Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Phishing 2.0:
come aggirare il 2FA con un sorriso

Phishing 2.0:
come aggirare il 2FA con un sorriso

by Maurizio / giovedì, 19 Settembre 2024 / Published in Cyber Security, Password

Cyberteam vi descrive come il vostro adorato 2FA può essere aggirato con la stessa facilità con cui si apre una lattina di bibita. Ricordate quando vi dicevano che il phishing era morto grazie al 2FA? Beh, sorpresa: il phishing è vivo e vegeto, e si è evoluto come un virus in un film di fantascienza!

Table of Contents

Toggle
  • Il phishing moderno: Un’arte raffinata
  • Anatomia di un attacco di phishing moderno
  • Tecniche avanzate: Perché fermarsi alle basi?
    • Man-in-the-Middle in tempo reale
    • Reverse proxy trasparente
  • Case study: “Operazione Ghostclick”
    • Perché si continua a cadere in queste trappole?
    • Conclusione: Il 2FA è morto, lunga vita al… 3FA?

Il phishing moderno: Un’arte raffinata

Pensate che il phishing sia solo email mal scritte che chiedono i vostri dati bancari? Purtroppo no, nel 2023, gli attacchi di phishing mirati al 2FA sono aumentati del 50% e  funzionano molto bene.

Anatomia di un attacco di phishing moderno

Immaginate la scena: state tranquillamente sorseggiando il vostro caffè quando arriva un’email urgente dalla vostra banca. Il logo è perfetto, l’indirizzo email sembra legittimo, e c’è persino un certificato SSL. Cosa potrebbe andare storto?

Ecco un piccolo schema di come si preparano questi deliziosi attacchi:

  1. Si crea un sito clone perfetto della vostra banca
  2. Si imposta un certificato SSL (perché anche noi hacker amiamo il lucchetto verde)
  3. Si registra un dominio simile (bankofamerica-secure.com suona legittimo, vero?)
  4. Si invia un’email spaventosa sulla “sicurezza del vostro conto”
  5. … e si aspettiamo che voi, gentili vittime, ci serviate i vostri dati su un piatto d’argento

Tecniche avanzate: Perché fermarsi alle basi?

Man-in-the-Middle in tempo reale

Pensate che inserire la password e il codice 2FA su un sito falso non funzioni perché scade troppo in fretta?  Ecco un piccolo diagramma di come funziona:

Utente <-> Sito Phishing <-> Sito Reale
          (Hacker)


I dati si  intercettano in tempo reale, voi li inserite e sono usati istantaneamente sul sito reale. È come essere un ventriloquo digitale!

Reverse proxy trasparente

Per i più tecnici tra voi, ecco un assaggio di come funziona:

```python
from mitmproxy import http
def request(flow: http.HTTPFlow) -> None:
    # Modifica l'host di destinazione
    if flow.request.pretty_host == "banca-falsa.com":
        flow.request.host = "banca-vera.com"
    # Registra le credenziali
    if "login" in flow.request.path:
        print(f"Credenziali catturate: {flow.request.text}")
def response(flow: http.HTTPFlow) -> None:
    # Sostituisci i link nel corpo della risposta
    flow.response.text = flow.response.text.replace("banca-vera.com", "banca-falsa.com")
```

Elegante, vero? È come essere il grande mago Oz dietro la tenda, ma invece di dare coraggio, rubiamo le vostre credenziali.

Case study: “Operazione Ghostclick”

Nel 2022, un gruppo di hacker (non noi, ovviamente, cerchiamo solo di fare formazione) ha condotto un attacco chiamato “Operazione Ghostclick”. Hanno preso di mira una grande banca europea, bypassando il 2FA di oltre 10.000 utenti in un solo giorno.

Come? Semplice:

  1. Hanno creato un sito identico a quello della banca
  2. Hanno inviato SMS di phishing (sì, ironia della sorte, hanno usato lo stesso canale del 2FA)
  3. Gli utenti, spaventati, hanno inserito credenziali e codici 2FA
  4. Gli hacker hanno usato questi dati in tempo reale per svuotare i conti

Risultato? Milioni di euro volatilizzati e una lezione importante: il 2FA non è la vostra fata madrina della sicurezza.

Perché si continua a cadere in queste trappole?

Per tanti motivi i cui principali sono:

  1. Fretta: “Devo controllare subito il mio conto!”
  2. Paura: “Oh no, la mia banca dice che c’è un problema!”
  3. Fiducia cieca nella tecnologia: “Ho il 2FA, sono invincibile!”

La triste verità? L’educazione alla sicurezza tradizionale è noiosa come guardare la vernice asciugare. E indovinate un po’? Gli hacker lo sanno e ne approfittano.

Conclusione: Il 2FA è morto, lunga vita al… 3FA?

Il 2FA è come mettere un lucchetto su una porta di vetro. Sì, è un ostacolo, ma con un po’ di ingegno (e un sorriso affascinante), possiamo comunque entrare.

Nel prossimo articolo, parleremo di come gli OTP (One-Time Password) siano più “One-Time Problem” che una soluzione. Preparatevi a scoprire perché aggiungere numeri alla vostra password non la rende magicamente impenetrabile!

Ricordate: la paranoia nel mondo digitale non è un difetto, è una caratteristica. Restate vigili, amici miei, o ci vedremo presto nel dark web!

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: 2FA, Ghostclick, MFA, phishing

What you can read next

exchange zero day
Exchange zero day bug:
microsoft rilascia le patch
I Dieci
Cyber Comandamenti
Allarme Phishing: Falso Google Authenticator
Diffonde Malware DeerStealer

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • L’Attacco RAMBO:
    Quando la RAM Diventa una Radio Spia

    Immaginate di avere un computer talmente prezio...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?