Aggiornamenti recenti Ottobre 17th, 2024 9:06 AM
Feb 08, 2022 Redazione news Attacchi, News 0
L’autenticazione a due fattori è sempre più diffusa. Il 78% degli intervistati di un recente sondaggio ha risposto di aver utilizzato la 2FA nel 2021, contro solo il 53% nel 2019 e il 28% nel 2017. Come sempre, però, i pirati si tengono al passo con i tempi e sono in crescita anche gli strumenti per superare questa forma di protezione.
Secondo un’analisi di Proofpoint, si stanno diffondendo rapidamente dei kit dedicati proprio a questo scopo che, come sottolinea un articolo di Threatpost, spaziano da semplici prodotti Open Source senza funzioni avanzate a strumenti altamente sofisticati. Questi ultimi possono avere molteplici livelli di offuscamento del codice e moduli integrati che permettono di rubare username, password, token per l’autenticazione a due fattori e numeri delle carte di credito.
Uno degli approcci che si stanno più imponendo è l’utilizzo di reverse proxy trasparenti (TRP) che permettono ai pirati di inserirsi in sessioni esistenti del browser. Questo approccio di tipo man in the middle permette loro di rimanere celati e raccogliere le informazioni quando vengono inserite o compaiono a schermo.
Questa tecnica si allontana molto dal phishing tradizionale, che comporta che il pirata cerchi di portare l’utente a passargli le informazioni con comunicazioni o siti fasulli. Non ci si può difendere riconoscendo i classici segnali del phishing come l’uso di logo non aggiornati, errori di grammatica e simili, perché l’utente vede il sito autentico.
Nel frattempo, i pirati sono in agguato e rubano i cookie della sessione, utilizzabili in seguito per accedere all’account della vittima senza bisogno di nome utente, password o un token per l’autenticazione a due fattori.
Ott 14, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 07, 2024 0
Ott 17, 2024 0
Ott 16, 2024 0
Ott 15, 2024 0
Ott 14, 2024 0
Ott 17, 2024 0
Domani, 18 ottobre, è il termine per l’adeguamento...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 17, 2024 0
Domani, 18 ottobre, è il termine per l’adeguamento...Ott 16, 2024 0
FASTCash, un malware attribuito a gruppi nord-coreani, è...Ott 15, 2024 0
Il team di Jetpack, noto plugin per WordPress usato da...Ott 14, 2024 0
Lo scorso mercoledì la CISA (Cybersecurity &...Ott 14, 2024 0
Nell’ultima settimana, il CERT-AGID (Computer...