ALLERTA PERICOLI INFORMATICI

Cade anche la sicurezza della autenticazione a due fattori per proteggere gli account : uno studio tutto italiano dimostra come sia vulnerabile

Cade anche la sicurezza della autenticazione a due fattori per proteggere gli account : uno studio tutto italiano dimostra come sia vulnerabile
Scritto da gestore

Fino ad ora ritenevamo che l’ autenticazione a due fattori fosse la soluzione piรน sicura per proteggerci da accessi indesiderati e furti di dati piรน o meno importanti. A far cadere la nostra convinzione รจ un team di ricercatori italiani che, in un articolo pubblicato sull’International Journal of Information Security e tratto da The Republic , hanno spiegato nel dettaglio il metodo utilizzato per bypassare questo tipo di autenticazione.

L’attacco รจ stato sviluppato da un team di ricercatori italiani composto da Franco Tommasi , professore associato di Information Processing presso il Dipartimento di Ingegneria dell’Innovazione dell’Universitร  del Salento, Christian Catalano e Ivan Taurino , che sono riusciti cosรฌ a dimostrare che anche un sistema di sicurezza solido come quello dell’autenticazione a due fattori puรฒ essere manomesso e reso inefficace.

Intermezzo promozionale ... continua la lettura dopo il box:

In cosa consiste l’attacco? I ricercatori lo hanno chiamato l’attacco “Browser-in-the-Middle” e sfruttano la tecnica del Phishing per indurre la vittima a visitare un determinato sito . Come? Facendogli visualizzare un altro browser nel suo browser che fungerebbe da intermediario e consentirebbe al criminale informatico di entrare in possesso delle credenziali della sua vittima, ovviamente a sua insaputa. Una volta caduto nella trappola del criminale informatico e immesse le proprie credenziali nel sito a cui la vittima ha avuto accesso tramite un link fornito dal criminale informatico, quest’ultimo puรฒ prenderne visione e agire direttamente sulle operazioni dell’utente.

โ€œIl metodo si basa sullo stesso protocollo utilizzato per controllare lo schermo di un computer remoto. Nel nostro caso, la vittima visualizza lo schermo dell’attaccante, un browser web a schermo intero che sta effettivamente “visitando” il sito autentico. La vittima interagisce cosรฌ con il computer dell’aggressore senza rendersene conto, credendo di visitare il sito autentico”, ha spiegato il professor Franco Tommasi.

Sfortunatamente, nonostante il team di ricerca abbia comunicato a Mozilla, Google e Apple del metodo sfruttabile per aggirare l’autenticazione a due fattori, questo continua a funzionare e rappresenta una seria minaccia. Quindi fate molta attenzione al phishing !

“Purtroppo questo รจ un attacco difficile da bloccare e l’unica contromisura efficace รจ prevenire il phishing ma per quanto ci si provi ci sarร  sempre qualcuno che ci casca” , conclude il professor Tommasi.

Fonte : https://en.gizchina.it/ ( Di Raffaella Pope )

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!