Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

This post did not contain any content.

Uncategorized
5 3 8

Gli ultimi otto messaggi ricevuti dalla Federazione
  • @Bastacosi Nordio se ne deve annà a fffanc...

    read more

  • Le cose sembrano andare bene, non abbiamo per ora riscontrato problemi particolari. Questa sera farò un brevissimo stop per portare la RAM a 16 GB (Elasticsearch, come tutti i software in Java, è particolarmente ingordo in materia)

    read more

  • read more

  • @LaVi ma perché dovresti mazzarlo?

    read more

  • Il nuovo sindaco di New York, Zohran Mamdani, è il figlio di Mira Nair. La donna che ha raccontato l'India, le diaspore, i corpi e le vite delle con uno sguardo capace di andare oltre l'esotismo e il moralismo.
    In "Salaam Bombay!" (1988) ha mostrato i bambini di strada di Mumbai con una dignità feroce, senza pietismo. In "Monsoon Wedding" ha intrecciato tradizione e modernità, desideri femminili e vincoli familiari, con una gioia caotica e commovente.

    read more

  • La salsa del kebabbaro picca sempre due volte.

    read more

  • @super_user_do
    Non credo siano stati così gravi...

    read more

  • Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser

    Gli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FAora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di credenziali e sessioni.

    Sneaky2FA e gli altri PhaaS (phishing-as-a-service)


    Sneaky2FA è uno dei servizi PhaaS (phishing-as-a-service) più diffusi tra i criminali informatici. Insieme a Tycoon2FA e Mamba2FA, Sneaky2FA e mira principalmente al furto di account Microsoft 365.

    Questo kit di phishing è noto per gli attacchi che utilizzano SVG e la tattica “attacker-in-the-middle”: il processo di autenticazione viene inoltrato tramite una pagina di phishing al servizio reale, consentendo agli aggressori di intercettare i token di sessione.

    Di conseguenza, anche con l’autenticazione a due fattori (2FA) abilitata, gli aggressori ottengono l’accesso all’account della vittima.

    La tecnica dell’attacco browser-in-the-browser (BitB)


    La tecnica di attacco browser-in-the-browser (BitB) è stata descritta per la prima volta nel 2022 da un ricercatore di sicurezza noto con lo pseudonimo mr.d0x. Ha dimostrato che il browser-in-the-browser consente la creazione di moduli di accesso di phishing utilizzando finestre di browser false.

    L’attacco si basa sul fatto che, quando si accede a un sito web, spesso viene visualizzato un messaggio che richiede di effettuare l’accesso utilizzando un account Google, Microsoft, Apple, Twitter, Facebook, Steam e altri. Cliccando su un pulsante di questo tipo (ad esempio, “Accedi con Google“), viene visualizzata una finestra di Single Sign-On (SSO) nel browser, che richiede di inserire le proprie credenziali e di accedere con quell’account.

    Queste finestre vengono troncate, mostrando solo il modulo di accesso e una barra degli indirizzi che mostra l’URL. Questo URL verifica che l’accesso al sito avvenga tramite un dominio reale (ad esempio, google.com), rafforzando ulteriormente la fiducia dell’utente nel processo.

    In sostanza, gli aggressori creano finestre di browser false all’interno di finestre di browser reali e presentano alle vittime pagine di accesso o altri moduli per rubare credenziali o codici di accesso monouso (OTP).
    Esempio di attacco browser-in-the-browser (BitB)

    Sneaky2F e browser-in-the-browser (BitB)


    BitB è ora attivamente utilizzato in Sneaky2F: la pagina falsa si adatta dinamicamente al sistema operativo e al browser della vittima (ad esempio, imitando Edge su Windows o Safari su macOS).

    L’attacco funziona come segue:

    viene richiesto di accedere con un account Microsoft per visualizzare il documento;Dopo aver cliccato, viene visualizzata una finestra BitB falsa con una barra degli indirizzi Microsoft falsa;All’interno della finestra viene caricata una pagina di phishing reverse proxy che sfrutta il vero processo di accesso per rubare le credenziali e un token di sessione.

    In sostanza, l’uso della tecnica di BitB aggiunge un ulteriore livello di inganno alle capacità già esistenti di Sneaky2FA.

    I ricercatori notano che il kit di phishing utilizza un offuscamento avanzato di HTML e JavaScript per eludere il rilevamento statico (il testo è intervallato da tag invisibili e gli elementi dell’interfaccia sono immagini codificate). Sebbene tutto appaia normale all’utente, questo ostacola il funzionamento degli strumenti di sicurezza. Inoltre, Sneaky2FA reindirizza bot e ricercatori a una pagina separata e innocua.

    L'articolo Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser proviene da Red Hot Cyber.

    read more
Post suggeriti