Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

Con la popolarità di Google, i truffatori sfruttano i servizi dell'azienda per commettere azioni illecite. I malintenzionati stanno inserendo annunci dannosi nelle pagine dei risultati di Google e, sebbene la tattica non sia nuova, questo nuovo metodo mira a rubare le credenziali Microsoft degli utenti.

Pubblicità Microsoft false che rubano gli account delle persone

Secondo un rapporto di Malwarebytes, l'attacco inizia quando qualcuno cerca il programma Microsoft Ad. Google fornisce link sponsorizzati pertinenti per il termine di ricerca e uno di questi è una copia falsa del sito web di Microsoft Ads. Ha un URL diverso da quello del sito web effettivo, solitamente quello dell'omaggio.

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti
Un esempio di un sito Microsoft Ads falso utilizzato come link sponsorizzato

Tuttavia, spesso le persone si fidano così tanto dei risultati di ricerca di Google che cliccano ciecamente sul primo risultato che vedono. E se il truffatore è abbastanza abile, può far sì che il suo link sponsorizzato sembri quasi identico al link reale, anche se l'URL sembra strano.

Il falso sito Microsoft Ads adotta diverse misure per tenere lontani i visitatori indesiderati. Ad esempio, se un bot prova ad analizzare il sito web o qualcuno lo visita tramite VPN, il sito web mostrerà una landing page falsa per distrarlo. E se provi ad andare direttamente all'URL senza passare attraverso la pubblicità falsa, il sito ti mostrerà invece un video di Rick Astley che canta "Never Gonna Give You Up".

Tuttavia, se accedi tramite Google Ads, vedrai una falsa pagina di accesso Microsoft che ti chiederà di inserire nome utente, password e codice di autenticazione a due fattori. Se fornisci queste informazioni, i truffatori possono usarle per rubare il tuo account Microsoft.

Considerando il modo in cui l'attacco prende di mira le persone che vogliono usare Microsoft Ads per pubblicizzare i propri prodotti, è probabile che non lo vedrai. Tuttavia, questo è un ottimo esempio di come funzionano queste truffe, in quanto possono impersonare quasi tutti i siti web.

Sign up and earn $1000 a day ⋙

Leave a Comment

Analisi di un attacco (parte 3)

Analisi di un attacco (parte 3)

Nella seconda parte di questa serie abbiamo lasciato tutte le informazioni necessarie per un attacco alla rete della vittima.

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Da anni Microsoft Office supporta ActiveX come opzione per l'estendibilità e l'automazione dei documenti, ma si tratta anche di una grave vulnerabilità per la sicurezza.

Analisi di un attacco (Parte 1)

Analisi di un attacco (Parte 1)

Questa serie si baserà su una vulnerabilità di rete. Nell'articolo verrà presentato un attacco reale, che inizia con la ricognizione e passa all'enumerazione, allo sfruttamento dei servizi di rete e termina con le strategie di sfruttamento delle notifiche. Tutti questi passaggi verranno osservati a livello di pacchetto dati e poi spiegati in dettaglio.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

La società di sicurezza informatica di fama mondiale Fortinet ha appena confermato ufficialmente che un'ingente quantità di dati degli utenti è stata rubata dal server Microsoft Sharepoint dell'azienda e pubblicata su un forum di hacker nelle prime ore del mattino del 15 settembre.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Dovresti usare il Wi-Fi pubblico nel 2025?

Dovresti usare il Wi-Fi pubblico nel 2025?

Al giorno d'oggi, le reti wifi gratuite sono installate ovunque, nei bar, nei parchi di divertimento, nei centri commerciali,... Per noi utenti è molto comodo poterci connettere alla rete ovunque per navigare su Facebook e lavorare. Ma è sicuro utilizzare la connessione wifi gratuita?

Analisi di un attacco (parte 2)

Analisi di un attacco (parte 2)

Nella prima parte vi abbiamo mostrato le informazioni che si possono osservare durante l'apertura della sequenza di pacchetti inviati da Nmap. La sequenza inviata inizia con una risposta di eco ICMP per determinare se al computer o alla rete è stato assegnato un indirizzo IP.

Recensione di OPPO Reno 5 Pro 5G: attenzione ai concorrenti

Recensione di OPPO Reno 5 Pro 5G: attenzione ai concorrenti

Reno 5 Pro 5G non è molto diverso dal suo predecessore, mantenendo lo stesso schermo curvo AMOLED da 6,5 ​​pollici.

Cosè un numero misto?

Cosè un numero misto?

Un numero misto è una combinazione di un numero intero e di una frazione. La parte frazionaria di un numero misto è sempre inferiore a 1.

Consigli per viaggiare come una persona ricca

Consigli per viaggiare come una persona ricca

Hai un budget limitato per quanto riguarda i viaggi? Non preoccuparti, i consigli condivisi da un famoso consulente di viaggio ti aiuteranno a viaggiare come una persona ricca.

I 7 migliori plugin Obsidian per dispositivi mobili

I 7 migliori plugin Obsidian per dispositivi mobili

Oltre a modificare l'interfaccia e a rendere Obsidian più efficiente, ti offriranno un set più completo di strumenti per prendere appunti.

Come risolvere il problema dello schermo esterno sfocato

Come risolvere il problema dello schermo esterno sfocato

Un display esterno poco luminoso può compromettere la produttività e affaticare la vista. Fortunatamente, ci sono diverse cose che puoi fare per risolvere il problema dello schermo sfocato!

Da dove provengono i simboli maschile e femminile?

Da dove provengono i simboli maschile e femminile?

Il significato dei simboli maschili e femminili più diffusi oggi potrebbe non essere noto a tutti. Scopriamo di più sui simboli maschili e femminili!

La misteriosa storia dei buchi neri è stata decifrata dagli scienziati

La misteriosa storia dei buchi neri è stata decifrata dagli scienziati

Uno dei luoghi comuni più diffusi sui buchi neri è che essi non inghiottiscano solo la materia, ma anche la storia di quella materia. La verità sulla storia dei buchi neri è stata finalmente svelata.

Non hai bisogno di più app Adobe Mobile: Adobe Express è lunica app di cui hai bisogno!

Non hai bisogno di più app Adobe Mobile: Adobe Express è lunica app di cui hai bisogno!

Adobe offre più di 4 app specifiche per l'editing fotografico sul telefono, ma sono tutte così simili che è difficile capire di quale hai realmente bisogno.

5 gadget che trasformano una TV normale in una smart

5 gadget che trasformano una TV normale in una smart

Anche una TV normale può imparare nuovi trucchi con qualche gadget e diventare migliore di una costosa smart TV nel giro di pochi minuti.

Come utilizzare il telecomando del condizionatore daria Panasonic

Come utilizzare il telecomando del condizionatore daria Panasonic

Utilizzare correttamente il telecomando del condizionatore Panasonic ci aiuterà a sfruttare al meglio le funzionalità del condizionatore.

Gemini lancia Talk Live per foto, file e YouTube

Gemini lancia Talk Live per foto, file e YouTube

Gemini Live ha aggiunto la funzionalità "Parla in diretta di" che verrà ora distribuita su larga scala sui dispositivi Android. In precedenza, Gemini Live accettava solo input vocali, ma "Talk Live about" ha ampliato i caricamenti di contenuti

Microsoft Copilot aggiornato con Deep Research

Microsoft Copilot aggiornato con Deep Research

Microsoft sta finalmente integrando la funzionalità Deep Research nella sua intelligenza artificiale Copilot. Consente agli utenti di condurre ricerche approfondite, articolate in più fasi, su qualsiasi argomento.

Come trasformare una foto in uno schizzo a matita in Photoshop

Come trasformare una foto in uno schizzo a matita in Photoshop

Questo tutorial ti mostrerà come trasformare facilmente una foto in uno schizzo a matita utilizzando Adobe Photoshop.

Funzioni volatili in Golang

Funzioni volatili in Golang

Le funzioni variadiche in Go consentono di passare un numero variabile di argomenti a una funzione. Ecco tutto ciò che devi sapere sulle funzioni volatili in Golang.

Come scrivere lettere colorate in Lien Quan Mobile

Come scrivere lettere colorate in Lien Quan Mobile

Per scrivere testo colorato in Lien Quan Mobile, segui le istruzioni in questo articolo. I caratteri colorati di LQ Mobile saranno più evidenti.