{"id":3419,"date":"2025-04-20T13:56:13","date_gmt":"2025-04-20T13:56:13","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/slowmist-cosine-un-gruppo-di-phishing-sfrutta-un-sottodominio-google-per-lanciare-nuovi-attacchi-portando-gli-utenti-a-rivelare-le-password-degli-account\/"},"modified":"2025-04-20T13:56:13","modified_gmt":"2025-04-20T13:56:13","slug":"slowmist-cosine-un-gruppo-di-phishing-sfrutta-un-sottodominio-google-per-lanciare-nuovi-attacchi-portando-gli-utenti-a-rivelare-le-password-degli-account","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/slowmist-cosine-un-gruppo-di-phishing-sfrutta-un-sottodominio-google-per-lanciare-nuovi-attacchi-portando-gli-utenti-a-rivelare-le-password-degli-account\/","title":{"rendered":"SlowMist COSINE: Un gruppo di phishing sfrutta un sottodominio Google per lanciare nuovi attacchi, portando gli utenti a rivelare le password degli account"},"content":{"rendered":"<h2>Attacco di Phishing al Capo Sviluppatore di ENS<\/h2>\n<p>Il capo sviluppatore di <strong>ENS<\/strong> \u00e8 caduto vittima di un attacco di <strong>phishing<\/strong> che ha sfruttato una <strong>vulnerabilit\u00e0<\/strong> nell&#8217;infrastruttura di Google. Il gruppo di phishing ha inviato un&#8217;email mascherata da comunicazione ufficiale di Google, ingannando gli utenti facendogli credere di essere sotto inchiesta.<\/p>\n<h2>Nuove Contromisure e Attacchi Ricorrenti<\/h2>\n<p>Sebbene Google abbia preso delle <strong>contromisure<\/strong>, il gruppo ha lanciato un nuovo giro di attacchi. Continueranno ad adescare gli utenti verso un <em>sottodominio di &#8220;google.com&#8221;<\/em>, invitandoli a rivelare le <strong>password<\/strong> dei loro account e a creare immediatamente una <strong>Passkey<\/strong>.<\/p>\n<h2>Dettagli sull&#8217;Attacco<\/h2>\n<blockquote>\n<p>BlockBeats aveva precedentemente riportato che il 16 aprile, il capo sviluppatore di ENS, <strong>nick.eth<\/strong>, ha dichiarato di aver subito un attacco di phishing altamente sofisticato che ha sfruttato una vulnerabilit\u00e0 nell&#8217;infrastruttura di Google, la quale non \u00e8 stata risolta.<\/p>\n<\/blockquote>\n<p>L&#8217;email dell&#8217;attacco sembrava molto autentica, superava la verifica della <strong>firma DKIM<\/strong> e si visualizzava normalmente in <strong>Gmail<\/strong>, insieme ad altri avvisi di sicurezza legittimi nello stesso thread.<\/p>\n<p>Gli aggressori hanno utilizzato il servizio &#8220;sites&#8221; di Google per creare una pagina di &#8220;<strong>portale di supporto<\/strong>&#8221; fidata, sfruttando il nome di dominio contenente &#8220;google.com&#8221;, il quale \u00e8 stato erroneamente considerato <strong>sicuro<\/strong> dagli utenti.<\/p>\n<h2>Importanza della Vigilanza<\/h2>\n<p>\u00c8 <strong>fondamentale<\/strong> che gli utenti rimangano <em>vigili<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacco di Phishing al Capo Sviluppatore di ENS Il capo sviluppatore di ENS \u00e8 caduto vittima di un attacco di phishing che ha sfruttato una vulnerabilit\u00e0 nell&#8217;infrastruttura di Google. Il gruppo di phishing ha inviato un&#8217;email mascherata da comunicazione ufficiale di Google, ingannando gli utenti facendogli credere di essere sotto inchiesta. Nuove Contromisure e Attacchi Ricorrenti Sebbene Google abbia preso delle contromisure, il gruppo ha lanciato un nuovo giro di attacchi. Continueranno ad adescare gli utenti verso un sottodominio di &#8220;google.com&#8221;, invitandoli a rivelare le password dei loro account e a creare immediatamente una Passkey. Dettagli sull&#8217;Attacco BlockBeats aveva precedentemente<\/p>\n","protected":false},"author":3,"featured_media":3418,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2588,418,65],"class_list":["post-3419","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum-name-service","tag-google","tag-hack"],"yoast_description":"Un gruppo di phishing sfrutta un sottodominio Google per lanciare attacchi sofisticati, ingannando gli utenti a rivelare le password degli account. Rimanete vigili!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=3419"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/3419\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/3418"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=3419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=3419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=3419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}