Aggiornamenti recenti Maggio 8th, 2025 9:39 AM
Giu 27, 2022 Redazione news News, RSS, Vulnerabilità 0
L’autenticazione a due fattori o 2FA, si basa sull’utilizzo congiunto di due metodi di autenticazione individuali, in genere su due canali. Un esempio è quando, per accedere al conto corrente, oltre ai propri ID e password, si usa una one-time password o OTP, cioè un codice usabile una volta sola inviato all’utente o generato attraverso un token.
Si tratta di un notevole ostacolo al remunerativo furto di credenziali di accesso e i cyber criminali cercano sempre nuovi metodi per bypassarla. Il ricercatore mr.d0x ha creato un nuovo metodo di phishing che permette di rubare facilmente le credenziali di autenticazione e fare il login anche in account protetti con la 2FA.
L’attacco, basato sul social engineering, si chiama WebView2-Cookie-Stealer. Il pirata porta la vittima a lanciare un eseguibile WebView2 che apre una pagina di login a un sito legittimo all’interno dell’applicazione.
Come specifica il ricercatore nel suo blog, WebView2 permette di integrate tecnologie Web come HTML, CSS e JavaScript nelle app native e si può usare per creare eseguibili che comunicano con le applicazioni come se fossero dei browser. In questo modo, le app possono caricare un qualsiasi sito e far sembrare che sia aperto in Microsoft Edge.
WebView2 consente inoltre agli sviluppatori di accedere direttamente ai cookie e iniettare JavaScript nella pagina caricata dall’applicazione. Nel caso dell’eseguibile di mr.d0x, queste caratteristiche vengono sfruttate per inviare tutto ciò che la vittima scrive al server dell’autore dell’attacco.
Il codice accede inoltre alla cartella User Data Folder (UDF) di Chrome, che contiene tutte le password, le sessioni e i segnalibri dell’utente, e usa l’interfaccia ICoreWebView2CookieManager di WebView2 per esportare i cookie dei siti all’autenticazione e inviarli al server del pirata.
L’attacco bypassa la 2FA, perché i cookie sono rubati dopo che l’hanno superata e rimangono validi fino al termine della sessione.
Apr 07, 2025 0
Apr 04, 2025 0
Mar 31, 2025 0
Mar 13, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 07, 2025 0
Mag 06, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Mag 05, 2025 0
In occasione di VeeamON, conferenza annuale...