Aggiornamenti recenti Marzo 28th, 2025 9:00 AM
Giu 27, 2022 Redazione news News, RSS, Vulnerabilità 0
L’autenticazione a due fattori o 2FA, si basa sull’utilizzo congiunto di due metodi di autenticazione individuali, in genere su due canali. Un esempio è quando, per accedere al conto corrente, oltre ai propri ID e password, si usa una one-time password o OTP, cioè un codice usabile una volta sola inviato all’utente o generato attraverso un token.
Si tratta di un notevole ostacolo al remunerativo furto di credenziali di accesso e i cyber criminali cercano sempre nuovi metodi per bypassarla. Il ricercatore mr.d0x ha creato un nuovo metodo di phishing che permette di rubare facilmente le credenziali di autenticazione e fare il login anche in account protetti con la 2FA.
L’attacco, basato sul social engineering, si chiama WebView2-Cookie-Stealer. Il pirata porta la vittima a lanciare un eseguibile WebView2 che apre una pagina di login a un sito legittimo all’interno dell’applicazione.
Come specifica il ricercatore nel suo blog, WebView2 permette di integrate tecnologie Web come HTML, CSS e JavaScript nelle app native e si può usare per creare eseguibili che comunicano con le applicazioni come se fossero dei browser. In questo modo, le app possono caricare un qualsiasi sito e far sembrare che sia aperto in Microsoft Edge.
WebView2 consente inoltre agli sviluppatori di accedere direttamente ai cookie e iniettare JavaScript nella pagina caricata dall’applicazione. Nel caso dell’eseguibile di mr.d0x, queste caratteristiche vengono sfruttate per inviare tutto ciò che la vittima scrive al server dell’autore dell’attacco.
Il codice accede inoltre alla cartella User Data Folder (UDF) di Chrome, che contiene tutte le password, le sessioni e i segnalibri dell’utente, e usa l’interfaccia ICoreWebView2CookieManager di WebView2 per esportare i cookie dei siti all’autenticazione e inviarli al server del pirata.
L’attacco bypassa la 2FA, perché i cookie sono rubati dopo che l’hanno superata e rimangono validi fino al termine della sessione.
Mar 13, 2025 0
Mar 11, 2025 0
Mar 05, 2025 0
Mar 03, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Mar 26, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...Mar 27, 2025 0
Dopo una settimana di speculazioni, è arrivata la...Mar 26, 2025 0
L’ultimo aggiornamento di Windows sta creando non...Mar 25, 2025 0
Un anno dopo il rilascio di Security Copilot, soluzione...