SlideShare a Scribd company logo
1 of 52
Download to read offline
Università di Cagliari
Dipartimento di Ingegneria
Elettrica ed Elettronica
Docente:(Massimo(Farina(
Seminario)di)
INFORMATICA*FORENSE*
A.A.)2014/2015)
Cybercrime:*inves8gazione*forense**
e*mi8gazione*(pt.*1)*
di)Luca)Savoldi)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Cosa è la computer Forensics?
*
*
La Computer Forensics, o informatica forense, è la disciplina che si
occupa dell’identificazione, della conservazione, dell’analisi e della
documentazione dei reperti informatici al fine di presentare prove digitali
valide in procedure civili e penali.
*
*
Una)primo)dis;nguo)è)che)l’analisi forense può essere eseguita:
-Live
-Post Mortem
*
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Computer Forensics
Cosa è la Computer Forensics
Disciplina che si occupa:
•  dell'identificazione
•  dell’acquisizione
•  della preservazione
•  dello studio e analisi
•  della documentazione
delle memorie rilevate nei computer o sistemi informativi in
generale, al fine di evidenziare prove per scopi di indagine.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
L’analisi live
Viene eseguita su dispositivi accesi.
Lo scopo principale è quello di cristallizzare lo stato delle
cose dal quale potrebbe emergere una flagranza di reato.
(Vedi lo scambio di codici di carte di credito, lo sharing di
file pedopornografici, accessi abusi a sistemi informatici
ecc.)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Analisi cosiddetta post-mortem è eseguita su dispositivi
spenti.
Attraverso la strumentazione hardware e software che l’ufficio
ha a disposizione si procede a:
! Acquisizione dei dati
! Analisi dei contenuti
! Ricostruzione degli eventi
! Raccolta e conservazione
delle fonti di prova
! Relazione
! Reperto
Analisi cosiddetta post-mortem è eseguita su dispositivi
spenti.
Attraverso la strumentazione hardware e software che
l’ufficio ha a disposizione si procede a:
 Acquisizione dei dati
 Analisi dei contenuti
 Ricostruzione degli eventi
 Raccolta e conservazione
delle fonti di prova
 Relazione
 Reperto
7
COMPUTER FORENSICSCOMPUTER FORENSICS
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Cosa è la computer Forensics?
*
*
L’informatica forense contempla varie discipline:
•  Computer Forensics (acquisizione, trattamento ed analisi delle prove)
•  Network Forensics (Intercettazione ed analisi del traffico di rete);
•  Mobile Forensics
•  Esperimenti giudiziali virtuali
•  Prove digitali
•  Indagini informatiche
*
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
"Non c'è alcun ramo delle scienze
investigative così poco praticato,
eppure tanto importante, qual è l'arte
d'interpretare le orme"
Sherlock Holmes
“Se conosci te stesso e conosci il tuo
nemico, non dovrai mai temere la
sconfitta”
Sun Tzu - “L’arte della guerra”
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
*
Regola*n.1*della*computer*forensics:*l’acquisizione*deve*essere*
RIPETIBILE*
*
•  Bisogna) congelare )il)dato)informa;co)ed)esaminare)
successivamente)una)copia)dell originale…)
•  Se)viene)commesso)un)errore)non)si)può)cliccare)sul)tasto)
annulla …)
)
")Ctrl)Z)Ctrl)Z)Ctrl)Z)")
(o)cmd)Z..))
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
EVITARE ASSOLUTAMENTE:
• FRETTA: vi farà perdere la concentrazione e agevolerà l errore umano
• STRUMENTI IMPROVVISATI e non collaudati
• STRESS
• Collaboratori agitati che non vedono l ora di accendere quel maledetto PC
• Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
CyberCrime)
•  Esiste un vero e proprio mercato nero del cybercrime il cui
danno prodotto è stato stimato valere complessivamente
tra i trecento e i mille miliardi di dollari (1 trilione!!)
1.000.000.000.000$
•  Un impatto sul PIL mondiale che va dallo 0,4 all’1,4%
(Fonte Mcafee e CSIS ottobre 2013)
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
CyberCrime)
•  Il valore del CyberCrime ha superato (di molto) il valore del mercato della
droga
•  I motivi sono “semplici”:
•  Invisibilità:nessuno vede il crimine che compi; nessuno ti conosce. Se commetto una
rapina ci metto la faccia, rischio la vita; se commetto una frode su internet nessuno
mi vede, sono sulla mia poltrona di casa.
