API diventano passaporta per Malware: questo metodo ti devasta il Pc in pochi secondi | Ecco tutti i modi per prevenirlo
Una bruttissima notizia sta facendo il giro del web: ecco come gli hacker sfruttano le API per violare i nostri account. Le segnalazioni che si stanno rincorrendo, però, sembrano fornire una valutazione totalmente differente da quella prodotta da Google. Per Mountain View, infatti, questi metodi rientrano negli schemi tradizionali. Le cose, però, sembrano andare diversamente.
Con la maggiore presenza online a cui siamo stati abituati negli ultimi anni, si sono diffusi a macchia d’olio i tentativi da parte dei malintenzionati di risalire alle nostre informazioni private. Questa tendenza è stata evidenziata da tantissimi centri di ricerca che hanno sviluppato studi negli ultimi anni. In particolare, il periodo che ha accelerato questi avvenimenti è quello della pandemia da Covid-19, con i frequenti lockdown che si verificavano.
Il distanziamento sociale, infatti, ha portato milioni e milioni di persone a riversarsi sul web per svolgere tantissime attività. Non solo studio e lavoro, ma anche socialità e intrattenimento vennero completamente deputati allo sfruttamento della rete. La maggior parte degli utenti, però, non era – e non è tutt’ora – consapevole della portata delle minacce presenti sul web. Gli hacker hanno così prosperato, rubando quantità di dati inimmaginabili.
Le società attive nel rintracciamento degli attacchi criminali, però, non smettono di lavorare, e ora hanno scoperto un altro dettaglio piuttosto inquietante su Google Chrome.
Il metodo delle API su Chrome: ecco come funziona
Sono tanti i metodi che vengono utilizzati dai malintenzionati per rubare informazioni personali e dati privati. Uno dei mezzi principali utilizzati è quello del malware, un programma in grado di infettare dispositivi diversi, come computer, smartphone e tablet, per poi recuperare con vari metodi le informazioni ricercate. CloudSEK, un’azienda del settore, ha però recentemente scoperto qualcosa all’interno del browser di Google che ha risvolti molto importanti. I nuovi attacchi, infatti, coinvolgono l’utilizzo di alcune API.
Al giorno d’oggi, quando accediamo a qualche tipo di account ci ritroviamo ad affrontare sistemi di autentificazione più raffinati, come quelli a due fattori. Un altro metodo è quello dei token di sicurezza. I nuovi attacchi sfruttano un’API che è in grado di utilizzare i token di sicurezza scaduti per accedere ancora con maggiore insistenza agli account già violati. La risposta di Google ha preoccupato tutti gli esperti del settore: per loro, infatti, si tratta solo di un furto di token, e non esiste nessuna vulnerabilità nelle API.