Video di creator hackerati su YouTube: autenticazione a due fattori bucata

25 Gennaio 2022 37

Non è certo la prima volta che YouTube viene hackerato, né sarà l'ultima. Ma quel che è successo - o, meglio, che sta succedendo - non è un buon segnale per la sicurezza della piattaforma di video streaming e, se vogliamo allargare l'orizzonte, di tutti i servizi offerti da Google. Sono diversi i casi che si stanno verificando di infiltrazione all'interno di alcuni account di creator popolari in rete per sostituire i video originali con messaggi pubblicitari di criptovalute.

E a preoccupare è il fatto che per fare ciò è stato violato il sistema di autentificazione a due fattori che Big G ha introdotto prima per gli iscritti al Partner Program - i creator, appunto, e in generale coloro che monetizzano attraverso YouTube - per poi estenderlo a tutti. Tra questi, anche il popolare youtuber Mrwhosetheboss (aka Arun Maini) è rimasto vittima dell'attacco.

Fortunatamente, per ora, i casi sono limitati, ed hanno riguardato sia creator che account YouTube che si occupano di criptovalute. Tutti mostrano - mostravano, meglio dire, perché sono stati rimossi in quanto violavano le regole della piattaforma - la moneta digitale oggetto della "pubblicità", con tanto di indirizzo a cui rivolgersi, prezzo e la scritta "One World Cryptocurrency". Ad accompagnare il messaggio, un simpatico (si fa per dire) segnale acustico associato alla parola "Preview" che si ripete in loop.

I danni sembrano essere limitati a questo: sostituire il video originale con un messaggio pubblicitario sulle criptovalute. Tutto qua, insomma, senza alcuna intenzione (almeno così pare) di rubare dati personali o cancellare gli altri video pubblicati dall'account vittima dell'attacco. E dunque come è stato possibile eludere il sistema di autenticazione a due fattori?

L'IPOTESI PIÚ ACCREDITATA

Qui si entra nel campo delle ipotesi: una di queste si chiama SIM Swapping, tecnica che di per sé non è illegale, essendo ad esempio alla base del sistema di portabilità del proprio numero telefonico. In pratica, è una metodologia per separare l'identità fisica della SIM da quella digitale del numero di telefono. Un hacker può affidarsi a questa soluzione per ottenere il numero telefonico della vittima, ad esempio con pratiche di social engineering per aggirare l'operatore telefonico convincendolo a consegnargli una nuova SIM fisica spacciandosi per il vero cliente.

In questo modo, l'hacker (o gli hacker, non è ancora stato appurato) sarebbe riuscito nell'intento non solo di rubare i dati di accesso all'account Google della vittima, ma anche di ottenere il codice di autenticazione che si riceve sul proprio smartphone come ulteriore verifica. Una volta inserita la sequenza corretta, il danno è fatto.


37

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
sopaug_

concordo, troppi.

VaDetto

Non lo conoscevo. Grazie!

Paolo Rossi

Vado controcorrente: il titolo secondo me è appropriato. Non è stata usata probabilmente la tecnica del SIM swapping. Non credo proprio che un hacker o una crew (più white che black hat, a giudicare dai danni inferti) si sia data la pena di chiedere un mucchio di SIM agli operatori telefonici soltanto per sostituire i video dei creators con un proprio video dalla dubbia redditività. A me sembra un'azione dimostrativa per mostrare cosa l'hacker (o la crew) è capace di fare.

HeiSiri

Idem blackgeek

"semplice", acquisti una SIM con un famigliare (genitori, sorella/fratello, etc) e la usi solo per gestire l'sms Google.
Ovviamente tu farai affidamento alle varie Authy, Key, etc.

Ecco che per usare l'sms devono farne di strada prima.

Fabrizio Degni

Titolo del tutto fuorviante, articolo praticamente a zero valore aggiunto.

Driver

Dday

delpinsky
Marco

Purtroppo ormai molto siti hanno fatto la stessa fine.

Marco

Ma che razza di titolo è?
Ho aperto l'articolo perché sarebbe stata una cosa gravissima l'autenticazione a 2 fattori di Google bucata, e poi scrivete che è stata elusa (cosa ben diversa) con una pratica arci nota, ovvero quella del SIM swapping.
Li vogliamo evitare sti titoli da schifo?

Baz

sto cercando anche io... ma tomshw ormai e' pure peggio, altri italiani non so

fabbro

ce ne sono ma è poco carino scriverle qui

fabbro

ci sono le guide di google, basta che togli il telefono dai metodi di autenticazione

VaDetto

Una alternativa?

matteventu

Grazie, mi metto alla ricerca dell'opzione allora!

fabbro

ma non lo vedi che non è il professore :) (cit)
ormai si viene qui solo per capire quanto è profonda la tana del bianconiglio, per caso ho visto una live su twitch in cui parlavano di dazn e hanno infilato una serie di caxxate che dopo 30 secondi sono passato ad altro.
Questo è il blog del salumiere che vuole parlare di tecnologia, con tutto il rispetto per il salumiere

Paolo Giulio

Sinceramente nessun "obbligo" (che io ricordi)... sono io che non voglio il mio cellulare associato ad alcun account... anche perchè non saprei se inserire quello ITA o quello CZ.. anche perchè, in vita, li ho entrambi pure cambiati un paio di volte (cosa personale, obv; so che normalmente uno ha lo stesso numero "da sempre"... io no)

fabbro

puoi disattivarlo e lasciare l'app come unica opzione

Baz

ormai hdblog e' caduta veramente in basso.
articoli che riguardano la tecnologia/informatica ridotti all'osso, magari escono pure in ritardo e quei pochi che fate, sono pure sbagliati (nel titolo dite che la 2fa e' stata bucata e poi sotto scrivete che l'ipotesi piu' accreditata e' il sim swapping), poi escono notizie super dettagliate che non c'entrano un ca**o col tema del blog, ma si sa... oggi e' meglio parlare di green pass, vaccini e attentati con i droni piuttosto che parlare bene di tecnologia.
fortuna ublock

Paolo Giulio

Io non ho alcun numero di telefono registrato nei miei account... ho 2 YUBIKO per il mio account e basta (*). Ci sono su YT i video tutorial del caso...