•  Intoccabilità: per gli stessi motivi di sopra, ho la sensazione di essere intoccabile in
quanto “non sono io”
•  Poco sforzo, tanta resa: una sola azione, migliaia o milioni di truffati. Se commetto
una truffa nel mondo reale la faccio “one to one”, su internet a milioni di persone.
•  Geoposizionamento: i criminali tendono a commettere azioni nei paesi/città vicine.
Su internet cambio continente senza alzarmi dalla poltrona.
•  Cooperazione world wide: facilità
di allestire una (ma anche più di
una) banda senza distinzione di
luogo e senza conoscersi
•  …
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Ruoli del mercato nero
•  Un attacco di phishing riuscito comprende di solito una serie di attività
cui partecipano diverse persone, ognuna con un ruolo diverso.
•  Generalmente gli aggressori non dispongono di tutte le competenze
necessarie per svolgere tutte queste attività e devono quindi fare
affidamento l'uno sull'altro per coprire tutte le aree di specializzazione.
•  Fortunatamente, molti phisher non sembrano avere una preparazione
tecnica abbastanza avanzata per sfruttare le vulnerabilità del software
e introdursi nei sistemi, né molti di loro sembrano essere in grado di
automatizzare le proprie truffe mediante un sofisticato software bot o
altri programmi di utilità specializzati.
CyberCrime | L’organizzazione
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
CyberCrime)|)Black)Market)
Ruoli del mercato nero
• Alcuni dei diversi ruoli necessari per portare a compimento un attacco:
•  Spammer: responsabile dell'invio di e-mail di phishing al maggior numero di indirizzi di e-mail possibile.
•  Progettisti Web: responsabili della creazione di siti Web nocivi che assomigliano il più possibile a quelli
legittimi da emulare.
•  Exploiter: in genere aggressori dilettanti noti come "script kiddies", ragazzini degli script, i quali
identificano i computer vittima (chiamati "root") che saranno utilizzati per ospitare un sito di phishing o per
trasmettere i messaggi di spamming. In alcuni casi, gli exploiter si introducono direttamente nei database
di carte di credito per raccogliere i dati, saltando del tutto la fase di phishing.
•  Cassieri: responsabili del ritiro dei fondi da una carta di credito o da un conto bancario compromessi e
della trasformazione in denaro per conto del phisher.
•  Ricettatori: questi membri sono in grado di ricevere merci acquistate con i dati di carte di credito rubati
presso un punto di raccolta non rintracciabile.I beni acquistati con informazioni su carte di credito e conti
correnti bancari rubate sono considerati "carded" e i truffatori di questo tipo "carder”.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
CyberCrime | Gestione del lavoro
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
CyberCrime)|)Black)Market)
Merci sul mercato nero
•  Phisher e truffatori commerciano in un'ampissima varietà di articoli. Di
seguito viene presentato un elenco parziale di articoli considerati di valore:
•  numeri di carte di credito: di solito, perché questi abbiano valore devono essere
accompagnati anche dai numeri CVV2 (numeri di 3-4 cifre sul retro della carta)
•  accesso root o amministrativo a server: server violati ai quali hanno accesso i
truffatori vengono utilizzati per ospitare i siti di phishing e sono normalmente chiamati
"root" dai partecipanti a questi forum e chat.
•  elenchi di indirizzi di e-mail: vengono utilizzati per pubblicità spamming o come
destinatari di una truffa di phishing.
•  conti di servizi di pagamento on-line, come e-gold. E-gold è popolare tra i truffatori
perché il denaro viene inviato immediatamente e non è generalmente
rintracciabile.
•  valuta contraffatta: il denaro contraffatto viene
stampato e inviato tramite posta ordinaria
•  conti bancari on-line.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Esempio)di)indagine)forense)per)
caso))cyber)crime)con)mi;gazione)
del)danno)
16)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
17)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Prima)osservazione:)i)tempi)
18)
Invio mail possibile
truffa: 10/10/14 h.21.28
Intercettata e primo
allert : 11/10/14 h.08.40
con escalation immediato
Segnalazione per indagine:
11/10/14 h.08.56
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
19)
L’osservazione della cronologia degli eventi ci permette
di trarre due ipotesi:
•  Il processo di intercettazione della minaccia escalation
e apertura dell’incidente è stato esemplare ed
estremamente celere
•  L’incidente è ancora in corso e forse è ancora
possibile limitarne l’accadimento e/o mitigarne le
conseguenze.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
20)
Quali sono le priorità per il richiedente?
