Gli attacchi di phishing sono ora incredibilmente comuni. Questo metodo di criminalità informatica può essere molto efficace nel furto di dati e non richiede un'enorme quantità di lavoro a livello di base. Ma il phishing si presenta anche in molte forme, una delle quali è l'attacco Adversary-in-the-Middle. Allora, quali sono gli attacchi di phishing Adversary-in-the-Middle? E come puoi evitarli?

Cosa sono gli attacchi Adversary-in-the-Middle?

Un attacco di phishing Adversary-in-the-Middle (AiTM) comporta il furto di cookie di sessione per rubare dati privati ​​e persino aggirare i livelli di autenticazione.

Probabilmente hai già sentito parlare di cookie. Oggi, la maggior parte dei siti su cui fai clic ti chiederà il permesso di utilizzare i cookie per personalizzare maggiormente la tua esperienza online. In breve, i cookie tracciano la tua attività online per comprendere le tue abitudini. Sono piccoli file di testo di dati che possono essere inviati al tuo server ogni volta che fai clic su una nuova pagina web, il che offre quindi a determinate parti la possibilità di monitorare la tua attività.

instagram viewer

Ci sono molti tipi di biscotti là fuori. Alcuni sono necessari, altri semplicemente non lo sono. Gli attacchi AiTM riguardano i cookie di sessione. Si tratta di cookie che memorizzano temporaneamente i dati dell'utente durante una sessione web. Questi cookie vengono persi immediatamente una volta chiuso il browser.

Come sempre accade con il phishing, un attacco di phishing AiTM inizia con il criminale informatico che comunica con il bersaglio, di solito tramite e-mail. Queste truffe utilizzano anche siti Web dannosi per rubare dati.

Gli attacchi AiTM sono stati un problema particolarmente urgente per gli utenti di Microsoft 365, con gli aggressori che contattano gli obiettivi e chiedono loro di accedere ai loro account 365. L'attore malintenzionato impersonerà un indirizzo Microsoft ufficiale in questa truffa, tipica anche degli attacchi di phishing.

L'obiettivo qui non è solo quello di rubare le informazioni di accesso, ma di aggirare l'autenticazione a più fattori della vittima (MFA) o autenticazione a due fattori (2FA) strato. Si tratta di funzionalità di sicurezza utilizzate per verificare l'accesso a un account richiedendo l'autorizzazione da un dispositivo o account separato, come lo smartphone o l'e-mail.

Il criminale informatico utilizzerà anche un server proxy per comunicare con Microsoft e ospitare la pagina di accesso fasulla di 365. Questo proxy consente all'aggressore di rubare il cookie di sessione e le informazioni di accesso della vittima. Quando la vittima inserisce le proprie informazioni di accesso nel sito dannoso, ruberà quindi il cookie di sessione per fornire una falsa autenticazione. Ciò offre all'attaccante la possibilità di aggirare la richiesta 2FA o MFA della vittima, dando loro accesso diretto al proprio account.

Come proteggersi dagli attacchi di phishing AiTM

Sebbene un attacco di phishing AiTM differisca da un tipico attacco di phishing, puoi comunque utilizzare le stesse pratiche per evitare il primo come faresti con il secondo. Questo inizia con tutti i collegamenti forniti all'interno delle tue e-mail.

Se ricevi un'e-mail da un mittente presumibilmente attendibile che afferma che devi utilizzare il collegamento fornito per accedere a uno dei tuoi account online, fai attenzione. Questo è un classico trucco di phishing e può essere preoccupantemente facile da perdere, specialmente se l'attaccante usa un linguaggio persuasivo o urgente per convincerti ad accedere a un account il prima possibile.

Quindi, se ricevi un'e-mail che include qualsiasi tipo di collegamento, assicurati di eseguirla tramite a sito Web di controllo dei collegamenti prima di fare clic. Inoltre, se l'e-mail indica che devi accedere a un account, cerca semplicemente la pagina di accesso sul tuo browser e accedi al tuo account lì. In questo modo, puoi vedere se ci sono problemi che devi risolvere sul tuo account senza fare clic su alcun tipo di collegamento fornito.

Dovresti anche evitare di aprire eventuali allegati inviati da un indirizzo sconosciuto, anche se il mittente afferma di essere una persona fidata. Gli allegati dannosi possono essere utilizzati anche negli attacchi di phishing AiTM, quindi devi stare attento a ciò che apri.

In breve, se non c'è davvero bisogno di aprire l'allegato, lascialo stare.

Se, invece, ritieni di dover aprire l'allegato, esegui dei rapidi controlli prima di farlo. Dovresti dare un'occhiata al tipo di file dell'allegato per determinare se dovrebbe essere considerato sospetto. Ad esempio, è noto che i file .pdf, .doc, zip e .xls vengono utilizzati in allegati dannosi, quindi fai attenzione se un determinato allegato è uno di questi tipi di file.

Inoltre, controlla il contesto dell'e-mail. Se il mittente afferma che l'allegato contiene un documento, ad esempio un estratto conto bancario, ma il file ha estensione .mp3, probabilmente hai a che fare con un allegato ingannevole e potenzialmente pericoloso, poiché un file MP3 non verrebbe utilizzato per a documento.

Guarda l'indirizzo del mittente di qualsiasi email sospetta che ricevi. Naturalmente, ogni indirizzo e-mail è unico, quindi un utente malintenzionato non può utilizzare un indirizzo e-mail aziendale ufficiale per comunicare con te a meno che non sia stato violato. Nel caso del phishing, i truffatori utilizzano spesso indirizzi e-mail che sembrano in qualche modo simili all'indirizzo ufficiale di un'organizzazione.

Ad esempio, se ricevi un'e-mail da qualcuno che rivendica Microsoft, ma noti che l'indirizzo riporta "micr0s0ft" invece di "Microsoft", hai a che fare con una truffa di phishing. I criminali aggiungeranno anche una lettera o un numero in più a un indirizzo e-mail in modo che sembri molto simile, ma non identico, all'indirizzo legittimo.

Puoi persino determinare se un collegamento è sospetto guardandolo. I siti dannosi avranno spesso collegamenti che sembrano insoliti. Ad esempio, se un messaggio di posta elettronica afferma che il collegamento fornito ti indirizzerà a una pagina di accesso Microsoft, ma l'URL indica che si tratta di un sito Web completamente diverso, stai alla larga. Il controllo del dominio del sito Web può essere particolarmente utile per evitare il phishing.

Infine, se ricevi un'e-mail da una presunta fonte ufficiale piena di errori ortografici e grammaticali, è probabile che tu abbia a che fare con un truffatore. Le aziende ufficiali spesso assicurano che le loro e-mail siano scritte correttamente, mentre i criminali informatici a volte possono essere sciatti con le loro comunicazioni. Quindi, se un'e-mail che hai ricevuto è scritta in modo molto pigro, fai attenzione a come procedi.

Stai in guardia per evitare attacchi di phishing AiTM

Il phishing è estremamente diffuso e viene utilizzato per prendere di mira sia individui che organizzazioni, il che significa che nessuno è veramente al sicuro da questa minaccia. Quindi, per evitare gli attacchi di phishing AiTM e il phishing in generale, considera i suggerimenti forniti sopra per proteggere i tuoi dati.