Furto dei Cookie di Sessione Web: Steal Web Session Cookie (T1539)

Il furto dei cookie di sessione web consente a un attaccante di impersonare un utente legittimo su applicazioni e servizi cloud senza conoscerne le credenziali. Il cookie di sessione, rilasciato dopo un'autenticazione valida, funziona come un token al portatore: chiunque lo possieda può accedere alla sessione associata, aggirando persino i controlli di autenticazione multi-fattore.

La tecnica si colloca nella fase TA0006 – Credential Access della kill chain, quella in cui l'avversario raccoglie credenziali e materiale di autenticazione. I vettori di raccolta sono molteplici: lettura diretta dei database cookie su disco (file SQLite dei browser), dump della memoria dei processi browser, intercettazione del traffico di rete, iniezione di JavaScript malevolo in pagine web, oppure utilizzo di reverse proxy come Evilginx2 e Muraena per catturare i cookie in transito durante campagne di phishing.

I numeri del catalogo confermano la pervasività: 8 gruppi APT, 16 famiglie di malware, 1 campagna documentata e 6 mitigazioni ufficiali. Dagli info-stealer commodity come Raccoon Stealer e Lumma Stealer fino alle operazioni APT di alto livello della SolarWinds Compromise (C0024), il furto di cookie attraversa trasversalmente il panorama delle minacce, colpendo sia target governativi sia utenti consumer.


Per simulare questa tecnica in un laboratorio red team occorre coprire tre scenari distinti: estrazione dei cookie dal file system, cattura via reverse proxy phishing e dump dalla memoria del processo browser.

Estrazione da disco — Windows. I browser Chromium memorizzano i cookie in un database SQLite protetto con DPAPI. La catena di attacco prevede prima la copia del file e poi la decifratura. Per localizzare il database su Chrome:

dir "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Network\Cookies"

Una volta copiato il file, lo strumento SharpChromium (open source) consente di decifrare i cookie invocando le API DPAPI nel contesto dell'utente target. In alternativa, su un engagement con accesso post-exploitation, Mimikatz (open source) espone il modulo dpapi::chrome per estrarre e decifrare i cookie direttamente.

Estrazione da disco — Linux e macOS. Su Linux i cookie di Chrome risiedono in ~/.config/google-chrome/Default/Cookies, cifrati con una chiave derivata dal keyring di sistema. Su macOS il percorso è ~/Library/Application Support/Google/Chrome/Default/Cookies e la chiave è nel Keychain. Per Firefox, su tutti i sistemi operativi, il file cookies.sqlite nella cartella del profilo è leggibile direttamente con sqlite3:

sqlite3 ~/.mozilla/firefox/.default-release/cookies.sqlite "SELECT host, name, value FROM moz_cookies;"*

Reverse proxy phishing. Il framework Evilginx (open source) permette di configurare un phishlet — un template che descrive la pagina di login da clonare — e catturare automaticamente i cookie di sessione quando la vittima si autentica attraverso il proxy. In laboratorio si configura un phishlet con il comando interattivo phishlets hostname seguito da lures create, ottenendo un URL di phishing che cattura il token di sessione post-MFA.

Dump dalla memoria del processo. Con ProcDump (gratuito, Sysinternals) si acquisisce un dump del processo browser:

procdump -ma chrome.exe chrome_dump.dmp

Il dump può poi essere analizzato con strings o con tool specializzati per estrarre cookie in chiaro ancora presenti in memoria. Su macOS, la chiamata task_for_pid seguita da vm_read raggiunge lo stesso risultato.

Al termine dell'estrazione, il cookie può essere iniettato nel browser dell'attaccante tramite l'extension Cookie-Editor (open source) per verificare l'accesso alla sessione della vittima.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo