▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Browser-in-the-Middle buca anche l’autenticazione a due fattori

Check Point riporta l’attenzione su un tipo di attacco individuato tempo fa ma mai contrastato efficacemente, che consente il furto di dati sensibili e credenziali.

Vulnerabilità

Gli attacchi Browser-in-the-Middle (BitM), che potrebbero essere visti come l’evoluzione del Man-in-the-Middle (MitM), sono una nuova tecnica preoccupante che potrebbe mettere a rischio anche l’autenticazione a due fattori. Check Point Software Technologies ha lanciato l’allarme descrivendo questa minaccia come “preoccupante” e “potenzialmente devastante”

David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies, spiega che questa metodologia di attacco offre agli attaccanti un ampio ventaglio di azioni da usare contro una vittima. La sua caratteristica principale è che non serve installare un malware sui dispositivi degli utenti per accedere agli account sensibili.

Come si scatena questo tipo di attacco? Il più delle volte tramite le classiche e rodate tecniche di phishing. Tuttavia, non mancano i casi di smishing e di accoppiamento con il temibile Man-in-the-Browser (MitB), una variante dell'attacco man-in-the-middle.


L’allerta di Check Point fa capo a una ricerca italiana in cui BinM viene presentato come una tecnica di attacco scalabile e relativamente facile da implementare. L’attacco andato a buon fine consente il monitoraggio in tempo reale del comportamento delle vittime durante la navigazione web e la manomissione dei dati scambiati.

Viene condotto interponendo un browser dannoso e trasparente tra il browser legittimo della vittima e il server web a cui quest’ultima sta accedendo per ottenere un servizio (ad esempio un servizio bancario, un social network, ecc.). Con questo “trucco” l'aggressore da remoto è in grado di intercettare, registrare e manipolare qualsiasi scambio di dati tra la vittima e il fornitore di servizi.

Per fare che questo possa accadere basta che l’utente acceda al server dannoso che ospita il browser web impostato dall'aggressore, cosa che si ottiene come detto più che altro mediante email fraudolente che includono un link contraffatto che punta al server dannoso su cui risiedono, oltre al browser web trasparente, una serie di programmi fra cui proxy web, sniffer, keylogger, componenti aggiuntivi, eccetera, che consentono l’attuazione degli obiettivi dell’attaccante.

La ricerca include tutti i dettagli tecnici relativi all’architettura e all’implementazione della piattaforma BitM. Quello che interessa sottolineare è che con questa tecnica è possibile anche bucare i servizi protetti dall’autenticazione a più fattori, che è ad oggi uno dei sistemi di protezione più sicuri che gli utenti hanno a disposizione per proteggere i propri account.


Per ottenere questo risultato è necessario l’impiego congiunto di due metodi di autenticazione individuali, sfruttando per esempio, un ID, una password, una OTP o un codice ricevuto via mail o SMS, o via app. Check Point sottolinea che la preoccupazione è dovuta al fatto che al momento sembra non esistere una soluzione.

I principali produttori di browser (Mozilla, Microsoft, Google e Apple) sono a conoscenza della minaccia, ma l’attacco BitM parrebbe ancora funzionare. L’unico consiglio valido per gli utenti è di prestare molta attenzione ai mittenti degli SMS e delle email e di controllarne la veridicità. Il link malevolo, infatti, non è dannoso di per sé, quindi non viene rivelato dai classici filtri antimalware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
scrivi qui il titolo...
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1