Scopri il metodo di attacco phishing Adversary-in-the-Middle

Scopri il metodo di attacco phishing Adversary-in-the-Middle

Gli attacchi di phishing sono estremamente comuni in questo momento. Questo metodo dei criminali informatici può essere molto efficace nel rubare dati e non richiede una grande quantità di lavoro a livello di base. Tuttavia, il phishing si presenta anche in molte forme, una delle quali è l'attacco di phishing Adversary-in-the-Middle. Quindi, cosa sono gli attacchi di phishing Adversary-in-the-Middle? E come puoi evitarli?

Che cos'è un attacco Adversary-in-the-Middle?

Un attacco di phishing Adversary-in-the-Middle (AiTM) prevede il dirottamento dei cookie di sessione per rubare dati personali e persino aggirare i livelli di autenticazione.

Potresti aver già sentito parlare di cookie . Oggi, la maggior parte dei siti web su cui fai clic ti chiederanno il tuo consenso per utilizzare i cookie per personalizzare al meglio la tua esperienza online. In breve, i cookie tracciano la tua attività online per comprendere le tue abitudini. Sono piccoli file di testo di dati che possono essere inviati al tuo server ogni volta che clicchi su un nuovo sito web, dando così ad alcuni soggetti la possibilità di monitorare la tua attività.

Esistono molti tipi di cookie. Alcuni sono necessari e altri semplicemente non lo sono. Gli attacchi AiTM coinvolgono i cookie di sessione. Si tratta di cookie temporanei che memorizzano i dati dell'utente durante una sessione web. Questi cookie vengono immediatamente persi una volta chiuso il browser.

Come di solito accade nel phishing, un attacco di phishing AiTM inizia con la comunicazione del criminale informatico con l'obiettivo, solitamente tramite e-mail. Queste truffe utilizzano anche siti Web dannosi per rubare dati.

Gli attacchi AiTM sono un problema particolarmente urgente per gli utenti di Microsoft 365, poiché gli aggressori contattano gli obiettivi e chiedono loro di accedere ai loro account 365. In questo attacco di phishing, tipico degli attacchi di phishing, l'aggressore si spaccia per un indirizzo ufficiale Microsoft.

L'obiettivo qui non è solo quello di rubare le informazioni di accesso, ma di aggirare il livello di autenticazione a più fattori (MFA) o di autenticazione a due fattori (2FA) della vittima . Si tratta di funzionalità di sicurezza utilizzate per verificare gli accessi agli account richiedendo l'autorizzazione da un dispositivo o account separato, come lo smartphone o l'e-mail.

I criminali informatici utilizzeranno anche server proxy per comunicare con Microsoft e ospitare pagine di accesso 365 false. Questo proxy consente agli aggressori di rubare i cookie e le credenziali di sessione della vittima. Quando le vittime inseriscono le proprie credenziali nel sito Web dannoso, viene rubato il cookie di sessione per fornire una falsa autenticazione. Ciò offre agli aggressori la possibilità di aggirare i requisiti 2FA o MFA delle vittime, dando loro accesso diretto ai propri account.

Come proteggersi dagli attacchi phishing AiTM

Scopri il metodo di attacco phishing Adversary-in-the-Middle

Sebbene l’attacco di phishing AiTM sia diverso da un normale attacco di phishing, è comunque possibile applicare metodi simili per prevenirlo.

Iniziamo con i collegamenti forniti nella tua email. Se ricevi un'e-mail da un mittente ritenuto affidabile che ti informa che devi utilizzare il collegamento fornito per accedere a uno dei tuoi account online, fai attenzione. Questa è una classica tattica di phishing e può intrappolare molte vittime, soprattutto se l'aggressore utilizza un linguaggio persuasivo o urgente esortando la vittima ad accedere al proprio account il prima possibile.

Pertanto, se ricevi un'e-mail che include qualsiasi tipo di collegamento, assicurati di eseguirlo tramite un sito di test dei collegamenti prima di fare clic. Meglio ancora, se l'e-mail dice che devi accedere al tuo account, cerca semplicemente la pagina di accesso nel browser e accedi al tuo account da lì. In questo modo, puoi vedere se ci sono problemi che devi risolvere sul tuo account senza fare clic su alcun tipo di collegamento fornito.

Dovresti anche evitare di aprire eventuali allegati inviati da un indirizzo sconosciuto, anche se il mittente afferma di essere una persona affidabile. Gli allegati dannosi possono essere utilizzati anche negli attacchi di phishing AiTM, quindi è necessario prestare attenzione a ciò che si apre.

In breve, se proprio non hai bisogno di aprire l'allegato, lascialo lì.

Se invece devi aprire un allegato, esegui alcuni test rapidi prima di farlo. Dovresti esaminare il tipo di file dell'allegato per determinare se è considerato sospetto. Ad esempio, è noto che i file .pdf , .doc , zip e .xls vengono utilizzati in allegati dannosi, quindi fai attenzione se l'allegato è uno di questi tipi di file.

Soprattutto, controlla il contesto dell'e-mail. Se il mittente afferma che l'allegato contiene un documento, ad esempio un estratto conto, ma il file ha un'estensione .mp3, potresti avere a che fare con un allegato di phishing e potenzialmente pericoloso, perché il file MP3 non verrà utilizzato per la documentazione.

Scopri il metodo di attacco phishing Adversary-in-the-Middle

Ricordati di controllare l'estensione del file

Controlla l'indirizzo del mittente di eventuali email sospette che ricevi. Naturalmente, ogni indirizzo email è unico, quindi un utente malintenzionato non può utilizzare il tuo indirizzo email aziendale ufficiale per contattarti, a meno che non sia stato violato. Nel caso del phishing gli aggressori utilizzano spesso indirizzi e-mail che sembrano in qualche modo simili all'indirizzo ufficiale dell'organizzazione.