(considerando che “la rapina” è in corso)
•  Bloccare l’azione criminale
•  Mitigarne gli effetti
•  Contenere il danno
•  Individuare le responsabilità (o meglio, verificare che non ci sia una
responsabilità propria)
•  Individuare il colpevole (o meglio, essere sicuri che non sia nessuno di
interno)
•  Documentare il tutto
•  Avvisare le forze dell’ordine
Quindi le priorità sono:
1)  velocità! (molta velocità)
2)  Bloccare l’azione (ma questo può portare a dover modificare gli elementi)
3)  Documentare il tutto e fare in modo che possa avere valore legale.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
21)
Riguardiamo le regole della forensic:
1)  L’acquisizione deve essere RIPETIBILE
Ma qui per mitigare il rischio molto probabilmente dovremo modificare
qualcosa..
Da evitare Assolutamente:
• FRETTA
Noi abbiamo fretta, terribilmente fretta!
• STRUMENTI IMPROVVISATI e non collaudati
Non sappiamo cosa ci aspetta e se troviamo qualcosa di sconosciuto
non possiamo permetterci di aspettare di avere uno strumento che non
abbiamo; forse dovremmo inventarlo..
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
22)
• STRESS
Forse ne avremo un po’
• Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta
Eppure dobbiamo fare in modo che il nostro operato possa avere valore legale.
Se commettiamo un errore possiamo compromettere le prove.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
23)
Partiamo.
•  Come prima cosa assegniamo un nome al caso
Caso AZPN4S7U4
• Durante l’attività saremo di frette e potremmo dover fare più
acquisizione live, quindi prepariamoci quello che serve e in particolare
prepariamo il repository dove metteremo i dati
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
24)
Diario delle attività
E’ molto importante documentare tutti i passaggi, anche per noi stessi (ci
ricorderemo tutto quello che abbiamo fatto? Lo sapremo documentare)
Ci sono 2 possibilità:
•  Registrare l’intera sessione: in questo caso possiamo o parlare durante le
attività specificando i passaggi principali, oppure utilizzare un generico file
Word
•  Fare screenshot di ogni passaggio o di ogni evidenza: annotare
comunque ogni passaggio.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Una)fase)del)
repertamento:))
)
•  Rilevazione)dello)scarto)
orario)dal)bios)del)
computer)analizzato:)
)
•  )Avere)sempre)un)
orologio)preciso)e)
sincronizzato)
•  )Accedete)al)bios)solo)
dopo)aver)scollegato)le)
memorie)di)massa)
)
)Fare)foto)o,)meglio,)riprendere)con)una)videocamera!)
L’importanza)del)TEMPO)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
26)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
27)
Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail
(mittente) improbabile, dati sociali errati.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
28)
Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail
(mittente) improbabile, dati sociali errati.
http://ridavi.cl/alitalia/alitalia.html
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
29)
Cercare tracce della mail sul web
•  Ci può dare informazioni utili sul nostro caso
•  Ci può far capire quanto sia già diffusa (utenti che ne parlano)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
30)
Per la distribuzione del
messaggio artefatto è stato
utilizzato anche il servizio
“NewsLetter on line”
Il portale dovrebbe essere
estraneo al caso, in ogni caso
alla luce anche di alcune
lacune dello stesso
(impossibilità di richiedere
l’eliminazione del contenuto,
italiano stentato, continua
apertura di popup con
contenuti malevoli e altro)
acquisiamo almeno la singola
pagina e il whois con i dati
dell’intestatario
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
31)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
Cosa è il sito ridavi.cl?
•  Ad una prima analisi
sembra il sito di un
impresa di costruzioni
cileno
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
32)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
I dati inseriti nel whois
combaciano con i dati di
contatto contenuti nel sito
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
33)
Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html
Ulteriori ricerche
confermano la veridicità
dell’impresa e del sito
internet
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
34)
Da questa prima parte di analisi possiamo dedurre che la
pagina malevola è stata caricata su un portale
precedentemente violato dall’attaccante.
Il contenuto malevolo è stato caricato in una pagina
interna senza modificare la funzionalità del sito,
probabilmente per non destare sospetti nei gestori del
sito stesso.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
35)
Analisi visiva della pagina
Si ricavano alcuni spunti:
•  La lingua è perfetta.
