Account Gmail nel mirino dei cyber criminali, è necessario proteggersi subito: come farlo

Gli hacker informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service, nota come Tycoon 2FA.

I criminali informartici utilizzano sempre più nuove piattaforme e stratagemmi per colpire gli account Microsoft 365 e Gmail. Per aggirare la protezione dell’autenticazione a due fattori viene infatti utilizzato il kit di phishing, che aggira, ma non invalida, il Multi-Factor Authentication, il cui utilizzo, secondo Microsoft, riduce del 99,9% il rischio di violazione di un account.

Allarme sicurezza per attacchi hacker - Computer-idea.it
Attacchi hacker a Gmail e non solo: la situazione è preoccupante – Computer-idea.it

I criminali informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service (PhaaS), nota come Tycoon 2FA, per colpire gli account Microsoft 365 e Gmail e aggirare la protezione dell’autenticazione a due fattori (2FA). Se gli utenti ‘abboccano’ all’email di phishing si innesca la catena dell’attacco

La nuova piattaforma Tycoon 2FA, che offre servizi di phishing-as-a-service, mostra una nuova modalità di attacco che permette al Threat Actor di copiare dei portali di login Microsoft, usando tecniche di Adversary-in-the-Middle, che simulano l’inserimento del codice di autenticazione a due fattori. Ecco i dettagli dell’attacco e come mitigare il rischio.

Come proteggersi dagli attacchi hacker su Gmail

Il nuovo metodo degli hacker innesca un meccanismo in cui gli utenti vengono silenziosamente reindirizzati a un’altra parte del sito di phishing e arrivano su una falsa pagina di login di Microsoft attraverso la quale vengono sottratte le credenziali e soprattutto il token 2FA. Si tratta quindi un phishing, reso possibile da un errore umano.

Nuovi attacchi hacker
Il phishing che permette l’accesso alle password (computer-idea.it)

In questo modo, l’aggressore può riprodurre la sessione dell’utente e aggirare i meccanismi di autenticazione a più fattori (MFA). Gli aggressori distribuiscono link dannosi tramite e-mail con URL o codici QR incorporati, inducendo le vittime ad accedere a pagine di phishing. Gli hacker distribuiscono così link dannosi tramite email con URL o codici QR incorporati inducendo le vittime ad accedere a pagine di phishing.

Gli utenti subiscono un reindirizzamento silenzioso a un’altra parte del sito di phishing, per farli atterrare sulla falsa pagina di login. A questo punto, il kit imita una sfida 2FA, intercettando il token 2FA o la risposta per aggirare le misure di sicurezza. Infine, nella fase 6, le vittime subiscono il reindirizzamento verso una pagina dall’aspetto legittimo, per nascondere il successo dell’attacco di phishing.

Per proteggersi occorre implementare l’autenticazione a due fattori o la Multi-Factor Authentication, definita anche strong authentication o 2FA e MFA rappresenta ormai una necessità che chiunque dovrebbe adottare sui propri account, personali o aziendali. Infine le aziende devono al contempo rivedere e aggiornare continuamente i propri processi aziendali per integrare le migliori pratiche di sicurezza.

Gestione cookie