Phishing tramite header refresh e attacchi acustici PIXHELL

da Livio Varriale
0 commenti 2 minuti leggi

Negli ultimi mesi, sono emerse nuove tecniche sofisticate di attacco informatico, tra cui l’uso del refresh nell’header HTTP per le campagne di phishing e l’attacco acustico denominato PIXHELL. Queste tecniche rappresentano un pericolo per la sicurezza di organizzazioni e utenti, sfruttando vulnerabilità che richiedono un’attenzione crescente.

Phishing tramite il refresh dell’header HTTP

image 99
Phishing tramite header refresh e attacchi acustici PIXHELL 11

Nel 2024, i ricercatori di Unit 42 hanno rilevato un aumento significativo delle campagne di phishing che sfruttano il refresh nell’header delle risposte HTTP. Questi attacchi, piuttosto che basarsi sui contenuti HTML della pagina, utilizzano l’header HTTP per ricaricare o aggiornare automaticamente la pagina del browser, senza necessitare di un’interazione diretta da parte dell’utente.

image 99
Phishing tramite header refresh e attacchi acustici PIXHELL 12

Questo metodo si è rivelato particolarmente efficace, poiché le URL utilizzate nei messaggi di phishing appaiono spesso legittime, essendo ospitate su domini compromessi o legittimi. Gli attacchi phishing di questo tipo mirano a settori critici come la finanza, i portali internet e i governi, rendendo la loro rilevazione ancora più complicata.

image 99 1
Phishing tramite header refresh e attacchi acustici PIXHELL 13

Gli aggressori inviano e-mail con link che sembrano legittimi, spesso precompilati con i dettagli della vittima, inducendo così i destinatari a fornire le proprie credenziali su pagine di accesso false. Questo approccio sofisticato e personalizzato rende più probabile che le vittime cadano nel tranello, rendendo questi attacchi particolarmente pericolosi.

PIXHELL: Esfiltrazione di dati tramite emissioni acustiche da schermi LCD

image 100
Phishing tramite header refresh e attacchi acustici PIXHELL 14

Un altro attacco innovativo è il PIXHELL, sviluppato dal Dr. Mordechai Guri della Ben-Gurion University. PIXHELL sfrutta le emissioni acustiche non intenzionali degli schermi LCD, come il rumore da coil whine e le vibrazioni dei condensatori, per trasmettere dati sensibili. Utilizzando uno schema di modulazione, i pixel dello schermo vengono manipolati per generare segnali acustici che possono essere intercettati da dispositivi vicini, come smartphone, e demodulati per esfiltrare informazioni.

Annunci
image 100 1
Phishing tramite header refresh e attacchi acustici PIXHELL 15

Nonostante la velocità di trasmissione limitata a 20 bps, PIXHELL permette di eseguire attività di keylogging in tempo reale, rendendolo un potenziale strumento per rubare password e piccoli file di testo. La portata massima di questo attacco è di circa 2 metri, il che rende possibile la sua esecuzione in ambienti fisicamente isolati, come quelli air-gapped.

Misure di difesa

Contro il phishing via header refresh, strumenti avanzati di filtraggio URL come quelli offerti da Palo Alto Networks possono identificare le URL sospette e bloccare gli attacchi mentre nel caso di PIXHELL, le misure difensive includono il divieto di dispositivi con microfoni nelle aree sensibili, l’uso di rumore di fondo per disturbare i segnali acustici e il monitoraggio dei pattern di pixel sullo schermo per individuare attività insolite.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara