Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti

Con la popolarità di Google, i truffatori sfruttano i servizi dell'azienda per commettere azioni illecite. I malintenzionati stanno inserendo annunci dannosi nelle pagine dei risultati di Google e, sebbene la tattica non sia nuova, questo nuovo metodo mira a rubare le credenziali Microsoft degli utenti.

Pubblicità Microsoft false che rubano gli account delle persone

Secondo un rapporto di Malwarebytes, l'attacco inizia quando qualcuno cerca il programma Microsoft Ad. Google fornisce link sponsorizzati pertinenti per il termine di ricerca e uno di questi è una copia falsa del sito web di Microsoft Ads. Ha un URL diverso da quello del sito web effettivo, solitamente quello dell'omaggio.

Gli hacker usano annunci Google dannosi per rubare gli account Microsoft degli utenti
Un esempio di un sito Microsoft Ads falso utilizzato come link sponsorizzato

Tuttavia, spesso le persone si fidano così tanto dei risultati di ricerca di Google che cliccano ciecamente sul primo risultato che vedono. E se il truffatore è abbastanza abile, può far sì che il suo link sponsorizzato sembri quasi identico al link reale, anche se l'URL sembra strano.

Il falso sito Microsoft Ads adotta diverse misure per tenere lontani i visitatori indesiderati. Ad esempio, se un bot prova ad analizzare il sito web o qualcuno lo visita tramite VPN, il sito web mostrerà una landing page falsa per distrarlo. E se provi ad andare direttamente all'URL senza passare attraverso la pubblicità falsa, il sito ti mostrerà invece un video di Rick Astley che canta "Never Gonna Give You Up".

Tuttavia, se accedi tramite Google Ads, vedrai una falsa pagina di accesso Microsoft che ti chiederà di inserire nome utente, password e codice di autenticazione a due fattori. Se fornisci queste informazioni, i truffatori possono usarle per rubare il tuo account Microsoft.

Considerando il modo in cui l'attacco prende di mira le persone che vogliono usare Microsoft Ads per pubblicizzare i propri prodotti, è probabile che non lo vedrai. Tuttavia, questo è un ottimo esempio di come funzionano queste truffe, in quanto possono impersonare quasi tutti i siti web.

Sign up and earn $1000 a day ⋙

Leave a Comment

Analisi di un attacco (parte 3)

Analisi di un attacco (parte 3)

Nella seconda parte di questa serie abbiamo lasciato tutte le informazioni necessarie per un attacco alla rete della vittima.

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Da anni Microsoft Office supporta ActiveX come opzione per l'estendibilità e l'automazione dei documenti, ma si tratta anche di una grave vulnerabilità per la sicurezza.

Analisi di un attacco (Parte 1)

Analisi di un attacco (Parte 1)

Questa serie si baserà su una vulnerabilità di rete. Nell'articolo verrà presentato un attacco reale, che inizia con la ricognizione e passa all'enumerazione, allo sfruttamento dei servizi di rete e termina con le strategie di sfruttamento delle notifiche. Tutti questi passaggi verranno osservati a livello di pacchetto dati e poi spiegati in dettaglio.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

La società di sicurezza informatica di fama mondiale Fortinet ha appena confermato ufficialmente che un'ingente quantità di dati degli utenti è stata rubata dal server Microsoft Sharepoint dell'azienda e pubblicata su un forum di hacker nelle prime ore del mattino del 15 settembre.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Dovresti usare il Wi-Fi pubblico nel 2025?

Dovresti usare il Wi-Fi pubblico nel 2025?

Al giorno d'oggi, le reti wifi gratuite sono installate ovunque, nei bar, nei parchi di divertimento, nei centri commerciali,... Per noi utenti è molto comodo poterci connettere alla rete ovunque per navigare su Facebook e lavorare. Ma è sicuro utilizzare la connessione wifi gratuita?

Analisi di un attacco (parte 2)

Analisi di un attacco (parte 2)

Nella prima parte vi abbiamo mostrato le informazioni che si possono osservare durante l'apertura della sequenza di pacchetti inviati da Nmap. La sequenza inviata inizia con una risposta di eco ICMP per determinare se al computer o alla rete è stato assegnato un indirizzo IP.

Come riottenere laccesso al disco rigido, correggere lerrore di impossibilità di aprire il disco rigido

Come riottenere laccesso al disco rigido, correggere lerrore di impossibilità di aprire il disco rigido

In questo articolo ti guideremo su come recuperare l'accesso al tuo disco rigido in caso di guasto. Seguici!