(*) 2 perchè una è con me sempre e l'altra in cassaforte a casa; se ne avessi una sola e si "rompesse", la perdessi o altro, perderei COMPLETAMENTE l'accesso al mio account... Non ho "accessi in altro modo" attivi.

matteventu

Nella schermata in cui ti chiede di inserire il codice preso dall'app Google Authenticator, non c'è l'opzione "Effettua l'accesso in altri modi" (o qualcosa del genere, non so come sia tradotto in Italiano) con successiva possibilità di selezionare il metodo di codice via SMS?

Bellerofonte

Sono giornalai

matteventu

Il problema è che mi pare Google NON ti permetta di escludere il secondo fattore via SMS, anche se attivi il secondo fattore via auth app, auth key, etc.

Hai sempre la possibilità di premere "fai l'accesso in un altro modo" (quando ti chiede la chiavetta o il codice dell'app di autenticazione etc) e selezionare l'opzione per ricevere il codice via SMS.

Mako

yubico o in generale quelli che seguono standard fido2 sono token usb, non sono quelli della banca

Paolo Giulio

Parliamo di una YUBIKO KEY che è altra cosa...

Paolo Giulio

Ottimo modo di NON fare informazione... se hai il 2FA su SMS sei un PIRL@ e meriti di essere hackerato, ma NESSUNO ha "bucato" il 2FA quanto trattasi di SIM SWAP o similia.

Per il 2FA ci sono le APP apposite (Authy, G-Auth, etc...) e per i CREATOR di YT con TANTI follower, si usa una YUBIKO KEY !!!

Le basi, cribbio, le baaaasiiii...

MrJianlucah

Piccola nota a margine: un conto è dire "2FA Bucata" un conto è dire "2FA Bypassata". Sono due cose completamente diverse.

fabbro

chi lo apriva se titolavano youteber fessi si fanno fregare gli accessi grazie alle assurde procedure delle compagnie telefoniche per il cambio operatore.

fabbro

io ho la 2fa con l'app di google authenticator, non bisogna farsi mandare per forza sms

GianlucaA

i token fisici ormai li stanno abolendo pure le banche

Anassimandro

Qualche mese fa ricordo capitò la stessa cosa (in italia) ai Nirkiop

boosook

La vedo dura fare sim swap su larga scala, solitamente è un attacco che ha come target una specifica persona, solitamente un VIP o executive account che giustifichi lo sforzo.
Molto più probabile che la 2FA sia stata bucata tramite phishing, e che gli utenti siano stati indotti a immettere i loro codici, che fossero via SMS o Google Authenticator, in una finta pagina Google, oppure che tutto ciò sia stato automatizzato tramite malware come app in grado di leggere gli SMS e spedire i codici a bot che poi si preoccupavano di fare l'autenticazione, qualcosa del genere. Sono comunque attacchi complessi, ma su larga scala ovviamente qualcuno ci casca. Anche il prompt (il messaggio che ti chiede di confermare se sei tu a accedere) può in teoria essere phishato.
Poi chissà quanta gente riceve le notifiche della 2FA, da Google, app della banca o chicchessia, e senza neanche pensare "aspetta un momento, io non sto accedendo" clicca su OK. Su larga scala sai quanti ne trovi.
Nell'industria si sa (o meglio, si dovrebbe sapere) che l'unico modo di fare 2FA non phishabile è una security key hardware in grado di firmare i messaggi certificando che il client di accesso è lo stesso che ha richiesto l'autenticazione.
A meno che uno non si prenda un malware magari così evoluto da riuscire a fare l'intero processo di autenticazione con 2FA e upload del video direttamente tutto dal telefono. :)

Mako

chi campa con queste attività (youtube, twitch, instagram, ecc) prima cosa che dovrebbe fare è passare a token fisico

Matteo

ma arrivate tardi, c'è stato un attacco un paio di settimane fa a youtube italia, canali come i theShow sono stati bucati da gente che faceva dirette sulle criptovalute.... che NON notizia...

Andrea

Se l'ipotesi valutata è quella più accreditata, per l'ennesima volta avete cannato il titolo al costo di ottenere 4 click in più.

Se una SIM viene clonata allo scopo di "rubare" l'OTP della 2FA, non è certo il sistema di autenticazione a due fattori ad essere bucato.

Davide

come a black geek..

Alessandro Peter

MFA con token dispositivo (anche app) e basta sms

Android

Recensione Samsung Galaxy Tab S9 Ultra 5G: un ulteriore passo in avanti! | VIDEO

Apple

iPhone 15 Pro Max vs 14 Pro Max: tutte le differenze e le nostre impressioni | VIDEO

HDMotori.it

Fiat 600e, ecco come va il nuovo B-SUV elettrico | Video

Tecnologia

Recensione Ecovacs Deebot X2 Omni: si fa quadrato ma pulisce a tutto tondo | VIDEO