PayPal ha depositato una domanda di brevetto per un nuovo metodo in grado di identificare quando viene rubato un "super-cookie". Ciò potrebbe migliorare il meccanismo di autenticazione basato sui cookie e limitare gli attacchi di furto di account. Il rischio che PayPal vuole affrontare è quello che gli hacker rubino cookie contenenti token di autenticazione per accedere agli account delle vittime senza la necessità di credenziali valide e bypassando l'autenticazione a due fattori (2FA). Il furto di cookie è una forma sofisticata di attacco informatico. Questo consente ad un utente malintenzionato di rubare o copiare i cookie dal computer della vittima e trasferirli al browser web dell'aggressore. Il brevetto di PayPal dovrebbe evitare che ciò accada e aumentare la sicurezza degli utenti.
PayPal: come funziona l’identificazione dei super-cookie rubati
A differenza dei cookie standard, i super-cookie ("cookie Flash") sono Local Shared Objects (LSO). Questi vengono immessi a livello di rete come intestazioni identificative univoche (UIDH) dalgli ISP dell'utente. I super-cookie vengono utilizzati principalmente per il monitoraggio intersito. Questi seguono gli utenti su diversi browser sullo stesso dispositivo, raccolgono dati sull'attività di navigazione e fungono da "impronte digitali del dispositivo" persistenti. I super-cookie sono più difficili da rilevare e cancellare perché non vengono archiviati nella posizione di archiviazione standard del browser. Gli ingegneri di PayPal hanno identificato un metodo per calcolare un punteggio di rischio di frode nel meccanismo di autenticazione. Questo si basa sui cookie e cerca di identificare tentativi di accesso fraudolenti sulla piattaforma. Quando un sistema riceve una richiesta di autenticazione dal dispositivo di un utente, identifica le varie posizioni di archiviazione dei cookie sul dispositivo e li ordina “in ordine crescente di rischio di frode”.
Come si legge sull’abstract del brevetto: “Un valore di cookie per ogni posizione di memorizzazione viene recuperato dal dispositivo. Per ogni posizione di memorizzazione successiva alla prima: un valore di cookie previsto viene calcolato in base al valore di cookie di una posizione di memorizzazione precedente”. Il sistema di PayPal valuta quindi un punteggio di rischio confrontando i valori attesi dei cookie con i valori assegnati per le posizioni di archiviazione del dispositivo. Sulla base della valutazione del rischio, il sistema gestisce di conseguenza le richieste di autenticazione. Potrà quindi accettare, rifiutare o attivare ulteriori misure di sicurezza per l'approvazione del tentativo di accesso. PayPal ha depositato il brevetto intitolato “Super-Cookie Identification for Stolen Cookie Detection” nel luglio 2022. Tuttavia, è stato pubblicato dall’Ufficio brevetti USA all’inizio di questo mese. Come tutti i brevetti, però, non è assicurato che tale misura di protezione venga rilasciata in via ufficiale.