login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Account Google violati tramite i Cookie, come difendersi dalla minaccia

Ascolta l'articolo

Scoperta dagli esperti di cyber security una minaccia informatica che agisce tramite i Cookie di Google. Come funziona e come proteggersi dalla vulnerabilità

Cookie Google fotogestoeber/Shutterstock

Secondo un report condiviso da CloudSEK, una società che opera nel settore della sicurezza informatica, una delle minacce informatiche più frequenti degli ultimi mesi parte dai Cookie o meglio da una vulnerabilità scovata al loro interno.

Secondo le prime dichiarazioni i malintenzionati digitali utilizzano proprio questi file per accedere illegalmente a dati e informazioni personali degli account Google, esponendo a un grave rischio non solo la privacy delle persone ma anche tutti i loro dispositivi connessi all’ecosistema di Big G.

La scoperta, in realtà, risale all’ottobre 2023 quando su un gruppo Telegram, un hacker ha diffuso le prime informazioni su questa falla nel sistema. Oggi, a distanza di diversi mesi, la minaccia torna a far paura, evidenziando come questo “piccolo buco” nella sicurezza di Big G possa diventare una minaccia di livello globale.

  • 1. Cosa sono e a cosa servono i Cookie
    Cookie

    APPSEEK/Shutterstock

    Il termine Cookie può essere tradotto dall’inglese letteralmente come “biscotto” e altro non sono che dei piccolissimi file di testo che vengono utilizzati dai server dei diversi siti web per avere informazioni specifiche sulle attività che gli utenti compiono su queste pagine.

    Quando una persona utilizza il proprio device per visitare il sito, gli viene inviato un Cookie che si “rinnova” ad ogni nuova visita in modo da rendere tracciabile tutto ciò che succede durante la permanenza su queste pagine, anche a distanza di tanto tempo.

    Basta pensare che ogni volta che qualcuno visita un sito rimangono nel browser e all’interno del PC moltissime tracce del proprio passaggio. Non si tratta, però, di una “violazione della privacy” perché, effettivamente è l’utente stesso che, quando si collega a una URL specifica, richiede al server tutte le informazioni di ciò che andrà a visitare.

    Esistono diversi tipi di Cookie, ci sono quelli di sessione (che sono temporanei) e vengono cancellati dopo ogni sessione e poi ci sono quelli permanenti, che finiscono all’interno della memoria e restano archiviati fino a quando non si procede con la cancellazione della relativa cartella. 

    Naturalmente i più comuni sono quelli di sessione, che servono per garantire alle pagine e agli utenti una migliore permanenza sul web, soprattutto per le “procedure a step”, tutte quelle pagine che richiedono diversi procedimenti per svolgere le azioni al loro interno, come il login, ad esempio, o il riempimento del carrello di un e-commerce.

    Poi ci sono i cookie definiti “non essenziali”, che vengono utilizzati per profilare gli utenti, studiare i loro comportamenti e migliorare i servizi offerti dalla rete, oppure definire le preferenze delle persone per inviare loro annunci pubblicitari mirati in base ai loro gusti personali.

    Ci sarebbe molto altro da dire sui Cookie ma, in materia di sicurezza informatica, basti sapere quanto appena detto: si tratta di piccolissimi file di testo che tengono traccia delle attività svolte sul web dagli utenti.

  • 2. Come funzionano gli attacchi tramite Cookie
    Attacchi hacker

    Pungu x/Shutterstock

    Naturalmente anche Google utilizza i Cookie e, nello specifico, quelli di sessione che vengono sfruttati dal sito per mantenere gli utenti collegati al proprio account e accedere all’ecosistema dei servizi offerti da Big G.

    È qui che entra in azione la vulnerabilità di cui sopra, con gli hacker che in questo modo riusciranno ad aggirare qualsiasi protocollo di sicurezza, inclusa l’autenticazione a due fattori e senza nemmeno il bisogno di conoscere la password. 

    Secondo le dichiarazioni delle società che si occupano di cyber security, da un’analisi preliminare di queste violazione si evince un sistema molto sofisticato, messo in opera da qualcuno che ha conoscenze approfondite del settore e, nello specifico, del sistema per l’autenticazione ai servizi di Google.

    Oltretutto, sembra anche che nemmeno il cambio di password possa servire a tenere al sicuro il proprio account, con gli utenti che anzi non si accorgerebbero nemmeno di essere stati hackerati, almeno non fino a quando i malintenzionati digitali non decidono di farglielo sapere tramite anomalie durante la navigazione, furti di dati e informazioni personali, furti di denaro e, naturalmente, ricatti per riavere indietro la propria privacy.

    L’azienda dovrebbe già aver preso in mano la situazione e, anzi, dovrebbe già essere al lavoro su delle patch di correzione (anche se ancora non è disponibile una data di rilascio), tuttavia questo non toglie che la vulnerabilità sia piuttosto complessa da sistemare e decisamente elaborata.

    Nonostante queste dichiarazioni e le prime “manovre” per arginare il fenomeno, la minaccia sarebbe ancora tangibile e potrebbe interessare potenzialmente milioni di utenti in tutto il mondo.

  • 3. Come proteggersi da questa minaccia
    Sicurezza informatica

    Rawpixel.com/Shutterstock

    Proteggersi da minacce del genere è estremamente complicato, anche perché per buona parte della loro vita questi malware rimangono praticamente invisibili e, fino a che Google non arginerà il problema, capire di essere stati infettati è praticamente impossibile.

    Intanto il colosso di Mountain View invita gli utenti ad abilitare la modalità Navigazione sicura avanzata su Chrome, una prima linea difensiva che potrebbe tenere al sicuro gli utenti, almeno nell’attesa di trovare una soluzione definitiva.

    Se si sospetta di essere stati “contagiati”, il consiglio migliore è di disconnettersi immediatamente da tutti gli accessi fatti col browser e restare in attesa di maggiori informazioni da parte di Big G.

    Come detto, cambiare password potrebbe non essere sufficiente per debellare l’infezione e mettersi al sicuro, comunque è sempre una procedura raccomandabile che rappresenta quantomeno un sistema per rallentare gli hacker e rendergli un po’ più complicato l’attacco.

    Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.