• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

Nuovo servizio di phishing EvilProxy aggira la sicurezza a 2 fattori

by
Maggio 5, 2023
1
Nuovo servizio di phishing EvilProxy aggira la sicurezza a 2 fattori
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Un nuovo toolkit di phishing-as-a-service (PhaaS) soprannominato EvilProxy viene pubblicizzato clandestinamente su internet da alcuni malintenzionati informatici: esso contiene minacce atte ad aggirare le protezioni di autenticazione a 2 fattori (2FA) che sono impiegate per proteggere gli account.

“I creatori di EvilProxy stanno utilizzando proxy inverso e metodi di iniezione (injection) di cookie per aggirare l’autenticazione a 2 fattori, proxando la sessione della vittima“, hanno affermato i ricercatori di Resecurity in un articolo di lunedì scorso.

Come funziona questo EvilProxy di preciso?

La piattaforma genera collegamenti di phishing che non sono altro che pagine clonate progettate per compromettere gli account utente associati a Apple iCloud, Facebook, GoDaddy, GitHub, Google, Dropbox, Instagram, Microsoft, NPM, PyPI, RubyGems, Twitter, Yahoo e Yandex e tanti altri ancora.

ADVERTISEMENT

Sì… siamo sempre lì: applicazioni o link che sembrano vere ma in realtà sono fasulli.

EvilProxy è simile agli attacchi adversary-in-the-middle (AiTM) in quanto gli utenti interagiscono con un server proxy dannoso che funge da intermediario per il sito Web di destinazione, raccogliendo segretamente le credenziali e e le password dei vari “2 fattori” inseriti nelle pagine di accesso.

“Phishing” è una parola molto simile a “fishing” che significa “pescare”, questa rappresentazione fantasiosa serve a dire che questa pratica è “pescare dati personali”

Viene offerto in abbonamento per servizio per un periodo di 10, 20 o 31 giorni, con il kit disponibile per 400$ (circa 403€ col cambio attuale) al mese e accessibili tramite la rete anonima TOR, al solo scopo di sgraffignare dati di terzi e i pagamenti avvengono “manualmente” tramite Telegram.

ADVERTISEMENT

Un attacco ad un account Google può costare addirittura 600 dollari americani.

Ma stai dicendo che qualcuno paga per rovinare altri col phishing?

No, non hai letto male, hai letto bene: c’è gente che va su Telegram a pagare sconosciuti per rovinare loro gli account e bypassare la protezione a 2 fattori pur di rovinare la gente: e questi sfruttano la rete TOR per non essere beccati e fare soldi coi dati.

“Dopo l’attivazione, all’operatore verrà chiesto di fornire credenziali SSH per distribuire ulteriormente un container Docker e un set di script [ovviamente malevoli]“, ha affermato Resecurity, aggiungendo che la tecnica rispecchia quella di un altro servizio PhaaS chiamato Frappo che è venuto alla luce all’inizio di quest’anno.

Sebbene la vendita di EvilProxy ai potenziali clienti sia soggetta al controllo dei vari malfattori, è ovvio che il servizio offre una “soluzione economica e scalabile” per eseguire attacchi di ingegneria sociale (come abbiamo visto ancora: account fasulli che sembrano veri e passano link malevoli e fare un po’ di…phishing).

ADVERTISEMENT

“Sta zitto e prendi i miei soldi che devo aggirare il 2 fattori di qualcuno”

L’attuale fase di sviluppo dimostra che questi personaggi stanno potenziando il loro “arsenale informatico”, per poter orchestrare campagne di phishing molto sofisticate rivolte ai malcapitati vari in modo da riuscire ad aggirare le protezioni più “grosse”, come il 2 fattori.

Ad aumentare le preoccupazioni, il targeting del codice pubblico e dei repository di pacchetti come GitHub, NPM, PyPI e RubyGems suggerisce che gli sviluppatori mirano anche a facilitare gli attacchi all’utenza tramite tali operazioni (con tutta probabilità come esiste il fake login per Facebook e Instagram questi vogliono fare la stessa cosa con il 2 fattori).

Tipico utente di Instagram che si vede il proprio account fregato per aver cliccato impulsivamente su un link passato da un account palesemente fasullo

Ottenere l’accesso non autorizzato agli account e inserire codice dannoso in progetti ampiamente utilizzati da sviluppatori affidabili può essere una miniera d’oro di dati per gli autori di questa tipologia di attacchi, ampliando notevolmente l’impatto delle potenziali vittime.

“È molto probabile che i criminali mirino a prendere di mira sviluppatori di software e ingegneri IT per ottenere l’accesso ai loro repository con l’obiettivo finale di hackerare obiettivi altamente desiderati“, hanno affermato i ricercatori.

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy