2FA e cracker, trovati oltre 1200 toolkit di phishing

2FA e cracker, trovati oltre 1200 toolkit di phishing

Un recente studio dimostra che ci sono più di 1200 toolkit che i cybercrminali usano per aggirare i sistemi di autenticazione a due fattori.
2FA e cracker, trovati oltre 1200 toolkit di phishing
Un recente studio dimostra che ci sono più di 1200 toolkit che i cybercrminali usano per aggirare i sistemi di autenticazione a due fattori.

L’autenticazione a due fattori, altrimenti nota come 2FA, viene da sempre proposta come la migliore soluzione per evitare che eventuali soggetti terzi non autorizzati possano accedere agli account dei legittimi proprietari. Quando attiva, infatti, richiede che oltre a dover essere digitata la password dell’account di riferimento venga immessa pure un’informazione secondaria, solitamente un codice inviato in automatico su un dispositivo autorizzato.

2FA e toolkit di phishing

Un recente studio condotto in collaborazione dai ricercatori della Stony Brook University e dagli esperti in cybersicurezza di Palo Alto Networks dimostra però che purtroppo i cracker stanno trovando nuovi ed efficaci sistemi per aggirare l’autenticazione a doppio fattore, di cui si servono con sempre maggiore frequenza per raggirare gli utenti.

La ricerca evidenzia infatti la scoperta di almeno 1200 toolkit di phishing che vengono adoperati per oltrepassare le protezioni di autenticazione attivate dagli utenti per i principali siti Web. I toolkit sono programmi software dannosi progettati dai cybercrminali per mettere a segno attacchi informatici e vengono venduti e distribuiti sui forum nel Dark Web.

I toolkit in questione consentono ai malintenzionati di aggirare il sistema di protezione a doppio fattore trafugando i cookie, che sono file che vengono salvati sui browser degli utenti quando viene effettuato l’accesso. Ciò può avvenire in due differenti modi: infettando il computer della vittima con un malware che ruba i dati oppure tramite un attacco di tipo Man-in-the-Middle che reindirizza il traffico a un sito di phishing e al server proxy inverso associato andando a sottrarre le informazioni in transito unitamente alla password prima che venga immessa sul sito Internet di riferimento.

Dopo essere riuscito ad acquisire i cookie, un cracker può accedere agli account della vittima sino a quando questi rimangono validi e in alcuni casi, come ad esempio per quel che concerne i servizi di social networking, continuano ad essere fruibili per parecchio tempo.

Fonte: TheRecord
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
29 dic 2021
Link copiato negli appunti