I phisher assestano un duro colpo al gigante PayPal, scoprendo ed utilizzando un pericoloso bug in grado di sottrarre, partendo dal sito originale paypal.com, dati sensibili e numeri di carte di credito alle malcapitate vittime.
La notizia arriva direttamente dai tecnici di Netcraft, creatrice dell’omonima toolbar anti-phishing, i quali dopo l’ennesima segnalazione effettuata proprio tramite la loro toolbar, questa volta si sono accorti di avere di fronte qualcosa di grosso.
Si trattava infatti di un tentativo di phishing confezionato ad hoc, capace di utilizzare una pagina del sito paypal.com, appositamente modificata attraverso l’utilizzo della tecnica del cross-site-scripting (XSS) consistente nel inserimento ed esecuzione di codice arbitrario all’interno di un sito vittima, per far “abboccare” le sventurate vittime prima di trasportarle in un apposito sito clone ospitato in Sud Korea, dove avrebbero fornito i propri dati personali.
Phishing: trovato e sfruttato un pericoloso buco in PayPal
I phisher assestano un duro colpo al gigante PayPal, scoprendo ed utilizzando un pericoloso bug in grado di sottrarre, partendo dal sito originale paypal.com, dati sensibili e numeri di carte di credito alle malcapitate vittime.
La notizia arriva direttamente dai tecnici di Netcraft, creatrice dell’omonima toolbar anti-phishing, i quali dopo l’ennesima segnalazione effettuata proprio tramite la loro toolbar, questa volta si sono accorti di avere di fronte qualcosa di grosso.
Si trattava infatti di un tentativo di phishing confezionato ad hoc, capace di utilizzare una pagina del sito paypal.com, appositamente modificata attraverso l’utilizzo della tecnica del cross-site-scripting (XSS) consistente nel inserimento ed esecuzione di codice arbitrario all’interno di un sito vittima, per far “abboccare” le sventurate vittime prima di trasportarle in un apposito sito clone ospitato in Sud Korea, dove avrebbero fornito i propri dati personali.
Immagine fornita dal sito Netcraft.com
Come mostrato nell’immagine gli sfortunati utenti dopo aver cliccato sul link proposto nell’e-mail truffa, venivano trasportati nell’apposita pagina modificata, la quale mostrava il seguente messaggio: "our account is currently disabled because we think it has been accessed by a third party. You will now be redirected to Resolution Center." prima di trasportarli dopo un breve lasso di tempo nel vero sito clone.
La pericolosità dell’attacco non nasce solo dall’utilizzo del bug scoperto nel sito PayPal, considerato sino ad oggi quasi inattaccabile, ma dal fatto che la pagina modificata veniva contrassegnata come sicura, visualizzando l’apposito lucchetto simbolo di una connessione protetta SSL.
Il quale è sempre stato invocato come arma per combattere il phishing, poiché visualizzando tale lucchetto si è sicuri di essere nel vero sito web, in questo caso PayPal, e quindi considerare sicuro ed attendile il suo contenuto.
Nel frattempo Paypal ha già provveduto a risolvere il problema come dichiarato dalla portavoce Amanda Pires contatta dal sito CNET News.com - "Non appena siamo stati avvertiti della truffa e della tecnica utilizzata, siamo intervenuti modificando il codice del sito, così da rendere inutilizzabile qualunque altro attacco utilizzi il seguente schema".
Fonte
La notizia arriva direttamente dai tecnici di Netcraft, creatrice dell’omonima toolbar anti-phishing, i quali dopo l’ennesima segnalazione effettuata proprio tramite la loro toolbar, questa volta si sono accorti di avere di fronte qualcosa di grosso.
Si trattava infatti di un tentativo di phishing confezionato ad hoc, capace di utilizzare una pagina del sito paypal.com, appositamente modificata attraverso l’utilizzo della tecnica del cross-site-scripting (XSS) consistente nel inserimento ed esecuzione di codice arbitrario all’interno di un sito vittima, per far “abboccare” le sventurate vittime prima di trasportarle in un apposito sito clone ospitato in Sud Korea, dove avrebbero fornito i propri dati personali.

Phishing: trovato e sfruttato un pericoloso buco in PayPal
I phisher assestano un duro colpo al gigante PayPal, scoprendo ed utilizzando un pericoloso bug in grado di sottrarre, partendo dal sito originale paypal.com, dati sensibili e numeri di carte di credito alle malcapitate vittime.
La notizia arriva direttamente dai tecnici di Netcraft, creatrice dell’omonima toolbar anti-phishing, i quali dopo l’ennesima segnalazione effettuata proprio tramite la loro toolbar, questa volta si sono accorti di avere di fronte qualcosa di grosso.
Si trattava infatti di un tentativo di phishing confezionato ad hoc, capace di utilizzare una pagina del sito paypal.com, appositamente modificata attraverso l’utilizzo della tecnica del cross-site-scripting (XSS) consistente nel inserimento ed esecuzione di codice arbitrario all’interno di un sito vittima, per far “abboccare” le sventurate vittime prima di trasportarle in un apposito sito clone ospitato in Sud Korea, dove avrebbero fornito i propri dati personali.
Immagine fornita dal sito Netcraft.com
Come mostrato nell’immagine gli sfortunati utenti dopo aver cliccato sul link proposto nell’e-mail truffa, venivano trasportati nell’apposita pagina modificata, la quale mostrava il seguente messaggio: "our account is currently disabled because we think it has been accessed by a third party. You will now be redirected to Resolution Center." prima di trasportarli dopo un breve lasso di tempo nel vero sito clone.
La pericolosità dell’attacco non nasce solo dall’utilizzo del bug scoperto nel sito PayPal, considerato sino ad oggi quasi inattaccabile, ma dal fatto che la pagina modificata veniva contrassegnata come sicura, visualizzando l’apposito lucchetto simbolo di una connessione protetta SSL.
Il quale è sempre stato invocato come arma per combattere il phishing, poiché visualizzando tale lucchetto si è sicuri di essere nel vero sito web, in questo caso PayPal, e quindi considerare sicuro ed attendile il suo contenuto.
Nel frattempo Paypal ha già provveduto a risolvere il problema come dichiarato dalla portavoce Amanda Pires contatta dal sito CNET News.com - "Non appena siamo stati avvertiti della truffa e della tecnica utilizzata, siamo intervenuti modificando il codice del sito, così da rendere inutilizzabile qualunque altro attacco utilizzi il seguente schema".
Fonte