Aggiornamenti recenti Novembre 19th, 2025 4:49 PM
Giu 27, 2022 Redazione news News, RSS, Vulnerabilità 0
L’autenticazione a due fattori o 2FA, si basa sull’utilizzo congiunto di due metodi di autenticazione individuali, in genere su due canali. Un esempio è quando, per accedere al conto corrente, oltre ai propri ID e password, si usa una one-time password o OTP, cioè un codice usabile una volta sola inviato all’utente o generato attraverso un token.
Si tratta di un notevole ostacolo al remunerativo furto di credenziali di accesso e i cyber criminali cercano sempre nuovi metodi per bypassarla. Il ricercatore mr.d0x ha creato un nuovo metodo di phishing che permette di rubare facilmente le credenziali di autenticazione e fare il login anche in account protetti con la 2FA.

L’attacco, basato sul social engineering, si chiama WebView2-Cookie-Stealer. Il pirata porta la vittima a lanciare un eseguibile WebView2 che apre una pagina di login a un sito legittimo all’interno dell’applicazione.
Come specifica il ricercatore nel suo blog, WebView2 permette di integrate tecnologie Web come HTML, CSS e JavaScript nelle app native e si può usare per creare eseguibili che comunicano con le applicazioni come se fossero dei browser. In questo modo, le app possono caricare un qualsiasi sito e far sembrare che sia aperto in Microsoft Edge.
WebView2 consente inoltre agli sviluppatori di accedere direttamente ai cookie e iniettare JavaScript nella pagina caricata dall’applicazione. Nel caso dell’eseguibile di mr.d0x, queste caratteristiche vengono sfruttate per inviare tutto ciò che la vittima scrive al server dell’autore dell’attacco.
Il codice accede inoltre alla cartella User Data Folder (UDF) di Chrome, che contiene tutte le password, le sessioni e i segnalibri dell’utente, e usa l’interfaccia ICoreWebView2CookieManager di WebView2 per esportare i cookie dei siti all’autenticazione e inviarli al server del pirata.
L’attacco bypassa la 2FA, perché i cookie sono rubati dopo che l’hanno superata e rimangono validi fino al termine della sessione.
Nov 17, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 04, 2025 0
Nov 19, 2025 0
Nov 18, 2025 0
Nov 18, 2025 0
Nov 17, 2025 0
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Nov 18, 2025 0
Dopo un anno dall’annuncio dell’aumento...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha...
Nov 18, 2025 0
Dopo un anno dall’annuncio dell’aumento...
Nov 18, 2025 0
Microsoft ha annunciato di aver subito un attacco massiccio...
Nov 17, 2025 0
Il comando “Finger“, legato all’omonimo...
Nov 17, 2025 0
Nel periodo compreso tra l’8 e il 14 novembre, il...
