
Con l’adozione sempre più diffusa da parte delle aziende dell’autenticazione a due fattori (2FA) basata su prompt (push) al posto dei metodi basati su SMS, molti utenti beneficiano di una maggiore sicurezza e facilità d’uso. Tuttavia, è essenziale riconoscere che questo sistema non è esente da vulnerabilità: i criminali informatici possono ancora trovare il modo di aggirare la 2FA basata su prompt. Questo articolo esamina le strategie di attacco più diffuse e offre linee guida per migliorare le difese di sicurezza informatica.
1. Comprendere gli attacchi di affaticamento MFA
Gli attacchi MFA Fatigue sono tra i metodi più diffusi e diretti per compromettere gli account. La tattica consiste nel bombardare l’utente con un numero enorme di notifiche push in seguito alla compromissione della password. L’intento è quello di indebolire la resistenza dell’utente al flusso di notifiche, spingendolo ad approvarne inconsapevolmente una per alleviare il fastidio.
Gli hacker sfruttano gli effetti psicologici di confusione, frustrazione e curiosità insiti in tali situazioni. Alcune piattaforme aggiungono selezioni numeriche visualizzate esclusivamente nella pagina di accesso come deterrente, impedendo approvazioni accidentali. Tuttavia, questo approccio non è infallibile, poiché gli utenti potrebbero comunque fare la scelta giusta tra opzioni limitate.
Per proteggerti, non autorizzare mai una richiesta che non hai richiesto. Se ricevi una richiesta indesiderata, cambia immediatamente la password, poiché ciò indica che le tue credenziali potrebbero essere state compromesse. Utilizza sempre password robuste per rafforzare le tue difese contro potenziali attacchi.
2. Tattiche di ingegneria sociale con richieste push
Un altro metodo comune utilizzato dagli hacker è l’ingegneria sociale, che consiste nel persuadere gli utenti ad accettare richieste di accesso spacciandosi per legittimi rappresentanti aziendali. Questa interazione avviene in genere per telefono o tramite piattaforme di messaggistica. L’aggressore spesso è già in possesso della password della vittima e avvia una sessione di accesso non appena la richiesta viene convalidata dall’utente.

È fondamentale sapere che i rappresentanti legittimi non richiederanno mai le vostre password o l’approvazione per le richieste di accesso. Proteggete sempre i vostri dati sensibili e analizzate attentamente il contesto di qualsiasi richiesta ricevuta; richieste fraudolente possono mascherarsi da comunicazioni innocue mirate al vostro account.
3. Rischi associati alle opzioni di fallback degli SMS
Alcuni servizi abilitano l’autenticazione a due fattori (2FA) immediata, ma utilizzano anche l’autenticazione a due fattori (2FA) tramite SMS come metodo di autenticazione di backup. Ciò crea rischi significativi per la sicurezza, poiché gli hacker possono facilmente sfruttare le vulnerabilità degli SMS attraverso tecniche come il riciclaggio dei numeri di telefono e lo scambio di SIM per ottenere l’accesso.

Sebbene sia raro, alcuni account consentono agli utenti di disattivare gli SMS come metodo di autenticazione a due fattori direttamente dalle impostazioni. Se questa opzione non è disponibile, valuta la possibilità di rimuovere il tuo numero di telefono dalle impostazioni dell’account, a condizione che non sia un requisito necessario. In questo modo, puoi migliorare il tuo livello di sicurezza.
4. Approvazione automatica tramite dispositivi compromessi
I dispositivi infettati da malware possono concedere agli hacker l’accesso non autorizzato ad autorizzazioni sensibili, consentendo loro di automatizzare l’approvazione delle richieste di accesso. Simulando l’input dell’utente, gli aggressori possono avviare una sessione di accesso e approvare le richieste all’insaputa della vittima.
In risposta a ciò, alcune aziende hanno iniziato a implementare la verifica biometrica per aggiungere un ulteriore livello di sicurezza, garantendo che l’interazione fisica sia necessaria per approvare qualsiasi richiesta. Tuttavia, gli aggressori potrebbero comunque indurre gli utenti a fornire i propri dati biometrici attraverso richieste successive, esemplificando un potenziale attacco di “MFA Fatigue”.
Per mitigare questi rischi, è necessario mantenere rigidi protocolli di sicurezza sui dispositivi utilizzati per le approvazioni 2FA, inclusa l’abilitazione dell’autenticazione biometrica ove possibile. Prestare attenzione al sideload delle applicazioni e gestire attentamente le autorizzazioni delle app per impedire ad app non affidabili di accedere a funzionalità sensibili.
5. La minaccia degli attacchi falsi overlay
Gli attacchi di overlay falsi rappresentano una forma più sofisticata di attacco malware. Visualizzando un’interfaccia falsa che imita prompt legittimi, il malware può indurre gli utenti ignari ad approvare richieste di accesso non autorizzate. Un esempio evidente è l’attacco malware RatOn, in cui gli utenti possono ricevere richieste apparentemente innocue mascherate da importanti aggiornamenti di sistema.

Poiché questo tipo di attacco è altamente persuasivo e meno rilevabile, gli utenti devono essere vigili. Esaminare sempre attentamente le richieste, soprattutto quelle che richiedono azioni che non sembrano pertinenti alla propria attività in corso. Se si sospetta che il dispositivo possa essere infetto, è fondamentale intervenire tempestivamente per rimuovere il malware e proteggere le proprie informazioni.
Sebbene l’autenticazione a due fattori basata su prompt offra una notevole praticità e mitighi molte vulnerabilità associate all’autenticazione tramite SMS ed e-mail, è essenziale conoscere questi comuni vettori di attacco. Per una maggiore sicurezza, si consiglia di valutare metodi di autenticazione alternativi, come passkey o chiavi di sicurezza hardware, che offrono una protezione ancora più efficace.
Lascia un commento