Phishing per aggirare l’autenticazione a due fattori: scoperto nuovo tool

Aggiornato il: 28-02-2019 11:03
Il ricercatore informatico polacco Piotr Duszynski è riusciuto a realizzare un tool informatico (nome in codice Modlishka) in grado di effettuare un penetration test molto potente: grazie ad esso, infatti, è possibile automatizzare gli attacchi di phishing verso più utenti in modo massivo, in modo molto semplice e soprattutto aggirando il meccanismo di protezione degli account noto come 2FA (2-factors Authentication o autenticazione a due fattori).

Tecnicamente l’attacco avviene sfruttando un reverse proxy adeguatamente configurato per un’operazione di login simulato: quello che succede, in sostanza, è che il reverse proxy si frappone tra il sito obiettivo dell’attacco (ad esempio Gmail) ed il client, e mediante un dominio di phishing adeguatamente impostato invita l’utente a fornire le credenziali di accesso. Di fatto, il traffico viene inviato correttamente al sito corretto (nello specifico Google), ma tutte le successive interazioni avverranno con il server del tool in questione, rubando cosଠinformazioni preziose ed aggirando la 2FA riuscendo cosଠad accedere ugualmente a quei dati.

A livello pratico, ovviamente, la cosa potrebbe avere ripercussioni notevoli sulla sicurezza dei siti, ma non è il caso di preoccuparsi troppo: la cosa essenziale è assicurarsi di aver digitato l’indirizzo corretto, e se possibile effettuare le connessioni sensibili (come quella con la propria casella di posta) mediante una connessione protetta da una VPN.

(fonte)



Questo blog pubblica contenuti ed offre servizi free da 11 anni. – Leggi un altro articolo a caso – Per informazioni contattaci
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Phishing per aggirare l’autenticazione a due fattori: scoperto nuovo tool
cyberpunk 12

Ingegnere per passione, consulente per necessità, docente di informatica; ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti. Ogni guida viene revisionata e aggiornata periodicamente. Per contatti clicca qui

Phishing
Torna su