Account+Gmail+nel+mirino+dei+cyber+criminali%2C+%C3%A8+necessario+proteggersi+subito%3A+come+farlo
computerideait
/account-gmail-nel-mirino-dei-cyber-criminali-e-necessario-proteggersi-subito-come-farlo/amp/
Computer

Account Gmail nel mirino dei cyber criminali, è necessario proteggersi subito: come farlo

Gli hacker informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service, nota come Tycoon 2FA.

I criminali informartici utilizzano sempre più nuove piattaforme e stratagemmi per colpire gli account Microsoft 365 e Gmail. Per aggirare la protezione dell’autenticazione a due fattori viene infatti utilizzato il kit di phishing, che aggira, ma non invalida, il Multi-Factor Authentication, il cui utilizzo, secondo Microsoft, riduce del 99,9% il rischio di violazione di un account.

Attacchi hacker a Gmail e non solo: la situazione è preoccupante – Computer-idea.it

I criminali informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service (PhaaS), nota come Tycoon 2FA, per colpire gli account Microsoft 365 e Gmail e aggirare la protezione dell’autenticazione a due fattori (2FA). Se gli utenti ‘abboccano’ all’email di phishing si innesca la catena dell’attacco

La nuova piattaforma Tycoon 2FA, che offre servizi di phishing-as-a-service, mostra una nuova modalità di attacco che permette al Threat Actor di copiare dei portali di login Microsoft, usando tecniche di Adversary-in-the-Middle, che simulano l’inserimento del codice di autenticazione a due fattori. Ecco i dettagli dell’attacco e come mitigare il rischio.

Come proteggersi dagli attacchi hacker su Gmail

Il nuovo metodo degli hacker innesca un meccanismo in cui gli utenti vengono silenziosamente reindirizzati a un’altra parte del sito di phishing e arrivano su una falsa pagina di login di Microsoft attraverso la quale vengono sottratte le credenziali e soprattutto il token 2FA. Si tratta quindi un phishing, reso possibile da un errore umano.

Il phishing che permette l’accesso alle password (computer-idea.it)

In questo modo, l’aggressore può riprodurre la sessione dell’utente e aggirare i meccanismi di autenticazione a più fattori (MFA). Gli aggressori distribuiscono link dannosi tramite e-mail con URL o codici QR incorporati, inducendo le vittime ad accedere a pagine di phishing. Gli hacker distribuiscono così link dannosi tramite email con URL o codici QR incorporati inducendo le vittime ad accedere a pagine di phishing.

Gli utenti subiscono un reindirizzamento silenzioso a un’altra parte del sito di phishing, per farli atterrare sulla falsa pagina di login. A questo punto, il kit imita una sfida 2FA, intercettando il token 2FA o la risposta per aggirare le misure di sicurezza. Infine, nella fase 6, le vittime subiscono il reindirizzamento verso una pagina dall’aspetto legittimo, per nascondere il successo dell’attacco di phishing.

Per proteggersi occorre implementare l’autenticazione a due fattori o la Multi-Factor Authentication, definita anche strong authentication o 2FA e MFA rappresenta ormai una necessità che chiunque dovrebbe adottare sui propri account, personali o aziendali. Infine le aziende devono al contempo rivedere e aggiornare continuamente i propri processi aziendali per integrare le migliori pratiche di sicurezza.

Melania Marchegiani

Recent Posts

Google ha speso 135 milioni di euro per risolvere una class action

Un gesto netto per fermare una disputa che bruciava da anni: dietro lo schermo dei…

7 giorni ago

L’intelligenza artificiale supera anche i medici: rivoluzione nelle diagnosi cliniche

Quel 20% contro 85,5% cambia il modo di guardare le diagnosi. La domanda non è…

2 settimane ago

iPhone 16 e iPhone 16 Pro sono qui! Tutte le novità svelate alla presentazione del 9 settembre

L'annuncio degli ultimi modelli di iPhone ha sempre il potere di catturare l'attenzione del mondo…

2 settimane ago

Nuovi Apple Watch, Air Pods e iPhone: Gli annunci più esaltanti del 2024

L'evento di settembre di Apple ha sempre rappresentato un momento chiave per gli appassionati della…

2 settimane ago

WordPress nel 2025: SOS WP apre tre giornate gratuite con strategie, errori da evitare e best practice tecniche

Puoi partecipare gratuitamente a un evento imperdibile organizzato dagli esperti di SOS WP in cui…

2 settimane ago

Dove trovare le migliori offerte sui telefoni nel 2024

Quando giunge il momento di acquistare un nuovo telefono il dubbio che sorge è sempre…

2 settimane ago