SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche
Phishing: tecniche e strategie di un fenomeno in evoluzione
RELATORE
Prof. Nello SCARABOTTOLO
TESI DI LAUREA DI
Andrea DRAGHETTI
Matr. 778883
Anno Accademico 2018/2019
Il Phishing è un tipo di truffa effettuata su Internet
attraverso la quale un malintenzionato cerca di ingannare la
vittima convincendola a fornire informazioni personali, dati
finanziari o codici di accesso, fingendosi un ente affidabile
in una comunicazione digitale.

{Wikipedia}
PHISHING
STATISTICHE
400000
800000
1200000
1600000
2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
Number of unique phishing e-mail reports
Number of unique phishing web sites
Fonte: Anti-Phishing Working Group
STATISTICHE
Countries targeted by malicious mailings

Fonte: Securelist
STATISTICHE
Rating of categories of organizations attacked by phishers

Fonte: Securelist
TIPOLOGIE DI ATTACCHI
La massa
Con una grande rete,
qualche pesce prenderò…
Al 91% ferisce!
Studio l’obiettivo e lo
colpisco, ferendolo!
Cambio solo l’IBAN…
La tecnica perfetta per un
Man in the Mail.
Caccia alla Balena
Il CEO è l’obiettivo!
Spear Phishing
Clone Phishing
Whaling
Phishing
BEC
Impersona il CEO!
Business Email Compromise
VETTORI: EMAIL
VETTORI: SMISHING
VETTORI: VISHING
VETTORI: INSTANT MESSAGE & SOCIAL
VETTORI: ADS
DISSIMULARE: GRAFICA E MULTILINGUA
Phishing site from a German connection Phishing site from a Italian connection
Official site from an Italian connection
DISSIMULARE: TYPOSQUATTING
Real domain: google.com
Typosquat domain:
• gougle.com
• googl.com
• g00gle.com
DISSIMULARE: PUNYCODE
τt
Alfabeto Romano
Tau
examplesite.com examplesiτe.com
CONTRASTO: BLOCKLIST
BLOCKLIST E TECNICHE DI EVASIONE
Geo-blocking
IP Blocking Hostname Blocking
User-Agent Blocking
BLOCKLIST E TECNICHE DI EVASIONE
Random paths in subdomains and/or subdirectories
https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/ 

https://www.officialsite.it.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/



https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
ANTI-SPAM E TECNICHE DI EVASIONE
Invisible characters:



<style>span.hc {font-size:0;}</style>

P<span class='hc'>1</span>a<span class='hc'>2</
span>y<span class='hc'>3</span>P<span
class='hc'>4</span>a<span class='hc'>5</
span>l<span class=‘hc’>6</span>…..

Allowed URL:


https://bit.ly/2WwFPyB
GESTIONE VITTIME
CONCLUSIONE
Photo by NeONBRAND on Unsplash

Contenu connexe

Tendances

Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxvdgtkhdh
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharksNalneesh Gaur
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingAnurag Srivastava
 
Session hijacking by rahul tyagi
Session hijacking by rahul tyagiSession hijacking by rahul tyagi
Session hijacking by rahul tyagiamansyal
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacksRamiro Cid
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingSachin Saini
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
System hacking
System hackingSystem hacking
System hackingCAS
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Cyber crime types
Cyber crime typesCyber crime types
Cyber crime typeskiran yadav
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awarenessRishab garg
 
Protecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthProtecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthPECB
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 

Tendances (20)

Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Phishing
PhishingPhishing
Phishing
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Phishing
PhishingPhishing
Phishing
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Session hijacking by rahul tyagi
Session hijacking by rahul tyagiSession hijacking by rahul tyagi
Session hijacking by rahul tyagi
 
Phishing
PhishingPhishing
Phishing
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Phishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS WorkingPhishing attack, with SSL Encryption and HTTPS Working
Phishing attack, with SSL Encryption and HTTPS Working
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
System hacking
System hackingSystem hacking
System hacking
 
Phishing and prevention
Phishing and preventionPhishing and prevention
Phishing and prevention
 
Malicious traffic
Malicious trafficMalicious traffic
Malicious traffic
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Cyber crime types
Cyber crime typesCyber crime types
Cyber crime types
 
Cyber security & awareness
Cyber security & awarenessCyber security & awareness
Cyber security & awareness
 
Protecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in DepthProtecting the Network From Yourself Using Defense in Depth
Protecting the Network From Yourself Using Defense in Depth
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Social engineering
Social engineeringSocial engineering
Social engineering
 

Similaire à Phishing: tecniche e strategie di un fenomeno in evoluzione

Phishing M11
Phishing M11Phishing M11
Phishing M11superpesa
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfHelpRansomware
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Matteo Makovec
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfHelpRansomware
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniVilma Pozzi
 
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Fulvio Nani
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfHelpRansomware
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfHelpRansomware
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 

Similaire à Phishing: tecniche e strategie di un fenomeno in evoluzione (20)

Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
 
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phi...
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
 
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
Gli approfondimenti di Fulvio Nani sulle tendenze e sulle tecniche di sicurez...
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdf
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 

Plus de Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

Plus de Andrea Draghetti (19)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Phishing: tecniche e strategie di un fenomeno in evoluzione

  • 1. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Phishing: tecniche e strategie di un fenomeno in evoluzione RELATORE Prof. Nello SCARABOTTOLO TESI DI LAUREA DI Andrea DRAGHETTI Matr. 778883 Anno Accademico 2018/2019
  • 2. Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. {Wikipedia} PHISHING
  • 3. STATISTICHE 400000 800000 1200000 1600000 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 Number of unique phishing e-mail reports Number of unique phishing web sites Fonte: Anti-Phishing Working Group
  • 4. STATISTICHE Countries targeted by malicious mailings Fonte: Securelist
  • 5. STATISTICHE Rating of categories of organizations attacked by phishers Fonte: Securelist
  • 6. TIPOLOGIE DI ATTACCHI La massa Con una grande rete, qualche pesce prenderò… Al 91% ferisce! Studio l’obiettivo e lo colpisco, ferendolo! Cambio solo l’IBAN… La tecnica perfetta per un Man in the Mail. Caccia alla Balena Il CEO è l’obiettivo! Spear Phishing Clone Phishing Whaling Phishing BEC Impersona il CEO! Business Email Compromise
  • 12. DISSIMULARE: GRAFICA E MULTILINGUA Phishing site from a German connection Phishing site from a Italian connection Official site from an Italian connection
  • 13. DISSIMULARE: TYPOSQUATTING Real domain: google.com Typosquat domain: • gougle.com • googl.com • g00gle.com
  • 16. BLOCKLIST E TECNICHE DI EVASIONE Geo-blocking IP Blocking Hostname Blocking User-Agent Blocking
  • 17. BLOCKLIST E TECNICHE DI EVASIONE Random paths in subdomains and/or subdirectories https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/ https://www.officialsite.it.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
 
 https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
  • 18. ANTI-SPAM E TECNICHE DI EVASIONE Invisible characters:
 
 <style>span.hc {font-size:0;}</style> P<span class='hc'>1</span>a<span class='hc'>2</ span>y<span class='hc'>3</span>P<span class='hc'>4</span>a<span class='hc'>5</ span>l<span class=‘hc’>6</span>….. Allowed URL: 
 https://bit.ly/2WwFPyB