Il sistema che sembrava essere uno dei più affidabili si scopre invece suscettibili di criticità che possono essere sfruttate dai criminali
Questo registrato dal team di esperti in cybersicurezza del gruppo Check Point Software Technologies ribalta, sotto molti aspetti, quelle che ad oggi sono considerate dalla maggior parte degli utenti degli assiomi. In termine di sicurezza in rete è ormai consolidato il concetto che il miglior riferimento in materia sia l’accesso agli account e alle informazioni tramite l’autenticazione a due fattori. Ma in realtà non è esattamente così.
A confutare questo paradigma era già intervenuto sul dibattito il gruppo di ricercatori composto da Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino.
La comunicazione, fatta pervenire anche nelle stanze dei bottoni di Big Tech quali Mozilla. Google e Apple, tuttavia non ha visto da parte dell’azienda una reazione immediata ed incisiva. Ha nulla è valsa la dimostrazione del Prof Tommasi, che ha dimostrato, attraverso la simulazione di un attacco, il funzionamento del Browser-in-the-Middle (BitM). Questo consentirebbe di aggirare senza resistenza alcuna il 2FA.
Il funzionamento del BitM e come sia stato possibile bucare i parametri di sicurezza del 2FA
E sarebbe dunque un hacker, che si fa mr.d0x, ad aver sperimento per primo l’efficacia del sistema di bucatura. Quest’ultimo è risultato micidiale in quanto non necessita di istallazione alcuna rispetto a malware e pertanto elude le resistenze degli antivirus.
A spiegarci meglio le ricadute di dell’attacco BitM è il Regional Director SE EMEA Southern di Check Point Software Technologies, David Gubiani. Secondo l’esperto si è già superata la fase sperimentale ed oggi siamo di fronte ad un’evoluzione vera e proprio del BitM a favore di una più micidiale ed efficacie formulazione, ovvero la Man-in-the-Middle (MitM).
La combo micidiale prevede dapprima un attacco BitM, attraverso il classico abbocco del pishing. E poi in successione l’inserimento dei un MitB, secondo la meteorologia precedente o tramite l’invio di un sms frode. Proprio queste, definite appunto smishing, sono delle esche molto potenti e utilizzate abitualmente dai cybercriminali. Ma se sotto molti punti di vista è imprevedibile prevedere da parte degli utenti il presentarsi di tali trappole è molto più semplice comprendere i meccanismi di difesa da mettere in campo.
Perché, seppur vero che un il MitB buca il 2FA, è altrettanto vero che ci viene sempre incontro la capacità di utilizzare un potente antivirus a contrasto, ovvero il nostro buonsenso. Questo ci permetterà di evitare di dare seguito ad email e messaggi truffaldini.