Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
LECS 320x100 1
We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

We Have It Sure: la campagna che utilizza Google Firebase Storage per il phishing

9 Maggio 2024 07:05

Recentemente ho osservato una particolare campagna di phishing, che ho rinominato “We Have It Sure” e che abusa della infrastruttura cloud Google Firebase Storage per ottenere degli URL che non vengono bloccati dai gateway di posta elettronica. Tale campagna che sta prendendo di mira i clienti Zimbra con false e-mail per il supporto tecnico, potrebbe comunque essere riutilizzata con altri brand e temi come esca.

Come noto uno degli ostacoli più grandi in una campagna di phishing è proprio quello di far arrivare le e-mail nella casella di posta dei destinatari. Poiché le soluzioni di sicurezza e-mail riescono a rilevare contenuti con collegamenti a siti Web sospetti, gli attaccanti preferiscono ospitare i propri siti di phishing su infrastrutture affidabili come Firebase, la piattaforma di sviluppo di applicazioni di proprietà di Google che fornisce archiviazione sicura in Google Cloud.

L’adescamento

Tramite un messaggio proveniente da un sedicente servizio di assistenza si invita l’interlocutore a convalidare il proprio account tramite il link “Verifica“, allo scopo di scongiurare un blocco entro le prossime 24 ore.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il link in realtà punta verso una pagina di landing con loghi e grafica di Zimbra (ospitata su firebasestorage.googleapis.com), che richiede di inserire l’indirizzo e-mail e password da ripristinare.

Il form tramite una richiesta HTTP POST e una pagina PHP (“tttggg.php”) invia i dati inseriti verso il vero sito di Phishing C2 deputato alla raccolta dei dati “https ://wehaveitsure.ro/” (da cui deriva il nome assegnato alla campagna).

Infine, dopo una breve pausa per il loading, l’utente viene reindirizzato verso una pagina di wikipedia “https://en.wikipedia.org/wiki/Domain_name”.

Tutti i dati verranno utilizzati per compromettere le caselle di posta elettronica interessate, sfruttandole con molta probabilità per continuare la stessa o altre campagne simili superando anche i controlli sulla legittimità degli indirizzi mittenti.

Il server C2

Il sito https ://wehaveitsure.ro/ è un dominio pronto all’uso con diverse directory create nel mese di aprile e contenenti pagine PHP da impiegare per le richieste HTTP POST.

Fonte https://whois.domaintools.com/wehaveitsure.ro

Consapevolezza come arma efficace

Questa tecnica sta diventando sempre più comune e frequente. Poiché utilizza Google Cloud Storage, le pagine web di acquisizione delle credenziali ospitate sul servizio hanno maggiori probabilità di superare protezioni di sicurezza grazie alla reputazione di Google.

Campagne come questa evidenziano la necessità di educare gli utenti sulle tecniche di ingegneria sociale. Anche se gli attaccanti troveranno sempre il modo di superare le difese tecnologiche, una formazione sulla consapevolezza della sicurezza può essere un’arma efficace per insegnare agli utenti come riconoscere e contrastare qualsiasi tentativo di phishing.

È possibile segnalare un URL di phishing a Firebase utilizzando il modulo di segnalazione degli abusi all’indirizzo https://support.google.com/code/contact/cloud_platform_report.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Salvatore Lombardo 194x150
Ingegnere elettronico e socio Clusit, da tempo sposando il principio dell'educazione consapevole, scrive per diverse testate online sulla sicurezza informatica. È inoltre autore del libro “La Gestione della Cyber ​​Security nella Pubblica Amministrazione” e fondatore di Computer Security News (BLOG). “L’educazione migliora la consapevolezza” è il suo slogan.

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…