Connect with us

Articoli

Come ti hackero Google Calendar

Massimiliano Zagaglia

Published

on

Hackerare Google Calendar

Impara ad aggiungere eventi al calendario… degli altri!

La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (o quasi sempre) se ne fregano della privacy dell’utente, ma sono indubbiamente molto comodi. Tra questi servizi, Google Calendar è ormai secondo solo a Gmail per popolarità e diffusione. Una presenza così capillare nella vita quotidiana di milioni di persone offre, però, autentiche praterie per attacchi informatici di ogni genere. Un risorsa sin qui assai poco sfruttata dagli attaccanti, ma sembra che la pacchia sia finita.

La forza (e la debolezza) dell’interazione A creare problemi di sicurezza è stata la crescente integrazione tra i servizi di Google all’interno di G Suite, che include Documenti, Drive e altre app destinate all’ambito professionale. Se prima del 2015 ti fosse arrivata una mail che confermava la prenotazione per un ristorante, un volo o un evento, avresti dovuto aprirla su Gmail e creare manualmente l’evento in Calendar. A partire da tale data, invece, l’integrazione fra i due servizi ha fatto sì che, analizzando il contenuto dell’email, l’evento venisse aggiunto in automatico. Affinché i dati pertinenti vengano elaborati automaticamente, bisogna inserirli nel codice HTML da cui è costituita l’email rispettando uno schema di markup. Una tecnologia efficiente e comoda che, però, estende la superficie d’attacco a disposizione dei malintenzionati, offrendo loro un riferimento assai preciso per una contraffazione…

Se vuoi scoprire come funziona questa tecnica corri in edicola e acquista Hacker Journal 221. Oppure scegli la versione digitale su Sprea.it.

Ti potrebbe interessare

CPU sotto tiro! Intel e Microsoft non riescono proprio a trovare una patch che blocchi i danni provocati dai bug Spectre e Meltdown Linus Torvalds che inveisce contr...
Attenzione alle VPN, alcune sono tarocche Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i n...
Col cellulare ora si pesca meglio Basta un link all’interno di una mail o di una chat per abboccare all’amo di un pirata che vuole appropriarsi di password e codici Come forse saprete...
Intervista – Il bersaglio deve valerne la pe... A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.Il ristorante è uno di quelli alla moda...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 10 AGOSTO 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA