• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Instagram: a rischio la sicurezza dei profili

Instagram: a rischio la sicurezza dei profili

Un ricercatore indipendente ha individuato una falla nella sicurezza del sistema di recupero della password dell’app mobile di Instagram che avrebbe potuto consentire ai criminali di entrare negli account degli utenti.

Il difetto, scoperto e riportato dal ricercatore indiano Laxman Muthiyah, è stato risolto da Facebook, l’azienda proprietaria di Instagram, che per premiare lo studio dell’esperto lo ha ricompensato con 30.000 dollari.

Muthiyah, che ha già al suo attivo diverse altre segnalazioni di bug su Facebook, ha confidato di aver intrapreso quest’ultima ricerca incentivato dalla recente decisione del social network di aumentare i compensi per chi scopre vulnerabilità nell’accesso agli account. C’è da segnalare che la funzione per ripristinare la password di Instagram basata su interfaccia Web non presenta lo stesso problema.

Come descritto in questo post e dimostrato in un video proof-of-concept , la falla di sicurezza interessava il sistema di Instagram per poter recuperare l’accesso al proprio account nel caso in cui si fosse dimenticata dimenticato la password.

Durante il processo di ripristino della password, si riceve un codice di sei cifre sul numero di telefono definito per il recupero che verrà chiesto dall’app come metodo per convalidare l’identità. Il codice scade dopo 10 minuti e Instagram dispone di ulteriori misure di sicurezza al fine di sventare attacchi brute force che cercano di individuarlo provando tutte le possibili combinazioni, considerando che con sei cifre da 0 a 9, non ci sarebbero più di un milione di possibilità da provare.

Tuttavia, Muthiyah ha dimostrato che il processo potrebbe essere ingannato.

La nota positiva è che il famoso servizio di condivisione di foto mette un limite al numero di tentativi che possono essere fatti da un particolare indirizzo IP all’interno della finestra di 10 minuti, di conseguenza, Muthiyah inizialmente scoprì che solo 250 delle 1000 richieste che aveva inviato venivano processate, mentre il resto finiva bloccato dai limiti temporali.

Tuttavia, si è reso conto che “è stato in grado di inviare richieste ininterrottamente senza essere bloccato”, anche se il numero di richieste inviate in un lasso di tempo era effettivamente limitato.

“Dopo alcuni giorni di test continui, ho trovato due cose che mi hanno permesso di aggirare il loro meccanismo di limitazione della velocità”, tra cui “L’invio di richieste simultanee con più IP mi ha permesso di inviarne un gran numero senza essere limitato”, ha affermato.

In breve, Muthiyah ha sfruttato 1000 indirizzi IP da servizi basati in cloud per il suo attacco e ha provato 200000 combinazioni di codici con un account di prova.

“In uno scenario reale, l’attaccante ha bisogno di 5000 IP per hackerare un account. Sembra un numero molto elevato, ma in realtà è facile se si utilizza un provider di servizi in cloud come Amazon o Google. Sferrare un attacco completo coprendo un milione di codici costerebbe circa 150 dollari “, afferma lo stesso esperto, ricordando come solitamente gli attacchi brute force sfruttino le risorse delle botnet.

In conclusione, oltre a utilizzare una password complessa e unica per accedere (e non solo) al proprio account Instagram, è sempre meglio fare affidamento anche su un ulteriore livello di autenticazione, e la piattaforma ha recentemente migliorato le proprie opzioni di autenticazione a due fattori. Il mese scorso, il sito ha anche annunciato il test di un nuovo processo in-app per consentire agli utenti di ripristinare l’accesso agli account che sono stati violati dai criminali informatici.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Social network e medicina
Articolo successivo   Il cyberbullismo non va in vacanza

Articoli Simili

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

    Febbraio 23, 2021
  • Aggiornamento sulla privacy di WhatsApp: Cosa cambia

    Gennaio 19, 2021
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Connected car sempre più vulnerabili agli attacchi cyber Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro Febbraio 23, 2021
  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali Febbraio 19, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Connected car sempre più vulnerabili agli attacchi cyber

  • Odix: 5 modi per migliorare la sicurezza della posta

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali

  • Per Future Time nuovo accordo di partnership con Acronis

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA