Phishing contro PagoPA abusa di open redirect Google
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是CERT-AGID发现了一种新的针对PagoPA的钓鱼攻击。这次攻击利用了Google的开放重定向机制,让链接看起来更可信,绕过了自动检测。钓鱼邮件假装是关于交通违规罚款的,引导用户点击链接。 链接结构是这样的:先到Google的一个子域名,然后重定向到bio.site的一个页面,这个页面模仿PagoPA的登录界面,收集用户的个人信息和支付卡数据。最后,这些数据被发送到privatedns.org的一个域名下。 文章还提到这种攻击手法在2023年就有类似案例,并且从2025年3月到10月,CERT-AGID已经检测到了220次类似的钓鱼活动,并生成了2574个IOC来帮助阻止这些网站。 总结的时候要突出关键点:新的钓鱼攻击、利用Google的重定向机制、伪装成PagoPA、收集敏感信息、已有历史案例和统计数据。 现在要把这些信息浓缩到100字以内,确保不遗漏重要细节。可能需要合并一些步骤,比如把Google和bio.site的部分合并描述。 最后检查一下字数是否符合要求,并确保语言简洁明了。 </think> CERT-AGID发现了一种针对PagoPA的新钓鱼攻击,利用Google的开放重定向机制使链接看似可信以绕过安全检测。攻击者通过伪装成交通违规通知诱导用户点击链接,最终引导至仿冒PagoPA的钓鱼页面以窃取个人信息和支付卡数据。此类手法在2023年已有类似案例,并于2025年3月至10月期间检测到220次相关活动。 2025-10-17 09:1:9 Author: cert-agid.gov.it(查看原文) 阅读量:9 收藏

17/10/2025


Google AdService PagoPA

Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittimi di Google per rendere i messaggi più credibili e aggirare i controlli automatici.

Come funziona il meccanismo

hxxps://adservice.google.be/clk/408533097;208818505;l;?//sitomalevolo.tld/pagina

Ad un primo sguardo il link malevolo sembrerebbe portare a un servizio Google, ma in realtà il parametro finale permette di effettuare un open redirect, consente cioè di reindirizzare verso un qualunque URL di un dominio terzo.

La catena di compromissione procede con i seguenti passaggi

L’URL inizia con un sottodominio Google (adservice.google.be) che viene usato come esca, approfittando della reputazione del marchio per far apparire il link sicuro.

Il sottodominio Google adservice reindirizza verso una pagina intermedia ospitata su bio.site, una piattaforma legittima che consente di creare pagine di presentazione con link personalizzati simile a Linktree, anch’esso sfruttato per diverse campagne di phishing.

Sito intermedio utilizzato dai criminali

In questo caso i criminali hanno realizzato una pagina che riproduce il logo di PagoPA e fa riferimento a presunte infrazioni stradali non pagate, invitando l’utente a cliccare su un pulsante con la dicitura “Accedi al servizio di regolamento”.

Il pulsante a sua volta reindirizza l’utente verso la pagina di phishing vera e propria che imita graficamente il portale ufficiale e provvede a raccogliere i dati personali e delle carte elettroniche di pagamento. La risorsa è ospitata su privatedns.org, un servizio legittimo che offre registrazioni gratuite di sottodomini a terzi, spesso usato per progetti temporanei o test, ma frequentemente abusato da attori malevoli poiché consente di creare indirizzi difficili da tracciare o bloccare in modo centralizzato.

Pagina di phishing finale

Questo tipo di approccio non è nuovo

Un caso analogo era già stato documentato nel 2023 sul sito web-inspection.de, dove veniva segnalato lo stesso abuso dei domini Google, in particolare adservice.google.de, ma il comportamento è presente anche sui domini equivalenti .it e .com.

Nell’analisi, intitolata “INSPECTION finds Open Redirect Fraud on Google Pages”, viene descritto lo stesso schema oggi osservato: reindirizzamenti aperti, indicizzazione di link manipolati e impiego del cloaking per celare i contenuti fraudolenti.

Tuttavia, nel caso attuale, non si tratta di cloaking in senso stretto: la pagina ospitata su bio.site non varia i contenuti in base al visitatore, ma rappresenta piuttosto un uso ingannevole di un servizio legittimo come passaggio intermedio, sfruttato per carpire la fiducia dell’utente e aggirare i controlli di sicurezza automatizzati.

Dati sul phishing PagoPA

Da marzo 2025, quando è stata individuata la prima campagna a tema, il CERT-AGID ha rilevato 220 campagne di phishing riconducibili ad abusi verso PagoPA, grazie anche alle segnalazioni quotidiane inviate dagli utenti colpiti.

Andamento delle campagne di phishing PagoPA (marzo – ottobre) 2025

Nel complesso, sono stati prodotti e condivisi 2.574 Indicatori di Compromissione (IoC) con le amministrazioni e i soggetti accreditati, per supportare le attività di blocco tempestivo dei siti fraudolenti.


文章来源: https://cert-agid.gov.it/news/phishing-contro-pagopa-abusa-di-open-redirect-google/
如有侵权请联系:admin#unsafe.sh