TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
  • Contatti
TecnoAndroid
  • News
  • Android
  • Scienza e Tech
  • Recensioni
  • Gaming
  • Curiosità
  • IA
  • Motori
  • Offerte
  • Telco
  • TV
TecnoAndroid
TecnoAndroid
  • TecnoAndroid – News e Recensioni Tech
  • Recensioni
  • Scienza e Tecnologia
  • Curiosità
  • Intelligenza Artificiale
  • News
  • Offerte
  • Operatori Telefonici
Copyright 2021 - All Right Reserved
Home News
News

Attacco BitM: un nuovo modo di bypassare l’autenticazione a due fattori

scritto da Simone Paciocco 15/04/2022 0 commenti 1 Minuti lettura
bitm
Condividi FacebookTwitterLinkedinWhatsappTelegram
50

Il Man-in-the-Middle (MitM) è uno degli attacchi più conosciuti nel mondo nel campo della sicurezza informatica, ed è tra le maggiori preoccupazioni per i professionisti del settore.

TecnoAndroid · su Google

Seguici su Google e non perdere nulla

Aggiungi TecnoAndroid alle tue fonti preferite su Discover e segui il nostro profilo Google: le notizie tech più importanti arrivano direttamente sul tuo telefono.

Seguici su:DiscoverGoogleGoogle NewsTelegram

L’obiettivo principale di MitM è quello di compromettere la riservatezza, l’integrità e la disponibilità dei dati che scorrono tra origine e destinazione.

Ma con il tempo questo modello si è evoluto in un nuovo metodo di attacco, denominato Browser-in-the-Middle (BitM) che, nonostante le somiglianze con MitM nel modo in cui controlla il flusso di dati tra un client e il servizio a cui accede, bypassa alcune delle carenze tipiche del MitM.

Si è visto subito come BitM abbia ampliato il raggio delle possibili azioni dell’attaccante, rendendole allo stesso tempo più facili da implementare. Tra le sue caratteristiche, da sottolineare l’assenza della necessità di installare malware di qualsiasi tipo sulla macchina della vittima e il controllo totale che consente all’attaccante.

Come funziona l’attacco

Uno scenario tipico per questo tipo di attacco prevede: due endpoint (le vittime), una terza parte (l’attaccante) e un canale di comunicazione. L’attaccante può accedere al canale di comunicazione e può intercettare e manipolare i messaggi inviati o ricevuti da entrambi gli endpoint.

Pur appartenendo alla stessa categoria, Browser-in-the-Middle (BitM) è relativamente facile da implementare e scalabile attraverso tecniche di phishing. Consente inoltre il monitoraggio in tempo reale del comportamento delle vittime durante la navigazione web e la manomissione dei dati scambiati.

In sostanza, si persegue sostituendo il browser della vittima con un browser dannoso, ospitato sulla piattaforma di attacco, che l’attaccante è in grado di controllare, lasciando la vittima totalmente indifesa. Alla base c’è un uso attento di RFB, il protocollo alla base delle più note applicazioni VNC (Virtual Network Control).

attaccoautenticazionehacker
Condividi FacebookTwitterLinkedinWhatsappTelegram
Simone Paciocco
Simone Paciocco

Tech addicted, gamer ed editor su tecnoandroid.it

Articolo precedenti
Se hai questa banconota puoi guadagnare fino a 350 euro, ecco come trovarla
prossimo articolo
Huracan Tecnica: V10 aspirato e sistema torque vectoring, uno spettacolo per gli occhi

Lascia un commento Cancella Risposta

Salva il mio nome, email e sito web in questo browser per la prossima volta che commento.

Ultime news

  • Very Mobile 5,99 300 Giga Promo Meta: l’offerta che trovi solo sui social

    17/05/2026
  • Mayday su Apple TV+: Ryan Reynolds in un film che non è il solito spy thriller

    17/05/2026
  • Remothered Red Nun’s Legacy, lo story trailer nasconde una sorpresa enorme

    17/05/2026
  • JDownloader compromesso: chi l’ha scaricato a maggio rischia grosso

    17/05/2026
  • ROG Xreal R1: gli occhiali AR da gaming per un’azione sempre più intensa

    17/05/2026

2012 – 2026 Tecnoandroid.it – Gestito dalla STARGATE SRLS – P.Iva: 15525681001 Testata telematica quotidiana registrata al Tribunale di Roma CON DECRETO N° 225/2015, editore STARGATE SRLS. Tutti i marchi riportati appartengono ai legittimi proprietari.

Questo articolo potrebbe includere collegamenti affiliati: eventuali acquisti o ordini realizzati attraverso questi link contribuiranno a fornire una commissione al nostro sito.

  • Privacy e Cookie policy
  • FAQ, Disclaimer e Note legali
  • Contatti

🔥 Non perderti nemmeno un'offerta

Le migliori offerte
direttamente su di te

Smartphone, notebook, gadget tech al prezzo più basso.
Unisciti a migliaia di lettori di TecnoAndroid!

Unisciti su Telegram Gratis Seguici su WhatsApp Nuovo
oppure

Ricevi le offerte via email

Iscriviti alla newsletter per non perdere nessuna offerta!

Puoi disiscriverti in qualsiasi momento. Niente spam, solo offerte vere. 🎯

TecnoAndroid
  • Home