Autenticazione a due fattori, alcuni hacker sanno aggirarla: ecco come

L’autentificazione a due fattori non è così sicura come si pensa, infatti gli hacker hanno trovato il modo di aggirarla per rubare i dati degli utenti: ecco il modo

L’autentificazione a 2 fattori, nota anche con la sigla 2FA, consiste nell’utilizzare il nome utente e una password per poter accedere a qualsiasi servizio online. Ma questo metodo non appare più così sicuro come ci si aspettava. Infatti, gli hacker hanno studiato un meccanismo che permette loro di aggirare l’autenticazione a due fattori.

Hacker
Hacker (Fonte: Pixabay)

L’attacco ha aspetti molto simili alle truffe di phishing, ma in questo caso non c’è un link che porta l’utente a compilare un form falso. La vittima viene reindirizzata a un vero e proprio sito, ma nel mezzo si inserisce l’hacker. Questo attacco che riesce a superare la difesa dell’autentificazione nome utente-password viene definito BitM attack ovvero “Broswer-in-the-middle“. Il tutto, soprattutto, avviene attraverso l’SMS di conferma, che le banche o la posta inviano nel momento in cui avviene l’ingresso un trasferimento di denaro.

Autentificazione a due fattori, come funziona il BitM attack

Hacker
Hackeraggio (Fonte: Pixabay)

I tre ricercatori italiani Franco Tommasi, Christian Catalano e Ivan Taurino, oltre ad individuare la vulnerabilità della doppia autenticazione, hanno individuato le modalità in cui gli hacker riescono a bypassarla. Il controllo del desktop da remoto è alla base di questa truffa. L’azione iniziale è la stessa del phishing, il malintenzionato invia un link alla vittima che non deve far alto che cliccarlo.

In questo caso si viene reindirizzati a un browser fittizio che sembra essere quello del vero sito, mentre l’hacker si trova sull’originale. L’hacker, così, si inserisce tra l’utente e il sito, mostrando al malcapitato un browser intermediario. L’utente crede di inserire i propri dati nel sito quando, invece, non fa altro che mettere il proprio nome utente e password nelle mani del truffatore, che non deve fare nulla, se non inserire le credenziali nel sito originale. in questo momento alla vittima arriverà un SMS di conferma, ovvero che sia proprio lui a compire l’azione. L’utente ignaro di ciò conferma e permette, così, all’hacker di intercettare i bonifici e modificarne sia la cifra che il destinatario. Sembra, dunque, necessaria un’implementazione della sicurezza dell’autenticazione a due fattori.

Gestione cookie