4 modi in cui gli hacker aggirano l’autenticazione a più fattori

hacker-autenticazione-a-più-fattori
Condividi:

Quando si tratta di sicurezza di accesso, una raccomandazione si distingue dalle altre: l’autenticazione a più fattori. Dato che le password da sole rappresentano un lavoro più semplice per gli hacker, l’autenticazione a più fattori fornisce un livello essenziale di protezione contro le violazioni. Tuttavia, è importante ricordare che non è infallibile.

Se una password viene compromessa, gli hacker hanno a disposizione diverse opzioni per aggirare la protezione aggiuntiva offerta dall’autenticazione a più fattori.

Ecco quattro principali tattiche di ingegneria sociale che gli hacker utilizzano con successo per violare l’autenticazione a più fattori.

1. Attacchi Adversary-in-the-middle (AITM)

Gli attacchi AITM consistono nell’ingannare gli utenti facendo credere loro che stanno accedendo a una rete, un’applicazione o un sito web autentico, quando in realtà stanno fornendo le loro informazioni a una copia fraudolenta. Ciò consente agli hacker di intercettare le password e manipolare le misure di sicurezza, comprese le richieste di autenticazione a più fattori.

Ad esempio, un’e-mail di spear phishing potrebbe arrivare nella casella di posta di un dipendente, spacciandosi per una fonte attendibile. Facendo clic sul collegamento incorporato si viene indirizzati a un sito Web contraffatto in cui gli hacker raccolgono le loro credenziali di accesso.

Mentre l’autenticazione a più fattori dovrebbe idealmente prevenire questi attacchi richiedendo un ulteriore fattore di autenticazione, gli hacker possono utilizzare una tecnica nota come “pass-on 2FA”: nel momento in cui la vittima inserisce le proprie credenziali sul sito falso, l’aggressore inserisce prontamente gli stessi dettagli sul sito legittimo.

Ciò innesca una legittima richiesta di autenticazione a più fattori, che la vittima approva prontamente, garantendo involontariamente all’aggressore l’accesso completo.

2. Prompt bombing dell’autenticazione a più fattori

Questa tattica sfrutta la funzionalità di notifica push nelle moderne app di autenticazione. Dopo aver compromesso una password, gli aggressori tentano di accedere inviando una richiesta di autenticazione a più fattori al dispositivo dell’utente.

Fanno affidamento sul fatto che la vittima lo scambi per un messaggio autentico e lo accetti oppure si senta frustrato dai messaggi continui e ne accetti uno per interrompere le notifiche.

Questa tecnica, nota come prompt bombing dell’autenticazione a più fattori, rappresenta una minaccia significativa.

In un importante incidente informatico, hacker hanno compromesso le credenziali di accesso di un appaltatore Uber tramite phishing via SMS, quindi hanno continuato con il processo di autenticazione da una macchina che controllavano e hanno immediatamente richiesto un codice di autenticazione a più fattori. Hanno quindi impersonato un membro del team di sicurezza di Uber su Slack, convincendo l’appaltatore ad accettare la notifica push sul proprio telefono.

3. Attacchi all’helpesk

Gli aggressori ingannano gli helpdesk inducendoli a bypassare l’autenticazione a più fattori fingendo di aver dimenticato la password e ottenendo l’accesso tramite telefonate. Se l’helpdesk non riesce ad applicare le procedure di verifica adeguate, potrebbero inconsapevolmente concedere agli hacker un punto di ingresso iniziale nella loro organizzazione.

Un esempio recente è stato l’attacco MGM Resorts, in cui il gruppo di hacker ha contattato fraudolentemente il service desk per reimpostare la password, fornendo loro un punto d’appoggio per accedere e lanciare un attacco ransomware.

4. Scambio SIM

I criminali informatici sanno che l’autenticazione a più fattori spesso si affida ai telefoni cellulari come mezzo di autenticazione. Possono sfruttare questa situazione con una tecnica chiamata “SIM swap”, in cui gli hacker ingannano i fornitori di servizi inducendoli a trasferire i servizi di un bersaglio su una carta SIM sotto il loro controllo.

Possono quindi assumere effettivamente il controllo del servizio cellulare e del numero di telefono del bersaglio, consentendo loro di intercettare le richieste di autenticazione a più fattori e ottenere accesso non autorizzato agli account.

In conclusione, non è quindi possibile fare esclusivo affidamento sull’autenticazione a più fattori: la sicurezza della password è ancora importante.

La compromissione degli account spesso inizia ancora con password deboli o compromesse. Una volta che un utente malintenzionato ottiene una password valida, può spostare la propria attenzione verso l’aggiramento del meccanismo di autenticazione a due fattori.

Ti è piaciuto l’articolo? Contatta Noi Sicurezza per una consulenza in materia di cyber security:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.