Ad esempio, se ricevi un'e-mail da qualcuno che dichiara di essere Microsoft, ma noti che l'indirizzo riporta "micr0s0ft" anziché "Microsoft", stai riscontrando una truffa di phishing. I criminali aggiungeranno anche una lettera o un numero aggiuntivo all'indirizzo e-mail in modo che sembri molto simile a un indirizzo legittimo.

Puoi anche determinare se un collegamento è sospetto o meno esaminandolo. I siti Web dannosi contengono spesso collegamenti dall'aspetto insolito. Ad esempio, se un'e-mail dice che il collegamento fornito ti porterà alla pagina di accesso di Microsoft, ma l'URL dice che si tratta di un sito Web completamente diverso, si tratta chiaramente di una truffa. Controllare il dominio di un sito web può essere particolarmente utile per prevenire il phishing .

Infine, se ricevi un'e-mail da una fonte apparentemente ufficiale piena di errori di ortografia e grammatica, potresti essere stato truffato. Le aziende ufficiali di solito si assicurano che le loro e-mail siano scritte correttamente, mentre i criminali informatici a volte possono essere negligenti in questo senso. Quindi, se l'e-mail che ricevi è scritta in modo approssimativo, sii cauto in qualunque azione intraprendi successivamente.

Il phishing è molto popolare e viene utilizzato per colpire sia individui che organizzazioni, il che significa che nessuno è veramente al sicuro da questa minaccia. Quindi, per evitare attacchi di phishing e truffe AiTM in generale, considera i suggerimenti forniti sopra per mantenere i tuoi dati al sicuro.


Web13: tecnica di hacking Session Hijacking

Web13: tecnica di hacking Session Hijacking

In questo articolo, LuckyTemplates ti invita ad apprendere la tecnica di hacking Session Hijacking.

Web14: Problemi di sicurezza nel protocollo HTTP

Web14: Problemi di sicurezza nel protocollo HTTP

Ti invitiamo a unirti a LuckyTemplates per conoscere i problemi di sicurezza nel protocollo HTTP.

Scarica il bellissimo pacchetto di sfondi Huawei Mate 40 (risoluzione 2K)

Scarica il bellissimo pacchetto di sfondi Huawei Mate 40 (risoluzione 2K)

Il pacchetto di 17 sfondi predefiniti della serie Huawei Mate 40 può essere scaricato gratuitamente.

Come attivare/disattivare lopzione Mostra badge sui pulsanti della barra delle applicazioni in Windows 10

Come attivare/disattivare lopzione Mostra badge sui pulsanti della barra delle applicazioni in Windows 10

Per impostazione predefinita, se utilizzi Windows 10 V1703 o versioni successive, vedrai i simboli sui pulsanti della barra delle applicazioni. In questo articolo, Quantrimang.com ti mostrerà come attivare/disattivare l'opzione Mostra badge sui pulsanti della barra delle applicazioni in base alle tue esigenze.

Concetto di standard UEFI nei computer

Concetto di standard UEFI nei computer

UEFI (Unified Extensible Firmware Interface) è stato sviluppato da Intel per risolvere i punti deboli del BIOS e sostituirà gradualmente il vecchio e obsoleto standard BIOS. Ovviamente sarà molto più potente del BIOS e davvero utile per attività come l'overclocking.

Winaero Tweaker, uno strumento per personalizzare completamente Windows 10 Spring Creators

Winaero Tweaker, uno strumento per personalizzare completamente Windows 10 Spring Creators

Winaero ha appena lanciato ufficialmente una nuova versione di Winaero Tweaker, uno strumento per aiutare i singoli utenti a massimizzare Windows. In particolare, questo aggiornamento supporta molte opzioni di impostazione nella personalizzazione dell'ultima versione di Windows 10 Spring Creators.

Come attivare linput Telex vietnamita predefinito in Windows 10 maggio 2019

Come attivare linput Telex vietnamita predefinito in Windows 10 maggio 2019

Windows 10 maggio 2019 viene fornito con la tastiera vietnamita Telex predefinita, che consente di digitare vietnamita su Windows senza la necessità di installare software aggiuntivo di terze parti. Tuttavia, non tutti gli utenti hanno questo ingresso Telex abilitato. Se non hai trovato le percussioni Telex su Windows 10 (1903), segui le istruzioni seguenti per attivarle.

La barra delle applicazioni su Windows 10 non funziona, ecco come risolverlo

La barra delle applicazioni su Windows 10 non funziona, ecco come risolverlo

L'errore della barra delle applicazioni bloccata, che non risponde o non funziona è uno degli errori comuni che molti utenti di Windows 10 riscontrano spesso. Per correggere questo errore, fare riferimento all'articolo seguente di LuckyTemplates.

7 migliori strumenti per la risoluzione dei problemi di rete per salvare la tua rete domestica

7 migliori strumenti per la risoluzione dei problemi di rete per salvare la tua rete domestica

Ti capita spesso di riscontrare problemi di rete? Non poter accedere? Ti senti frustrato e vuoi connetterti il ​​prima possibile? Questo articolo ti aiuterà a diagnosticare i problemi di rete e offre strumenti Windows integrati e alcune utilità di terze parti per risolvere i problemi di rete.

In che modo il tempo influisce sul tuo PC?

In che modo il tempo influisce sul tuo PC?

Esistono molti fattori interni ed esterni che possono influenzare le prestazioni di un computer, incluso il tempo.