Come utilizzare Conversation Awareness e Live Listen sugli AirPods

Come utilizzare Conversation Awareness e Live Listen sugli AirPods

A prima vista, gli AirPods sembrano identici a qualsiasi altro auricolare true wireless. Ma tutto è cambiato quando sono state scoperte alcune caratteristiche poco note.

Tutto su iOS 26

Tutto su iOS 26

Apple ha presentato iOS 26, un importante aggiornamento con un nuovissimo design in vetro smerigliato, esperienze più intelligenti e miglioramenti alle app più note.

I migliori laptop per studenti nel 2025

I migliori laptop per studenti nel 2025

Gli studenti hanno bisogno di un tipo specifico di portatile per i loro studi. Non solo deve essere abbastanza potente da essere adatto al corso di laurea scelto, ma anche compatto e leggero da poter essere portato con sé tutto il giorno.

Come aggiungere una stampante a Windows 10

Come aggiungere una stampante a Windows 10

Aggiungere una stampante a Windows 10 è semplice, anche se la procedura per i dispositivi cablati sarà diversa da quella per i dispositivi wireless.

Come controllare la RAM e gli errori RAM sul tuo computer con la massima precisione

Come controllare la RAM e gli errori RAM sul tuo computer con la massima precisione

Come sapete, la RAM è una componente hardware molto importante in un computer: funge da memoria per l'elaborazione dei dati ed è il fattore che determina la velocità di un laptop o di un PC. Nell'articolo seguente, WebTech360 vi illustrerà alcuni metodi per verificare la presenza di errori nella RAM utilizzando un software su Windows.

Differenza tra TV normale e Smart TV

Differenza tra TV normale e Smart TV

Le smart TV hanno davvero preso d'assalto il mondo. Grazie alle sue numerose funzionalità e alla connettività Internet, la tecnologia ha cambiato il nostro modo di guardare la TV.

Perché il congelatore non ha la luce mentre il frigorifero sì?

Perché il congelatore non ha la luce mentre il frigorifero sì?

I frigoriferi sono elettrodomestici comuni nelle case. I frigoriferi hanno solitamente 2 scomparti: lo scomparto freddo è spazioso e ha una luce che si accende automaticamente ogni volta che l'utente lo apre, mentre lo scomparto congelatore è stretto e non ha luce.

2 modi per risolvere la congestione della rete che rallenta il Wi-Fi

2 modi per risolvere la congestione della rete che rallenta il Wi-Fi

Oltre ai router, alla larghezza di banda e alle interferenze, le reti Wi-Fi sono influenzate da molti fattori, ma esistono alcuni modi intelligenti per potenziare la propria rete.

Come eseguire il downgrade da iOS 17 a iOS 16 senza perdere dati utilizzando Tenorshare Reiboot

Come eseguire il downgrade da iOS 17 a iOS 16 senza perdere dati utilizzando Tenorshare Reiboot

Se vuoi tornare alla versione stabile di iOS 16 sul tuo telefono, ecco la guida di base per disinstallare iOS 17 ed effettuare il downgrade da iOS 17 a 16.

Cosa succede al corpo se mangi yogurt ogni giorno?

Cosa succede al corpo se mangi yogurt ogni giorno?

Lo yogurt è un alimento meraviglioso. Fa bene mangiare yogurt tutti i giorni? Se mangiassi yogurt ogni giorno, come cambierebbe il tuo corpo? Scopriamolo insieme!

Quale tipo di riso è migliore per la salute?

Quale tipo di riso è migliore per la salute?

In questo articolo vengono illustrati i tipi di riso più nutrienti e come sfruttare al massimo i benefici per la salute offerti dal tipo di riso scelto.

Come svegliarsi puntuali la mattina

Come svegliarsi puntuali la mattina

Tra le misure che possono aiutarti a dormire meglio e a svegliarti puntuale al mattino c'è quella di stabilire un orario per dormire e una routine per andare a dormire, cambiare la sveglia e modificare la tua dieta.

Suggerimenti per giocare a Rent Please! Simulazione del proprietario di casa per principianti

Suggerimenti per giocare a Rent Please! Simulazione del proprietario di casa per principianti

Affitto per favore! Landlord Sim è un gioco di simulazione per dispositivi mobili, disponibile per iOS e Android. Giocherai nei panni del proprietario di un complesso di appartamenti e inizierai ad affittare un appartamento con l'obiettivo di migliorarne gli interni e prepararli per gli inquilini.

Ultimi codici di difesa della torre del bagno e come inserirli

Ultimi codici di difesa della torre del bagno e come inserirli

Ottieni il codice del gioco Roblox Bathroom Tower Defense e riscattalo per ottenere fantastiche ricompense. Ti aiuteranno a potenziare o sbloccare torri con danni maggiori.