Alcune estensioni utilizzate per domini di primo livello come .zip e .mov sono anche delle estensioni per delle tipologie di file comunemente utilizzati.
Gli utenti sono abituati a considerare questo tipo di estensioni come riferimenti ad uno specifico file, ad esempio un’estensione .zip lascia pensare al formato di un archivio compresso mentre un’estensione .mov ad un file con contenuto video.
Che c’entra questo con la sicurezza? Perché i domini .zip e .mov possono costituire un rischio per gli utenti?
.zip e .mov sono anche estensioni di noti file, di conseguenza, laddove un utente ricevesse un link, ad esempio all’interno di un’email, che lo invita a cliccare su un link che sembra condurre ad un percorso per scaricare un file .zip o .mov potrebbe utilizzare tale link nella convinzione di scaricare un file archivio compresso o un file video e venire invece indirizzato su dei siti fraudolenti.
Quindi in sostanza questi nuovi TLD possono essere utilizzati per campagne di Phishing o per attività volte a diffondere malware, opportunamente costruite per confondere gli utenti e reindirizzarli su siti malevoli nella convinzione di scaricare o aprire i dei file con dei formati a loro noti.
Rimane la domanda, “Come è possibile confondere una URL che sembra indirizzare ad un file con una che rimandi la navigazione ad una pagina web di un sito web fraudolento .zip o .mov?”.
Con un utilizzo combinato dei caratteri @ e dei caratteri Unicode U+2044 (⁄) e U+2215 (∕) che somigliano molto al carattere / questo è possibile.
L’operatore @ viene di solito utilizzato per indicare la fine della parte di stringa che contiene le informazioni relative all’utente, anche di autenticazione.
I browser, per questioni di sicurezza, considerano la porzione di stringa delle URL compresa tra https:// e il simbolo @ come informazioni utente e quindi non parte dell’indirizzo di destinazione e ignorano quella parte di stringa considerando tutto ciò che si trova dopo la @ come l’hostname di destinazione.
Tuttavia se nella URL viene inserito il carattere / prima dell’operatore @il browser considererà tutto ciò che / come path locale, considerando come host di destinazione la sola parte di stringa che precede il carattere /.
Utilizzando però i caratteri Unicode U+2044 (⁄) e U+2215 (∕) , che non vengono interpretati come operatori come il suddetto carattere / un attaccante può riuscire sia a mascherare all’utente il reale hostname di destinazione che a far sì che il browser torni a ignorare tutto ciò che è presente tra https:// e @.
Questo possibile path di attacco, già sfruttato da campagne di phishing, è stato scoperto e dimostrato da un ricercatore che ne ha provato il funzionamento portando come esempi i due link seguenti:
Inoltre, nel forgiare le email di Phishing e renderle più convincenti, gli attaccanti tendono a ridurre al massimo le dimensioni del carattere per il simbolo @, rendendolo praticamente invisibile nel testo dell’email e individuabile solo al passaggio del mouse sul link.
Con questa ulteriore accortezza i due link nell’esempio risulterebbero praticamente indistinguibili a prima vista.
I domini .zip e .mov danno quindi agli hacker delle opportunità in più per architettare campagne di Phishing in grado di confondere gli utenti.
Occorre prestare davvero molta attenzione alla URL prima di cliccare su un link.
In particolare, si consiglia di:
CISO Southern Europe team.blue. Si occupa di Sviluppo, implementazione e mantenimento di politiche e programmi di gestione della compliance e della sicurezza aziendale.
Proteggi il tuo brand da frodi e attacchi informatici identificando le estensioni di dominio più pericolose. Scopri i fattori di…
Fino ad oggi le esigenze di tutela della privacy hanno portato al divieto di emissione di fattura elettronica per le prestazioni sanitarie rese…
Il dominio .pro comunica professionalità, affidabilità e competenza. È il tld ideale per liberi professionisti e aziende che vogliono distinguersi…
Le utenze SPID attive in Italia superano la quota di 39 milioni ma siano ancora lontani dall’obiettivo del PNRR di…
L'acquisizione milionaria del dominio chat.com da parte di OpenAI riflette l’importanza di domini brevi e rilevanti per aziende che puntano…
L’Italia ha ottenuto l’OK dell’Unione Europea per l‘utilizzo obbligatorio della fatturazione elettronica fino al 31 dicembre 2025, aspettando la riforma ViDA…
Il sito utilizza cookie di profilazione propri e di terze parti. Se prosegui nella navigazione selezionando un elemento del sito, acconsenti all'uso dei cookie.
APPROFONDISCI