Cari lettori di Tecnogalaxy, abbiamo già parlato di autenticazione 2FA in qualche articolo precedente, abbiamo visto l’importanza e il suo funzionamento. In questo articolo andremo a vedere come il Phishing sia capace di superare anche l’autenticazione a 2 fattori.

L’autenticazione a due fattori detta anche (in gergo tecnico 2FA) è un metodo di autenticazione sicura per sistemi e piattaforme informatiche, consiste nell’utilizzo di due metodi invece che uno, ad esempio l’inserimento di una password e la scansione dell’impronta digitale. Molto spesso viene confusa con la verifica in due passaggi (2SV), non sono la stessa cosa però.

L’autenticazione a due fattori protegge efficacemente gli account perché alza il livello di sicurezza, rendendo più difficile l’accesso a malintenzionati e a utenti non autorizzati.

I cyber criminali come sappiamo sono sempre alla ricerca di qualche falla da utilizzare per baypassare i vari controlli, una nuova tecnica di phishing sta sfruttando le applicazioni di Microsoft Edge WebView2 per prendere possesso dei cookie di autenticazione e dare modo ai pirati di loggarsi ad account rubati, in questo modo viene bypassata la 2FA.

Come spiegato in qualche articolo precedente, l’autenticazione a due fattori (2FA), sappiamo che si basa sull’utilizzo congiunto di due metodi individuali, (di solito su due canali).

Facciamo un esempio, quando accediamo al nostro conto corrente, oltre a fornire la propria UserID e la propria password, utilizziamo anche una (one-time password o OTP).

Viene creato un codice utilizzabile solo una volta che viene inviato all’utente oppure generato attraverso un token.

Ovviamente per i cyber criminali questa gestione è molto difficile da bypassare, e rende la vita dura ai cyber criminali, il ricercatore mr.d0x però ha creato un nuovo metodo di phishing che da la possibilità ad un malintenzionato di rubare facilmente le credenziali di autenticazione e di conseguenza fare il login anche ad account che utilizzano l’autenticazione 2FA.

Come il Phishing può superare la 2FA

Come tutti i tipi di attacchi che sfruttano il Phishing, la base è il social engineering, il cyber criminale porta la povera vittima a lanciare un eseguibile chiamato WebView2, che una volta eseguito apre una pagina di login a un sito legittimo all’interno della stessa applicazione.

Il ricercatore specifica nel suo blog, che il WebView2, permette di integrate tecnologie Web come HTML, JavaScript , CSS come se fossero dei browser, con questa tecnica le app possono caricare un qualsiasi sito e far sembrare che sia aperto in Microsoft Edge.

Il WebView2 consente agli sviluppatori di accedere direttamente ai cookie e di iniettare del JavaScript nella pagina caricata.

La cosa forse più pericolosa è che il codice accede alla cartella “User Data Folder (UDF) di Chrome”, dove sono contenute tutte le password, i segnalibri dell’utente e le sessioni , in questo modo per esportare i cookie dei siti all’autenticazione e inviarli al server attaccante.

L’attacco va a buon fine bypassando la 2FA perché i cookie vengono rubati dopo che l’hanno superata rimanendo validi fino al termine della sessione.

Come ci difendiamo da questo tipo di attacco?

Come spiegato diverse volte, se non siete sicuri al 100% di quello che avete ricevuto via e-mail, via sms, via social, diffidate sempre e prima di aprire un qualsiasi allegato o cliccare su un link INFORMATEVI facendo delle ricerche su internet.

Se per errore avete cliccato sul link presente, verificate l’url del sito (l’indirizzo presente sul browser), verificate se il contenuto è scritto in Italiano corretto, tenete sempre aggiornato il proprio sistema operativo con Windows Update, installate e tenete aggiornato il proprio antivirus…..

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.