Il ricercatore può bypassare la verifica in due passaggi tramite WebView2 per rubare i cookie – IT – News

Un ricercatore di sicurezza ha sviluppato una tecnica di phishing che utilizza la funzionalità Microsoft WebView2 per rubare le credenziali di accesso e i cookie di una vittima. Questo può potenzialmente bypassare la verifica in due passaggi.

L’attacco di phishing viene rilevato dal ricercatore WebView2-Cookie-Stealer e utilizza le funzionalità standard dello strumento di integrazione del sito Web WebView2 e il malware per rubare i cookie del browser di un utente. L’inserimento di codice JavaScript specifico nella pagina di accesso di siti Web altrimenti legittimi lo fa sembrare un normale processo di accesso. In linea di principio, la vittima si connette normalmente, ma poi tramite il malware dell’attaccante. Ciò consente, ad esempio, di registrare la chiave immessa dall’utente con un keylogger.

Una volta che la vittima ha effettuato l’accesso, con o senza la verifica in due passaggi applicata, l’attaccante può copiare i cookie memorizzati dal browser. Un hacker malintenzionato può quindi utilizzare questi cookie di autenticazione per la propria sessione, quindi il sito Web ritiene di riconoscere l’attaccante come un utente legittimo. I cookie rubati, comprese le informazioni di accesso, possono essere importati in una nuova sessione tramite l’estensione EditThisCookie Chrome, ad esempio.

Secondo il ricercatore di sicurezza, la vulnerabilità si basa su Ingegneria sociale† La vittima deve prima eseguire l’eseguibile WebView2 prima di poter monitorare un tentativo di connessione a un sito Web legittimo. Microsoft sottolinea in a risposta a Bleeping Computer pertanto, gli utenti non dovrebbero mai avviare o installare app se provengono da una fonte non attendibile.

Il gigante del software afferma inoltre che gli utenti dovrebbero sempre disporre di un software antivirus come Microsoft Defender per impedire l’installazione di app dannose. ha concluso Ghacks Per inciso, Defender non ha interrotto l’installazione dell’app demo del ricercatore di sicurezza, ma ha solo emesso un avviso.

Il ricercatore di sicurezza ha mascherato la sua app dannosa come un’app di Office, dopodiché gli utenti accedono ufficialmente a Microsoft tramite un’integrazione WebView2
READ  vantaggio mostruoso per gli attaccanti, la squadra deve tornare - OA Sport

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.