Cattura Input GUI: Input Capture - GUI Input Capture (T1056.002)

Quando un programma richiede privilegi elevati, il sistema operativo presenta una finestra di dialogo per l'inserimento delle credenziali. Gli attaccanti sfruttano questa familiarità creando prompt falsi ma visivamente identici a quelli legittimi. Questa tecnica appartiene alle tattiche TA0006 (Credential Access) e TA0009 (Collection) della kill chain, operando sia nella fase di raccolta credenziali che di collezione dati sensibili.

La pericolosità risiede nell'apparente legittimità: l'utente inserisce volontariamente username e password in finestre che sembrano autentiche. AppleScript su macOS, PowerShell su Windows e zenity su Linux permettono di creare dialog box indistinguibili da quelle di sistema.

2 gruppi APT documentati utilizzano attivamente questa tecnica, mentre 11 famiglie di malware la implementano come funzionalità core. L'impatto è immediato: accesso diretto alle credenziali senza bisogno di privilege escalation o persistenza avanzata.

Su Windows, PowerShell offre capacità native per creare prompt credenziali convincenti. Il comando base sfrutta l'API Windows per generare una dialog box identica a quella UAC:

$cred = Get-Credential -Message "Windows Security: Enter credentials to continue"

Per aumentare la credibilità, personalizza il prompt simulando applicazioni specifiche:

Add-Type -AssemblyName System.Windows.Forms
$form = New-Object System.Windows.Forms.Form
$form.Text = "Microsoft Office 365 - Sign In Required"

Su macOS, AppleScript permette controllo granulare sull'aspetto del prompt. XCSSET utilizza questa tecnica invocando direttamente processi di sistema:

osascript -e 'display dialog "macOS needs to access System Settings" default answer "" with hidden answer with title "System Preferences" with icon caution'

Il trucco sta nel timing: monitora l'attività utente con Get-Process su Windows o ps aux su macOS, quindi presenta il prompt quando l'utente sta già interagendo con applicazioni sensibili.

Linux richiede un approccio diverso. I tool zenity e kdialog creano finestre grafiche da script shell:

zenity --password --title="Authentication Required" --text="Enter your password to continue:"

Per replicare l'attacco di RedCurl, combina il prompt con monitoraggio di Outlook. Quando rilevi outlook.exe in esecuzione, lancia immediatamente una finestra che simula l'autenticazione email. La chiave è la contestualizzazione: il prompt deve apparire nel momento e contesto giusti per non destare sospetti.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo