techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiRSA, come si stanno evolvendo i furti di account?

RSA, come si stanno evolvendo i furti di account?

4 Giugno 2019 Barbara Tomasi
RSA, come si stanno evolvendo i furti di account?

RSA lancia un allarme riguardante i casi di frode as-a-service, che negli ultimi 2 anni si sono velocemente evoluti a causa anche dei molti furti di password. Recentemente RSA ha identificato una piattaforma online per lo sviluppo di account checker in grado di attaccare qualsiasi sito web. Oltre a facilitare la creazione di nuovi checker, il sito ha anche generato una nuova fonte di reddito per i truffatori, perché le entrate provenienti da ogni checker vengono spartite tra il proprietario del sito e lo sviluppatore.

Come si comportano i checking di account
Gli account checker sono strumenti automatici utilizzati dai truffatori per testare le combinazioni nome utente-password e verificarne la validità. La maggior parte di questi tool è relativamente semplice: ricevono un elenco di credenziali in un formato predeterminato come input, quindi eseguono un’iterazione per determinare quali funzionano. Per anni gli account checker sono stati relativamente rari, perché i truffatori si concentravano sullo sfruttamento di carte di credito compromesse.

I pochi account checker disponibili si focalizzavano su servizi online di grandi dimensioni come eBay e PayPal. Tuttavia, negli ultimi anni RSA ha osservato un cambiamento nella rete criminale per cui sempre più truffatori si stanno concentrando sull’acquisizione di account. Innanzitutto perché i metodi avanzati di sicurezza implementati dalle istituzioni finanziarie hanno creato enormi barriere. Inoltre, molti conti sono usati come infrastrutture per frodare ulteriormente individui e organizzazioni.

Una piattaforma di account checking
I tradizionali siti web di account checking offrono un elenco di checker per centinaia di siti web diversi. Recentemente, RSA ha scoperto un sito per l’account checking che include anche una piattaforma per consentire ai truffatori di sviluppare il proprio checker di account, non disponibile tra quelli elencati. Il sito divide i guadagni del checker con il suo sviluppatore, offrendo un incentivo ai truffatori a utilizzare lo studio aumentando la selezione di strumenti a disposizione.

Lo studio offre un’interfaccia utente per la progettazione di un nuovo checker, che permette all’utente di definire i diversi passaggi per il controllo di un account. Ogni passaggio è costituito da richieste di pagine POST e GET inviate dal browser durante la comunicazione con il sito web. Una volta definiti i diversi passaggi, il checker è pronto per essere utilizzato; restituirà TRUE su un account valido e FALSE su un account non valido. Gli sviluppatori hanno una dashboard designata sul sito attraverso la quale possono tracciare le prestazioni dei propri checker.

Mentre gli altri siti di account checking sono limitati dalla quantità di lavoro che i i propri operatori devono svolgere, questa nuova piattaforma abilita la creazione di checker di account da parte di tutta la comunità dei truffatori. Di conseguenza, il numero e la varietà di siti web che dispongono di checker dedicati sul dark web sono cresciuti in modo esponenziale e RSA prevede che questo numero crescerà man mano che i siti guadagneranno più popolarità.

Superare la combinazione nome utente/password
Può essere difficile individuare gli attacchi automatici perché gli strumenti legacy non sono progettati o architettati per cercarli. I checker degli account si basano su script che seguono un set specifico di richieste di pagine e generano pattern che possono essere identificati durante l’analisi dei log delle attività. Questi schemi possono aiutare a bloccare i tentativi di accesso successivi condotti da uno stesso checker. Inoltre, dal momento che molti checker utilizzano server proxy, questi modelli non dovrebbero basarsi esclusivamente su indirizzi IP, ma piuttosto su intestazioni specifiche o caratteristiche uniche che possono verificarsi durante il login.

L’adozione di tecnologie che sfruttano l’analisi del comportamento può assicurare agli utenti autenticati e agli ospiti anonimi di interagire con le applicazioni nei modi previsti. La vecchia combinazione nome utente/password non è più sufficiente come forma di autenticazione da parte dell’utente. L’uso dell’autenticazione multi-fattore, dell’autenticazione adattiva e dell’analisi dei rischi delle transazioni per controllare i segnali di frode basati su dispositivo, comportamento degli utenti e altri indicatori rappresenta un’altra modalità fondamentale di prevenzione degli attacchi di account takeover in caso un tentativo di login vada a buon fine.

Related Posts:

  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Password sicure, Fortinet offre quattro utili consigli
    Password sicure, Fortinet offre quattro utili consigli
  • Password oppure passphrase, qual è la più sicura?
    Password oppure passphrase, qual è la più sicura?
  • Green IT, tecnologie e soluzioni per favorire la sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • CyberArk, importanza della password nel mese della sicurezza informatica
    CyberArk, importanza della password nel mese della sicurezza…
  • Reti 5G: le analisi degli operatori, i vantaggi per le imprese
    Reti 5G: le analisi degli operatori, i vantaggi per le…
  • account
  • account checker
  • allarme
  • as-a-service
  • dark web
  • evoluzione
  • frode
  • furto
  • login
  • password
  • piattaforma
  • RSA
Wolters Kluwer partecipa al convegno Transfer Pricing 2019Precedente

Wolters Kluwer al convegno Transfer Pricing 2019

Supply chain resilientiSuccessivo

JDA: l’AI avrà un grande maggiore impatto sulla supply chain

ULTIMI ARTICOLI

Sicurezza aziendale protezione dati

Più flessibilità e controllo per migliorare la sicurezza aziendale

network security

La network security di ambienti OT è migliore con EdgeIPS 103

flotte robot

MiR, nasce il software per l’ottimizzazione delle flotte robot

Application modernization

Axiante: come sviluppare un progetto di application modernization

Identità digitale

Il portafoglio di Identità Digitale a IKN Trusted & Digital Identity

LEGGI LO SPECIALE PHILIPS

FOCUS

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

SPECIALE SICUREZZA

Sicurezza aziendale protezione dati

Più flessibilità e controllo per migliorare la sicurezza aziendale

network security

La network security di ambienti OT è migliore con EdgeIPS 103

Identità digitale

Il portafoglio di Identità Digitale a IKN Trusted & Digital Identity

ATM

Allarme Auriga: l’ultima cyberminaccia si chiama ATM Jackpotting

Sicurezza cantieri

Sicurezza cantieri, VIA Mobile360 riduce il rischio di incidenti

TEST

notebook MSI

Notebook MSI Summit E13 Flip Evo, convertibile elegante e leggero

monitor philips

Collaborazione interattiva con il monitor Philips 222B1TC

nas qnap

NAS QNAP TVS-h674, Intel Core per carichi di lavoro eterogenei

Asustor NAS

Asustor NAS AS6704T, smart storage per casa e ufficio

NAS Synology

NAS Synology DS923+, storage per i piccoli uffici

TECH

panduit

Panduit: Ethernet è sempre più sotto stress, in supporto arriva LiFi

multicloud

Dati e multicloud, intervista ad Andrea Zinno di Denodo

PaaS

Cloud, PaaS e sovranità dei dati: le considerazioni di John Gazal

thinkstation

ThinkStation PX, P7 e P5 al top per prestazioni, potenza e velocità

AWS

AWS, i risultati aziendali e le competenze dei dipendenti

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960