Account+Gmail+nel+mirino+dei+cyber+criminali%2C+%C3%A8+necessario+proteggersi+subito%3A+come+farlo
computerideait
/account-gmail-nel-mirino-dei-cyber-criminali-e-necessario-proteggersi-subito-come-farlo/amp/
Computer

Account Gmail nel mirino dei cyber criminali, è necessario proteggersi subito: come farlo

Gli hacker informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service, nota come Tycoon 2FA.

I criminali informartici utilizzano sempre più nuove piattaforme e stratagemmi per colpire gli account Microsoft 365 e Gmail. Per aggirare la protezione dell’autenticazione a due fattori viene infatti utilizzato il kit di phishing, che aggira, ma non invalida, il Multi-Factor Authentication, il cui utilizzo, secondo Microsoft, riduce del 99,9% il rischio di violazione di un account.

Attacchi hacker a Gmail e non solo: la situazione è preoccupante – Computer-idea.it

I criminali informatici sfruttano sempre più frequentemente una nuova piattaforma di phishing-as-a-service (PhaaS), nota come Tycoon 2FA, per colpire gli account Microsoft 365 e Gmail e aggirare la protezione dell’autenticazione a due fattori (2FA). Se gli utenti ‘abboccano’ all’email di phishing si innesca la catena dell’attacco

La nuova piattaforma Tycoon 2FA, che offre servizi di phishing-as-a-service, mostra una nuova modalità di attacco che permette al Threat Actor di copiare dei portali di login Microsoft, usando tecniche di Adversary-in-the-Middle, che simulano l’inserimento del codice di autenticazione a due fattori. Ecco i dettagli dell’attacco e come mitigare il rischio.

Come proteggersi dagli attacchi hacker su Gmail

Il nuovo metodo degli hacker innesca un meccanismo in cui gli utenti vengono silenziosamente reindirizzati a un’altra parte del sito di phishing e arrivano su una falsa pagina di login di Microsoft attraverso la quale vengono sottratte le credenziali e soprattutto il token 2FA. Si tratta quindi un phishing, reso possibile da un errore umano.

Il phishing che permette l’accesso alle password (computer-idea.it)

In questo modo, l’aggressore può riprodurre la sessione dell’utente e aggirare i meccanismi di autenticazione a più fattori (MFA). Gli aggressori distribuiscono link dannosi tramite e-mail con URL o codici QR incorporati, inducendo le vittime ad accedere a pagine di phishing. Gli hacker distribuiscono così link dannosi tramite email con URL o codici QR incorporati inducendo le vittime ad accedere a pagine di phishing.

Gli utenti subiscono un reindirizzamento silenzioso a un’altra parte del sito di phishing, per farli atterrare sulla falsa pagina di login. A questo punto, il kit imita una sfida 2FA, intercettando il token 2FA o la risposta per aggirare le misure di sicurezza. Infine, nella fase 6, le vittime subiscono il reindirizzamento verso una pagina dall’aspetto legittimo, per nascondere il successo dell’attacco di phishing.

Per proteggersi occorre implementare l’autenticazione a due fattori o la Multi-Factor Authentication, definita anche strong authentication o 2FA e MFA rappresenta ormai una necessità che chiunque dovrebbe adottare sui propri account, personali o aziendali. Infine le aziende devono al contempo rivedere e aggiornare continuamente i propri processi aziendali per integrare le migliori pratiche di sicurezza.

Melania Marchegiani

Recent Posts

Prime Video, novità pazzesche a Maggio: in catalogo c’è anche una serie amatissima

Con una così ampia varietà di generi e storie, maggio su Prime Video si preannuncia…

1 ora ago

Acquisto nuovo telefono, le configurazioni iniziali ti spaventano? Ecco la svolta per un ‘passaggio’ facile e veloce

Queste nuove tecnologie sono progettate per ridurre il tempo e lo stress comunemente associati al…

2 ore ago

Pilates al muro, è veramente efficace? Ecco le migliori lezioni online completamente gratis per provare

Un fitness sempre più olistico resiste al passare del tempo, aggiornandosi. Ecco le migliori lezioni…

4 ore ago

Google, arriva Threat Intelligence: tutto ciò che devi sapere sul nuovo prodotto

Super novità da Google: arriva Theat Intelligence. Niente sarà più come prima. Vediamo tutto quello…

5 ore ago

Ancora trasferisci le foto da smartphone a PC con WhatsApp e Telegram? Questo metodo ti cambia la vita

Le app di messaggistica possano essere comode per trasferimenti occasionali e di piccole dimensioni, ma…

7 ore ago

Google Maps e il trucco segreto da conoscere prima di partire per un viaggio

Hai intenzione di partire in questi giorni? C'è un trucco su Google Maps che dovresti…

8 ore ago