Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Apr 19, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, RSS, Vulnerabilità 0
La tecnica del tracking pixel, almeno in origine, è stata pensata come uno strumento di marketing e aveva lo scopo di permettere al mittente di un’email pubblicitaria di sapere se il destinatario l’avesse letta.
Lo stratagemma è semplicissimo: si tratta di inserire una semplice immagine delle dimensioni di 1 pixel per 1 pixel, solitamente dello stesso colore dello sfondo, che il destinatario non dovrebbe nemmeno notare. Per farlo si usa una porzione di codice HTML del tipo.
Quando l’email viene aperta l’immagine viene caricata dal server del mittente, il quale può così avere la conferma del fatto che il messaggio è stato letto. Come spiega Donald Meyer di Check Point, però, i tracking pixel possono risultare molto utili anche ai pirati informatici che vogliono “preparare il terreno” per i loro attacchi.
Attraverso questa tecnica, infatti, si possono raccogliere diverse informazioni aggiuntive su chi ha ricevuto il messaggio. In particolare è possibile sapere l’indirizzo di posta di chi ha aperto l’email, se usa una webmail o un client di posta elettronica, quale sistema operativo e browser utilizza, qual è il suo indirizzo IP e molto altro.
Insomma: con una semplice e innocua email è possibile avere una “radiografia” della macchina che viene utilizzata da una persona, senza dover utilizzare malware o complicati strumenti di scansione.
Nel caso in cui i cyber-criminali stiano preparando un attacco nei confronti di un’azienda, la tecnica si presta anche a eseguire una mappatura della rete locale, che può essere eseguita utilizzando un po’ di ingegneria sociale, per esempio facendo in modo che il messaggio venga inoltrato ad altri impiegati dell’azienda.
Non solo: secondo Meyer l’invio di messaggi innocui con un tracking pixel possono permettere ai pirati informatici di capire chi siano le persone più predisposte ad aprire messaggi di phishing, o magari individuare i temi e gli argomenti che li interessano per confezionarne una particolarmente allettante.
Come evitare di rimanere esposti a questa tecnica di spionaggio “leggero”? Se usiamo un programma di posta elettronica è sufficiente assicurarsi che blocchi automaticamente il caricamento dei contenuti esterni.
Se invece utilizziamo un servizio di webmail come Gmail, è necessario modificarne le impostazioni. Nel caso del servizio di posta elettronica di Google c’è una voce specifica nella sezione principale delle impostazioni.
Nov 14, 2024 0
Nov 13, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...