Un attacco informatico espone le vulnerabilità dell’autenticazione a due fattori (2FA) di Google Chrome

Un attacco informatico espone le vulnerabilità dell’autenticazione a due fattori (2FA) di Google Chrome

L’autenticazione a due fattori (2FA) è progettata per migliorare la sicurezza contro gli accessi non autorizzati, ma recenti eventi hanno rivelato vulnerabilità che consentono agli hacker di eludere questo livello critico. L’incidente di bypass di Google Chrome 2FA sottolinea rischi significativi nella sicurezza digitale, poiché gli hacker hanno avuto accesso agli account senza aver bisogno di codici di autenticazione.

Il trucco per le vacanze

Nel mezzo dell’allegria festiva della vigilia di Natale, degli attori malintenzionati hanno sfruttato un messaggio di phishing per ottenere l’accesso all’account di un dipendente di Cyberhaven . Questa comunicazione ingannevole si è mascherata da avviso legittimo riguardante la rimozione dell’estensione Cyberhaven Chrome dal Chrome Web Store, consentendo agli hacker di sostituire l’estensione autentica con una dannosa.

Pagina iniziale del Chrome Web Store.
Illustrazione del Chrome Web Store

Fortunatamente, i dati di accesso del dipendente sono rimasti al sicuro e i codici di autenticazione a più fattori (MFA) non sono stati ricevuti. Tuttavia, la violazione ha compromesso l’estensione e gli account utente per diversi giorni, sollevando dubbi sull’integrità delle misure di sicurezza di Chrome.

Comprensione del meccanismo di bypass

Secondo il CEO di Cyberhaven, Howard Ting, l’attacco è stato rilevato a tarda notte di Natale e l’estensione dannosa è stata rapidamente rimossa entro un’ora dalla scoperta. Questa pronta risposta è encomiabile e dimostra un’efficace strategia di gestione degli incidenti in mezzo alla crisi.

È interessante notare che solo gli utenti con la funzionalità di aggiornamento automatico di Chrome abilitata e quelli che utilizzavano l’estensione Cyberhaven erano potenzialmente interessati. La vera preoccupazione risiede nella capacità degli hacker di bypassare completamente i protocolli 2FA di Google Chrome. Come ci sono riusciti? Sfruttando i cookie memorizzati che contrassegnavano questi utenti come già autenticati nel browser, gli hacker potevano ottenere l’accesso senza problemi senza bisogno di un codice di autenticazione.

Cookie memorizzati in Chrome.
Rappresentazione visiva dei cookie memorizzati in Chrome

Le ripercussioni di questo assalto informatico hanno interessato principalmente gli account collegati all’intelligenza artificiale e alle piattaforme dei social media. Cyberhaven ha preso provvedimenti immediati, avvisando gli utenti di aggiornare le loro estensioni e incoraggiando le modifiche delle password, cancellando al contempo i cookie del browser per impedire ulteriori accessi da parte di intrusi.

Un’implicazione più ampia

È paradossale che un’azienda di sicurezza sia stata vittima di un simile attacco, eppure serve come un duro promemoria del fatto che nessuna entità è immune da compromessi. La trasparenza che circonda l’incidente mira a fornire preziose informazioni ad altri utenti e organizzazioni.

Questo incidente ha avuto un impatto non solo su Cyberhaven, ma anche su una moltitudine di altre estensioni. Gli esperti di sicurezza stanno attualmente indagando se questi attacchi siano stati casuali o premeditati, il che indica una vulnerabilità più ampia all’interno dell’ecosistema delle estensioni del browser.

Per proteggerti da minacce simili, è consigliabile cancellare regolarmente i cookie del browser dopo ogni sessione. Inoltre, mantenere aggiornati browser ed estensioni è fondamentale; tuttavia, si consiglia cautela quando si esegue l’aggiornamento automatico, come dimostrato da questo incidente. Molte estensioni di Chrome offrono una protezione fondamentale contro siti ostili e tentativi di phishing, aggiungendo un ulteriore livello di sicurezza alla tua esperienza di navigazione.

La continua rilevanza dell’autenticazione a due fattori

Nonostante gli sfruttamenti, il principio fondamentale dell’uso di 2FA rimane vantaggioso. È essenziale continuare a sfruttare questa forma di autenticazione piuttosto che abbandonarla a causa del potenziale di attacchi di bypass. Completa questo approccio con un sano scetticismo nei confronti dei tentativi di phishing e un atteggiamento proattivo nei confronti della sicurezza informatica.

Crediti immagine: Pexels . Screenshot di Crystal Crowder.

Ulteriori approfondimenti

1. Come posso evitare di cadere vittima di truffe di phishing?

Per evitare truffe di phishing, verifica sempre la fonte di qualsiasi messaggio inaspettato, in particolare quelli che richiedono informazioni sensibili. Fai attenzione con link e allegati e prendi in considerazione l’impiego di software di filtraggio e sicurezza delle e-mail.

2. Quali misure posso adottare per proteggere il mio browser?

Per migliorare la sicurezza del tuo browser, aggiorna regolarmente il browser e tutte le estensioni, cancella i cookie ogni giorno e utilizza estensioni incentrate sulla sicurezza che possono aiutarti a bloccare siti e annunci dannosi.

3. Perché l’autenticazione a due fattori è ancora importante, nonostante le sue vulnerabilità?

L’autenticazione a due fattori aggiunge un livello essenziale di sicurezza oltre alla semplice password, migliorando significativamente la tua protezione contro l’accesso non autorizzato. Sebbene vi siano vulnerabilità, la sicurezza complessiva che fornisce rimane cruciale per salvaguardare i tuoi account.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *