Secondo gli studi portati avanti dal team Cyber Threat Intelligence (CTI) di Kroll, gli attacchi phishing che sfruttano falle nei sistemi di redirect URL aperti sono in forte aumento.
Le vulnerabilità di reindirizzamento aperto nelle applicazioni Web consentono agli autori delle minacce di manipolare URL legittimi per reindirizzare le vittime verso siti Web dannosi.
A tal proposito si è espresso George Glass, responsabile della Threat Intelligence di Kroll “Si verificano quando un sito Web consente l’input fornito dall’utente come parte di un parametro URL in un collegamento di reindirizzamento, senza un’adeguata convalida o sanificazione“.
Le potenziali vittime, se hanno a che fare con domini legittimi e affidabili, sono molto vulnerabili. Una volta che la vittima viene reindirizzata a un sito dannoso, gli autori delle minacce possono rubare informazioni sensibili, come credenziali di accesso, dettagli della carta di credito e altri dati.
Redirect URL aperti sorprendono le vittime con un attacco inaspettato
Il redirect URL non è una tecnica di per sé dannosa: questa pratica è usata per rendere gli indirizzi più corti o per facilitare la condivisione degli stessi online. Questa pratica, però, nelle mani delle persone sbagliate può risultare devastante.
Mentre le campagne osservate da Kroll utilizzano la posta elettronica come vettore di attacco, la tecnica di reindirizzamento aperto può essere utilizzata in diversi contesti come:
- social media
- post di forum
- messaggi di testo
- strumenti aziendali
ovvero ambienti in cui l’utente si sente meno in pericolo rispetto alle classiche e-mail phishing.
In questo contesto così difficile, a prendere l’iniziativa dovrebbero essere soprattutto le aziende, attraverso formazione del personale per evitare qualunque tipo di rischio. Anche per gli utenti comuni, d’altronde, i redirect URL possono costituire una minaccia. L’utilizzo di un antivirus adeguato e/o di una suite di sicurezza, dunque, può fare davvero la differenza.