Gli attori malevoli stanno sfruttando i Fogli di Stile a Cascata (CSS), utilizzati per definire l’aspetto e la formattazione delle pagine web, per aggirare i filtri antispam e monitorare le azioni degli utenti.
Secondo un recente rapporto di Cisco Talos, questa tecnica può compromettere la sicurezza e la privacy delle vittime.
Come i CSS vengono utilizzati per tracciare gli utenti
“Le funzionalità offerte dai CSS permettono agli attaccanti e agli spammer di tracciare le azioni e le preferenze degli utenti, nonostante le limitazioni imposte ai contenuti dinamici, come JavaScript, nei client di posta elettronica rispetto ai browser web”, ha spiegato il ricercatore Omid Mirzaei nel documento pubblicato la scorsa settimana.
Questa analisi si basa su precedenti ricerche della società di cybersecurity, che aveva già evidenziato un aumento delle minacce via email nella seconda metà del 2024. In particolare, gli attaccanti hanno sfruttato la tecnica del “text salting”, ovvero l’inserimento di testo nascosto, per ingannare i filtri antispam e i gateway di sicurezza.
La tecnica del “text salting” e il suo impatto sulla sicurezza
Il metodo consiste nell’utilizzare elementi legittimi dell’HTML e dei CSS per includere commenti e contenuti irrilevanti che rimangono invisibili all’utente quando l’email viene visualizzata nel client di posta. Tuttavia, questi stessi elementi possono confondere i parser e i motori di rilevamento delle minacce.
L’ultima analisi di Talos ha rivelato che i criminali informatici stanno utilizzando proprietà CSS come:
display: none
visibility: hidden
Queste tecniche permettono di occultare contenuti all’interno delle email. In alcuni casi, lo scopo finale di queste campagne è reindirizzare il destinatario verso una pagina di phishing.
I CSS come strumento di fingerprinting nelle email
Inoltre, è emerso che i CSS possono essere sfruttati per monitorare il comportamento degli utenti attraverso email di spam. L’inserimento di regole CSS come @media
consente di ottenere informazioni utili per attacchi di fingerprinting.
“Questa tecnica può rivelare dati come le preferenze sui font e sui colori, la lingua del client di posta elettronica e persino tracciare azioni specifiche dell’utente, come la visualizzazione o la stampa delle email”, ha spiegato Mirzaei.
I CSS offrono numerose regole e proprietà che possono essere utilizzate dagli spammer e dai cybercriminali per identificare gli utenti, il loro client di posta elettronica e il loro sistema. Ad esempio, la regola @media
può rilevare alcune caratteristiche dell’ambiente dell’utente, come:
- La dimensione dello schermo
- La risoluzione
- La profondità di colore
Come proteggersi da queste minacce
Per mitigare i rischi derivanti da queste tecniche di attacco, gli esperti consigliano di:
- Implementare meccanismi avanzati di filtraggio per rilevare il text salting e la manipolazione dei contenuti
- Utilizzare proxy per la protezione della privacy nelle email, limitando così le possibilità di tracciamento
Adottare questi accorgimenti può aiutare a prevenire il tracciamento indesiderato e ridurre l’efficacia delle email malevole che sfruttano i CSS.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!