Attenti ai rubapassword su Educanet2.ch: perché attaccare docenti e studenti?

Tante vittime di furti di password non prendono precauzioni perché pensano “Chi vuoi che mi prenda di mira? Non ho nulla che valga la pena di rubare e non sono nessuno”. Ma in realtà tutti siamo un bersaglio interessante per qualcuno.

Prendete per esempio un docente: a cosa mai potrebbe servire rubargli le password di gestione del suo account scolastico? A qualcosa sicuramente serve, visto che un lettore, Decio, mi segnala questo tentativo di phishing ai danni degli utenti di educanet², che si descrive come “la piattaforma principale per l'insegnamento e l'apprendimento online in Svizzera”, creata nel 2001 su mandato della Confederazione e dei cantoni. “Oggi più del 90% delle scuole svizzere attive su di una piattaforma online lavorano con educanet²”, dice il sito.

Il phishing è stato bloccato nel giro di poche ore, ma era ospitato su educanetserviceaccounts punto weebly punto com: un dominio che avrebbe ingannato sicuramente più di uno dei 478.000 allievi e 153.000 insegnanti, specialmente se distratti dal messaggio d’allarme visualizzato, che diceva che l’account risultava bloccato.

Le motivazioni dietro un attacco del genere possono essere varie: per esempio, uno studente potrebbe procurarsi informazioni utili per gli esami (il periodo di fine anno scolastico potrebbe non essere una scelta casuale); uno spammer potrebbe usare l’account rubato per saccheggiarne la rubrica degli indirizzi e mandare spam che proverrebbe da un indirizzo fidato; un truffatore potrebbe semplicemente catturare gli indirizzi di mail e le password, confidando nel fatto che le persone tendono a usare la stessa password dappertutto e che quindi altri servizi Internet usati dalla vittima (per esempio a pagamento oppure personalmente compromettenti e quindi usabili per ricatti, come gli archivi delle foto personali) saranno accessibili con la stessa coppia indirizzo-password.

Occhi aperti, quindi: come al solito, non lasciatevi ingannare dal logo familiare o dai messaggi d’allarme, ma prima di digitare qualunque password, anche quella del sito o servizio che ritenete più innocuo e insignificante, controllate che la barra di navigazione mostri il lucchetto chiuso di autenticazione e il nome esatto del sito.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati manualmente da un moderatore a sua discrezione: scomodo, ma necessario per mantenere la qualità dei commenti.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui e/o altrove.
Maggiori informazioni su regole e utilizzo dei commenti sono reperibili nella sezione apposita.
Commenti
Commenti (3)
peraltro un progetto alquanto discutibile
Marco,


peraltro un progetto alquanto discutibile


Ti va di spiegare perché? Non sono un grande fan degli ipse dixit :-)
La regola di controllare sempre l'URL (per intero, dato che specialmente su mobile potrebbe ingannare essendo accorciato) e verificare la presenza del lucchetto è buona in partenza, e valida per la buona maggioranza dei siti; è comunque il caso di segnalare che in alcuni casi (e per alcune combinazioni di caratteri, per quanto ho capito) potrebbe essere possibile replicare esattamente - a scopo di phishing e simili - indirizzi come apple.com.

Il tutto sfruttando una tecnica nota come "homograph attack", poco nota e discussa ma molto concreta: sfrutta le codifiche per domini accentati per replicare indirizzi famosi, e (almeno fino a qualche mese fa) non tutti i browser sembrano in grado di riconoscere la situazione. Se ne parla qui, segnalo giusto per completezza :-)