Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 05, 2022 Marina Londei Approfondimenti, Minacce, Social engineering, Vulnerabilità 0
Ormai l’autenticazione a due fattori (2FA – two-factor authentication) viene usata da ogni servizio online. Anche se è un ottimo metodo per preservare la sicurezza degli account, se non viene usata nel modo corretto non è sufficiente a proteggerci.
La 2FA è diventata di uso comune, sostituendosi all’autenticazione “classica” in cui si usa solo la combinazione di nome utente/password. L’autenticazione a due fattori prevede l’uso combinato di due tipi di credenziali scelte tra tre categorie:
Di base la two-factor authentication è un metodo piuttosto sicuro, in quando un attaccante dovrebbe possedere entrambi i fattori dell’equazione per accedere all’account. La vera debolezza della 2FA è il fattore umano.
Nel momento in cui un attaccante riesce a inserirsi nella catena di eventi dell’autenticazione può recuperare tutti i dati che gli servono per prendere possesso dell’account. Le tecniche più usate dagli attaccanti sono quelle della social engineering.
Il metodo più comune consiste nell’invitare l’utente a visitare un sito che sembra quello autentico ma che in realtà è stato creato ad hoc dall’attaccante. Se si controlla bene l’URL si può notare qualcosa di diverso rispetto a quello reale (ad esempio un typo), ma gli attaccanti giocano sull’urgenza della richiesta per prendere in contropiede l’utente. Un esempio classico è la richiesta di inserire le proprie credenziali in seguito a un tentativo di login sospetto.
Quando l’utente inserisce le credenziali il sito malevolo le invia a quello reale e ottiene in cambio un token 2FA, il quale genera un cookie di sessione che permette di accedere al sito vero. L’utente, in questo modo, non si accorge di nulla: il sito ha risposto correttamente, quindi non sospetta di un attacco. L’hacker, nel frattempo, ha ottenuto il cookie che gli permetterà di accedere fingendosi la vittima.
L’implementazione più usata della 2Fa consiste nella combinazione di password ed sms, che al giorno d’oggi è il metodo meno sicuro per l’autenticazione. Intercettare i messaggi è molto semplice per un attaccante, e una delle tecniche più usate è la SIM swapping.
Questo attacco consiste nell’attivare la SIM della vittima su un altro telefono (quello dell’attaccante). Per farlo l’hacker ha bisogno del numero di telefono, del nome dell’operatore, del nome utente e del PIN per sbloccare il dispositivo, che trattandosi di un codice a 4 cifre può essere facilmente ricavato con tecniche brute force.
A questo punto l’attaccante si rivolge al supporto per chiedere che il numero di telefono venga collegato a un nuovo dispositivo e di attivarvi l’account. L’hacker ha così accesso a ogni messaggio testuale diretto verso la SIM dell’utente. Anche in questo caso l’attacco si basa sull’interazione umana, impersonando qualcuno e sfruttando l’ingegneria sociale.
È importante capire che la 2FA non può proteggerci sempre da tutto. Le tecniche di attacco evolvono continuamente, puntando sempre più sugli errori umani. Se siamo noi i primi ad abbassare la guardia, neanche l’autenticazione a due fattori è sicura.
Feb 07, 2025 0
Gen 15, 2025 0
Dic 12, 2024 0
Ott 18, 2024 0
Giu 09, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 27, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...