🚨 Nuova minaccia informatica: attacco tramite redirect JavaScript via file SVG

Una nuova tecnica di attacco sta preoccupando esperti di sicurezza e utenti: il JavaScript-based redirect attack, che sfrutta file SVG per reindirizzare subdolamente gli utenti verso siti malevoli.
🔍 Come funziona l’attacco
- I cybercriminali iniettano codice JavaScript in pagine web legittime o in file SVG apparentemente innocui.
- Quando l’utente visualizza questi contenuti (senza cliccare o scaricare nulla), il browser esegue automaticamente lo script.
- Il codice reindirizza la vittima verso portali di phishing o siti infetti, eludendo i sistemi di sicurezza tradizionali.
⚠️ Perché è pericoloso
- Non richiede interazione attiva: basta aprire una mail o visualizzare un file SVG.
- I file SVG, pensati per grafica interattiva, possono contenere script eseguibili.
- Le email con allegati SVG superano spesso i filtri anti-spam, mascherandosi da comunicazioni ufficiali.
- Il codice malevolo non è rilevato dai sistemi basati su firme digitali o analisi comportamentale.
🛡️ Come difendersi
- Aggiornare costantemente software e sistemi di sicurezza.
- Implementare autenticazione avanzata e monitoraggio continuo delle comunicazioni.
- Formazione degli utenti per riconoscere email sospette e comportamenti anomali.
- Evitare di aprire allegati SVG da fonti non verificate.
- Utilizzare Content Security Policy (CSP) e impostare il flag
HttpOnlyper i cookie.
Questa minaccia rappresenta un’evoluzione nelle strategie dei cybercriminali, che stanno abbandonando i tradizionali malware eseguibili per tecniche più invisibili e sofisticate.
Un attacco tramite redirect JavaScript è una tecnica subdola che sfrutta la capacità del browser di eseguire codice JavaScript per reindirizzare automaticamente l’utente verso siti malevoli, spesso senza alcuna interazione consapevole. Ecco come funziona nel dettaglio:
🧠 Meccanismo dell’attacco
- Iniezione del codice JavaScript
- Gli attaccanti inseriscono codice JavaScript in:
- Pagine web compromesse
- File SVG (Scalable Vector Graphics) contenenti script
- Email con allegati SVG o HTML
- Esecuzione automatica
- Quando l’utente visualizza il contenuto (es. apre un’email o visita una pagina), il browser esegue lo script.
- Lo script contiene un comando come:

- che forza il browser a reindirizzare l’utente.
- Reindirizzamento invisibile
- L’utente viene portato su un sito di phishing o una pagina che scarica malware.
- Il tutto avviene senza clic o download, solo visualizzando il contenuto.
⚠️ Perché è efficace
- SVG come vettore: i file SVG possono contenere script JavaScript, e sono spesso considerati sicuri.
- Bypass dei filtri: le email con SVG allegati superano facilmente i filtri anti-spam.
- Nessuna interazione richiesta: non serve cliccare, scaricare o eseguire nulla.
- Evasione dei controlli: il codice viene eseguito direttamente dal browser, eludendo antivirus e firewall tradizionali.
🛡️ Come proteggersi
- Bloccare script nei file SVG: disabilitare l’esecuzione automatica di script nei contenuti SVG.
- Content Security Policy (CSP): limitare le fonti da cui è possibile caricare script.
- Flag
HttpOnlyeSameSitenei cookie: proteggono da furti di sessione. - Formazione degli utenti: insegnare a riconoscere email sospette e allegati insoliti.
- Aggiornamenti regolari: mantenere browser e antivirus sempre aggiornati.
Ecco un esempio semplificato di codice SVG malevolo che sfrutta JavaScript per reindirizzare l’utente verso un sito dannoso:

@Riproduzione riservata.









