
Salvatore Lombardo : 9 Maggio 2024 07:05
Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati dai gateway di posta elettronica. Tale campagna che sta prendendo di mira i clienti Zimbra con false e-mail per il supporto tecnico, potrebbe comunque essere riutilizzata con altri brand e temi come esca.
Come noto uno degli ostacoli più grandi in una campagna di phishing è proprio quello di far arrivare le e-mail nella casella di posta dei destinatari. Poiché le soluzioni di sicurezza e-mail riescono a rilevare contenuti con collegamenti a siti Web sospetti, gli attaccanti preferiscono ospitare i propri siti di phishing su infrastrutture affidabili come Firebase, la piattaforma di sviluppo di applicazioni di proprietà di Google che fornisce archiviazione sicura in Google Cloud.
Tramite un messaggio proveniente da un sedicente servizio di assistenza si invita l’interlocutore a convalidare il proprio account tramite il link “Verifica“, allo scopo di scongiurare un blocco entro le prossime 24 ore.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il link in realtà punta verso una pagina di landing con loghi e grafica di Zimbra (ospitata su firebasestorage.googleapis.com), che richiede di inserire l’indirizzo e-mail e password da ripristinare.

Il form tramite una richiesta HTTP POST e una pagina PHP (“tttggg.php”) invia i dati inseriti verso il vero sito di Phishing C2 deputato alla raccolta dei dati “https ://wehaveitsure.ro/” (da cui deriva il nome assegnato alla campagna).


Infine, dopo una breve pausa per il loading, l’utente viene reindirizzato verso una pagina di wikipedia “https://en.wikipedia.org/wiki/Domain_name”.

Tutti i dati verranno utilizzati per compromettere le caselle di posta elettronica interessate, sfruttandole con molta probabilità per continuare la stessa o altre campagne simili superando anche i controlli sulla legittimità degli indirizzi mittenti.
Il sito https ://wehaveitsure.ro/ è un dominio pronto all’uso con diverse directory create nel mese di aprile e contenenti pagine PHP da impiegare per le richieste HTTP POST.


Questa tecnica sta diventando sempre più comune e frequente. Poiché utilizza Google Cloud Storage, le pagine web di acquisizione delle credenziali ospitate sul servizio hanno maggiori probabilità di superare protezioni di sicurezza grazie alla reputazione di Google.
Campagne come questa evidenziano la necessità di educare gli utenti sulle tecniche di ingegneria sociale. Anche se gli attaccanti troveranno sempre il modo di superare le difese tecnologiche, una formazione sulla consapevolezza della sicurezza può essere un’arma efficace per insegnare agli utenti come riconoscere e contrastare qualsiasi tentativo di phishing.
È possibile segnalare un URL di phishing a Firebase utilizzando il modulo di segnalazione degli abusi all’indirizzo https://support.google.com/code/contact/cloud_platform_report.
Salvatore Lombardo
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...