SlideShare a Scribd company logo
1 of 15
Download to read offline
BackBox Linux e SET
Scopriamo il Phishing!
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Agenda
BackBox Linux - Penetration
Testing Distribution
Social Engineer Toolkit
Phishing!
BackBox Linux
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
BackBox è una distribuzione Linux derivata da
Ubuntu nata nel 2010 da un team completamente
italiano capitanato da Raffaele Forte. Progettata per
eseguire Penetration Test e Security Assessment,
fornisce un insieme di strumenti necessari ad un
Ethical Hacker per eseguire test di sicurezza.
BackBox è Open Source e Free!
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
BackBox Screenshot
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
BackBox Social
backbox.org
facebook.com/backbox.linux
twitter.com/backboxlinux
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Social Engineer Toolkit
Social-Engineer Toolkit (SET) è stato creato e scritto dal
fondatore di TrustedSec. È uno strumento Opensource
scritto in Python finalizzato a test di penetrazione basati
sull’Ingegneria Sociale. SET è stato presentato in
occasione di grandi conferenze tra cui Blackhat,
DerbyCon, Defcon, e ShmooCon. Con oltre due milioni di
download, SET è lo standard per i test di penetrazione
basati sul social engineering e fortemente sostenuto
all'interno della comunità di sicurezza informatica.
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
SET Screenshot
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Conosci il Phishing?
Il phishing è un tipo di truffa effettuata su Internet attraverso
la quale un malintenzionato cerca di ingannare la vittima
convincendola a fornire informazioni personali, dati finanziari
o codici di accesso.
Si tratta di una attività illegale che sfrutta l’ingegneria sociale:
il malintenzionato effettua un invio massivo di messaggi di
posta elettronica che imitano, nell'aspetto e nel contenuto,
messaggi legittimi di fornitori di servizi; tali messaggi
fraudolenti richiedono di fornire informazioni riservate come,
ad esempio, il numero della carta di credito o la password per
accedere ad un determinato servizio.
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Fonte
Ma il Phishing miete vittime?
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
I vettori del Phishing
Il phishing viene diffuso tramite:
eMail, Social Network, Forum, Blog, Chat (WhatsApp,
ecc), SMS…e chissà cos’altro si inventeranno!
Fonte
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
I principali target del 2015
•Istituti di Credito
• PayPal
• Poste Italiane
• Visa IT
• CartaSì
• BCC
• e altri 18…
• Provider, Social & c
• Facebook
• Gmail
• Apple
• Libero
• Telefonia
• TIM, Wind, 3 e Vodafone
Fonte
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Cosa ci rimettiamo?
Le vittime non ci rimettono solo soldi,
come tendenzialmente si crede, ma
mettono a repentaglio la propria
reputazione e la vita privata.
Sugli account Social non condividete le vostre foto private, foto che
però vengono caricate nel Cloud del vostro telefono Android o iOS.
Se ottengo le credenziali del vostro account?!
Foto, Video, Rubrica, Agenda, Documenti, Backup, ecc
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
The Fappening e Phishing
Un incredibile storia di accesso
abusivo ai profili Cloud di
centinaia di Star di Hollywood, e
conseguente pubblicazione di Foto
e Video intimi scattate con i loro
smartphone!
Rihanna Fappening
Selena Gomez, Jennifer Lawrence, Avril
Lavigne, Jessica Alba, lady Gaga, Hillary
Duff, ecc ecc
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Dimostrazione
Attratti dal Free WiFi
non vi siete accorti che
siete caduti nella trappola
di un “Phisher”!
Linux Day 24 Ottobre 2015 - Orvieto Lug
BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing!
Andrea Draghetti
Domande?
@AndreaDraghetti andrea@backbox.org

More Related Content

Similar to BackBox Linux e SET: Scopriamo il Phishing!

I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitaleBitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitalemidimarcus
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015festival ICT 2016
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaVittorio Canavese
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche PRAGMA PROGETTI
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali dalchecco
 

Similar to BackBox Linux e SET: Scopriamo il Phishing! (20)

I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitaleBitcoin e le Criptovalute come nuova frontiera della libertà digitale
Bitcoin e le Criptovalute come nuova frontiera della libertà digitale
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015
POS Data Breach, analisi di un attacco. Di Enrico Fontan - festival ICT 2015
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 

More from Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 

More from Andrea Draghetti (15)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 

BackBox Linux e SET: Scopriamo il Phishing!

  • 1. BackBox Linux e SET Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti
  • 2. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing!
  • 3. BackBox Linux Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti BackBox è una distribuzione Linux derivata da Ubuntu nata nel 2010 da un team completamente italiano capitanato da Raffaele Forte. Progettata per eseguire Penetration Test e Security Assessment, fornisce un insieme di strumenti necessari ad un Ethical Hacker per eseguire test di sicurezza. BackBox è Open Source e Free!
  • 4. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti BackBox Screenshot
  • 5. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti BackBox Social backbox.org facebook.com/backbox.linux twitter.com/backboxlinux
  • 6. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Social Engineer Toolkit Social-Engineer Toolkit (SET) è stato creato e scritto dal fondatore di TrustedSec. È uno strumento Opensource scritto in Python finalizzato a test di penetrazione basati sull’Ingegneria Sociale. SET è stato presentato in occasione di grandi conferenze tra cui Blackhat, DerbyCon, Defcon, e ShmooCon. Con oltre due milioni di download, SET è lo standard per i test di penetrazione basati sul social engineering e fortemente sostenuto all'interno della comunità di sicurezza informatica.
  • 7. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti SET Screenshot
  • 8. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Conosci il Phishing? Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso. Si tratta di una attività illegale che sfrutta l’ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.
  • 9. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Fonte Ma il Phishing miete vittime?
  • 10. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti I vettori del Phishing Il phishing viene diffuso tramite: eMail, Social Network, Forum, Blog, Chat (WhatsApp, ecc), SMS…e chissà cos’altro si inventeranno! Fonte
  • 11. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti I principali target del 2015 •Istituti di Credito • PayPal • Poste Italiane • Visa IT • CartaSì • BCC • e altri 18… • Provider, Social & c • Facebook • Gmail • Apple • Libero • Telefonia • TIM, Wind, 3 e Vodafone Fonte
  • 12. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Cosa ci rimettiamo? Le vittime non ci rimettono solo soldi, come tendenzialmente si crede, ma mettono a repentaglio la propria reputazione e la vita privata. Sugli account Social non condividete le vostre foto private, foto che però vengono caricate nel Cloud del vostro telefono Android o iOS. Se ottengo le credenziali del vostro account?! Foto, Video, Rubrica, Agenda, Documenti, Backup, ecc
  • 13. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti The Fappening e Phishing Un incredibile storia di accesso abusivo ai profili Cloud di centinaia di Star di Hollywood, e conseguente pubblicazione di Foto e Video intimi scattate con i loro smartphone! Rihanna Fappening Selena Gomez, Jennifer Lawrence, Avril Lavigne, Jessica Alba, lady Gaga, Hillary Duff, ecc ecc
  • 14. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Dimostrazione Attratti dal Free WiFi non vi siete accorti che siete caduti nella trappola di un “Phisher”!
  • 15. Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e Social-Engineer Toolkit: Scopriamo il Phishing! Andrea Draghetti Domande? @AndreaDraghetti andrea@backbox.org