account e login.

La pagina di destinazione del link è effettivamente ospitata su Google, così come è perfettamente legittima la pagina di selezione account e login.

Il meccanismo sfruttato è simile a uno già conosciuto e che prende di mira il protocollo OAuth, che permette a servizi distinti di concedere autorizzazioni all’accesso senza bisogno di scambiare la password dell’utente.

“L’attacco è ben congengnato e sfrutta la possibilità di linkare un account Google a un’app di terze parti”, ha detto Mark Nunnikhoven, vice president della ricerca cloud per l’azienda di sicurezza Trend Micro.

Sfruttare OAuth per accedere a un account è particolarmente critico, perché bypassa la necessità di rubare le credenziali di accesso, e non viene limitato dalla verifica in due passaggi di Google.

Il mese scorso Trend Micro ha diffuso una nota in cui diceva che il gruppo di hacker russo Fancy Bear, ritenuto vicino agli apparati governativi, stave usando una tecnica simile per portare attacchi abusando del protocollo OAuth. Gli esperti però non ritengono che Fancy Bear sia il responsabile in questo caso, perché l’attacco è estremamente diffuso, mentre Fancy Bear di solito agisce su bersagli molto mirati e di alto profilo, evitando di dare troppo nell’occhio.

Fortunatamente, Google si è mossa rapidamente per fermare l’attacco di phishing. “Abbiamo rimosso le pagine incriminate, prodotto un update per il servizio Safe Browsing e il nostro team di sicurezza sta lavorando per evitare che attacchi di questo tipo possano accadere di nuovo”, ha dichiarato Google.

Malgrado ciò, conviene prestare molta attenzione agli inviti di Google Docs e più in generale ogni volta che un’app o una pagina web richiedono permessi che richiedono il login su servizi di Google o altre terze parti.

Quando si riceve un invito via email con un link per accedere a un servizio che richiede l’autenticazione, è bene verificare con il mittente, magari per telefono, che si tratti di un’email legittima e mandata intenzionalmente.

È sempre bene anche verificare periodicamente attraverso il Controllo sicurezza dell’account Google che solo i dispositivi e le app effettivamente in nostro controllo abbiamo il permesso di accedere all’account.

Condividi:
 

AWS: 4 regole per un’efficace migrazione verso il cloud

AWS ha elencato quattro regole per un approccio il più consapevole possibile al cloud computing tra sicurezza, maturità, organizzazione e talenti umani.

AWS, per voce del suo Enterprise Solutions Architect Peter Buonora, ha pubblicato sul web un documento che riporta quattro semplici regole per un approccio consapevole al cloud computing. Sempre più aziende di ogni dimensione migrano oggi verso il cloud, ma quelle che adottano il giusto approccio a questo importante cambiamento raggiungono risultati positivi più velocemente. Per rendere il passaggio al cloud computing più efficace e immediato, è utile seguire alcune semplici regole.

1 – Persone, metodo di lavoro e talenti dell’azienda

Lavorare in ambiente cloud e farvi girare applicazioni richiede indubbiamente una metodologia di lavoro diversa dal farlo on-premise. Per ottenere il massimo dal cloud, è necessario adottare un approccio automatizzato e API-driven difficile da replicare in locale. Per esempio, per aggiungere 50 terabyte al data center è necessario acquistare dischi rigidi, coordinare l’installazione, allineare la corretta esecuzione e così via.

Con il cloud sarebbe sufficiente invece una singola chiamata API che specifichi il livello di performance richieste. Molte aziende stanno così velocizzando interi ambienti applicativi grazie all’automatizzazione, spegnendoli quando non è richiesta ulteriore capacità e pagando solo per il tempo di effettivo utilizzo.

È anche importante consentire ai membri dello staff di poter contribuire ad accelerare la migrazione verso il cloud, dando loro gli strumenti per minimizzare la paura, l’incertezza e i dubbi eventuali. Può essere sorprendente, ma le persone che servono per avere successo con il cloud sono già nel team. È sufficiente far leva sulla loro curiosità e sul loro desiderio di imparare, fornendo loro le giuste informazioni e la motivazione per far andare avanti le cose.

2 – Valutare l’attitudine alla sicurezza

Per quanto buona possa essere la sicurezza interna, molti CIO si stanno rendendo conto di come questa possa aumentare in un ambiente cloud, grazie alla visibilità ottenuta su ogni servizio o componente dell’infrastruttura che si decide di implementare. Ad ogni minimo cambiamento, su un firewall o una configurazione, è sempre possibile sapere chi lo ha applicato, quando l’ha fatto e agire di conseguenza.

aws

AWS offre la possibilità ai clienti di conservare le proprie chiavi di cifratura su un hardware a prova di manomissione nel cloud, su un modulo di sicurezza hardware on-premise chiamato AWS Cloud HSM o di utilizzare il servizio completamente gestito Key Management Service (KMS). A questo scenario si aggiunge poi l’aspetto importante della compliance: è stato fatto tutto il necessario perché l’infrastruttura abbia certificazioni HIPAA, PCI o altre?

3 – La maturità dell’azienda per il cloud

È importante avere ben chiaro ciò che è stato già fatto in ambito cloud computing e, allo stesso modo, capire come si possa costruire un’esperienza velocemente attraverso la formazione e la sperimentazione con i dev/test. È inoltre utile capire le eventuali perplessità, così come gli obiettivi che si vogliono raggiungere e come lo si possa fare con le capacità a disposizione.

Si tratta quindi di aggiornare le persone facendo leva su quanto è stato appreso e condiviso nel tempo sul cloud, affrontando le preoccupazioni e cercando sempre di avere in mente gli obiettivi da raggiungere, pur mantenendo la consapevolezza di ciò che può effettivamente essere fatto. Solo così si avrà un’idea ben precisa di quanto l’azienda possa concretamente fare in ambito cloud.

4 – Essere ben organizzati fin dall’inizio

Può capitare che vi sia una forte esortazione a migrare al cloud il più velocemente possibile usando un approccio “lift and shift”. Tipicamente questo porta sì a risparmi sui costi operativi, ma si potrebbe anche pensare a ottimizzare parte delle applicazioni già nella fase di migrazione. In questo caso è utile individuare servizi che possano essere economicamente più vantaggiosi, piuttosto che riutilizzare tutti i software esistenti nel datacenter attuale.

Condividi: