Aggiornamenti recenti Luglio 1st, 2025 3:44 PM
Ago 30, 2023 Marina Londei Attacchi, In evidenza, News, Phishing, RSS 0
È emergenza di attacchi di phishing adversary-in-the-middle (AiTM) in grado di bypassare l’MFA: a lanciare l’allarme è stata la divisione Threat Intelligence di Microsoft, affermando che la tecnica sta diventando sempre più popolare nel modello phishing-as-a-service.
Come riportato da The Hacker News, sul dark web sono stati trovati numerosi kit per implementare questo tipo di attacco. I kit offrono due modalità per eseguire l’attacco: la prima consiste nell’uso di un server proxy posizionato tra la vittima e la pagina web di autenticazione per ottenere credenziali, codici per l’autenticazione a due fattori e cookie di sessione.
Il secondo metodo fa uso di un server relay asincrono per simulare la pagina di autenticazione, come in un attacco di phishing più tradizionale. Anche in questo caso gli attaccanti mirano a sottrarre i cookie di sessione memorizzati sul browser per accedere ai servizi senza doversi autenticare.
Adversary-in-the-middle (AiTM) phishing techniques continue to proliferate through the phishing-as-a-service (PhaaS) cybercrime model, as seen in the increasing number of-AiTM capable PhaaS platforms throughout 2023.
— Microsoft Threat Intelligence (@MsftSecIntel) August 28, 2023
I kit vengono venduti su Greatness, una piattaforma di phishing-as-a-service di recente diffusione creata e gestita dal gruppo Storm-1295. Greatness è stata documentata per la prima volta dai ricercatori di Cisco Talos lo scorso maggio, ma sembra essere attiva da almeno metà del 2022. Inizialmente la piattaforma offriva kit per colpire gli utenti business di Microsoft 365, creando pagine di login false.
Oltre ai soliti consigli per proteggersi dagli attacchi di phishing, Microsoft insiste sulla revoca dei cookie di sessione per impedire agli attaccanti di eludere l’MFA.
Giu 25, 2025 0
Giu 23, 2025 0
Giu 11, 2025 0
Giu 03, 2025 0
Lug 01, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...