•  La grafica riprende
fedelmente la vecchia
grafica originale
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
36)
Analisi sorgente della pagina
Si nota abbastanza
chiaramente che il codice
sorgente è quello originale,
probabilmente salvato in
locale, modificato e
caricato su questo server
Si nota anche che molti
componenti vengono
caricati direttamente da un
sito originale
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
37)
Analisi sorgente della pagina
Identifichiamo una parte
sufficientemente particolare della
pagina e cerchiamola sul web
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
38)
Questa pagina ci sembra di
conoscerla.
E’ importante?
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
39)
Da questa parte di analisi emerge che l’attaccante ha
utilizzato una copia di una pagina di login originale in
disuso ma ancora attiva su una pagina secondaria del
sito.
Questa evidenza apre la possibilità ad una possibile
mitigazione d’emergenza, eliminando la pagina in
oggetto o, meglio, inserire l’avviso di possibile minaccia.
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
40)
Modificata: lol.php Originale: Login.aspx
Ora sappiamo che sul server ci sarà anche una pagina lol.php
Riusciamo a capire dove finiscono i dati inseriti?
Confrontiamo la pagina modificata con l’originale per identificare gli interventi
compiuti e cercare ulteriori tracce
Rileviamo che l’unica modifica è nell’action del form di login:
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
41)
Utilizziamo ancora il nostro assistente per ricercare se tracce sul web
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
42)
La condizione è la medesima, i file
vengono salvati su cars.txt
Pagina html che contiene il form
lol.php
cars.txt
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
43)
Le indicazioni per creare una perfetta pagina
di phishing per gli account Facebook.
Il concetto è lo stesso, salvare in locale la
pagine login.php, modificare l’action post con
il nostro lol.php che a sua volta salva i dati in
un file locale lol.txt.
Anche qui sul server violato ci saranno 3 file:
Login.html
lol.php (o hello.php)
lol.txt
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
44)
Molto simile, lol.php salva su
file locale data.txt
Pagina html che contiene il form
lol.php
data.txt
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
45)
Pagina html che contiene il
form
lol.php
data.txt
Login.html
lol.php (o hello.php)
lol.txt
Pagina html che contiene il
form
lol.php
cars.txt
Abbiamo (almeno) 3 risultati con situazioni comparabili, possiamo ipotizzare che
anche nel nostro caso sia utilizzata la stessa logica.
Quale sarà quello corretto?
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Proviamo)finchè)non)troviamo)il)nome)corre_o)
46)
Con questo dato possiamo attivare
un’azione di mitigazione:
•  Monitorando e gestendo gli
account inseriti
•  Inserendo una grande quantità di
dati fittizi per “annacquare” i dati
reali (ma occhio all’ip)
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
47)
In un tempo limitato siamo riusciti a ricostruire “la scena
del crimine” ed ad acquisire elementi sufficienti per
attivare un piano di mitigazione degli effetti del crimine.
Ora dobbiamo acquisire la prova digitale.
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Acquisizione del sito
48)
In questo caso eseguendo l’acquisizione live del sito può
essere complessa:
•  Il sito “ospitante” può non essere di interesse e
apportare materiale inutile
•  Usando le funzioni di crawler automatico probabilmente
“frizzeremo” il sito originale (perché richiamato nel
codice html)
•  Probabilmente non prenderemo la pagina users.txt che
invece di serve
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Acquisizione del sito
49)
Dovremo quindi prelevare unicamente le pagine di
interesse:
•  Alitalia.html
•  users.txt
•  index.html
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Acquisizione del sito
50)
Quale strumento utilizzare?
•  FAW (Windows)
•  HTTrack (Windows, Linux, OSX, Android)
•  SiteSucker
•  …
CORSO DI INFORMATICA FORENSE – Il ruolo del computer
di Luca Savoldi
Chiusura
51)
Venerdi h 21.28: Invio di Mail di phishing
Sabato h 8.40: Alert per possibile minaccia
Sabato h 8.42: Escalation
Sabato h 8.46: Apertura Security Incident
Sabato h 8.50: Avvio Investigazione forense
Sabato h 10.50: Identificazione di tutte le componenti della minaccia
Sabato h 11.10: Acquisizione file users e mitigazione dell’attacco.
Sabato h 11.30: Acquisizioni finali e chiusura indagine
SEMINARIO DI INFORMATICA FORENSE
Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)*
di Luca Savoldi
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o  Tu sei libero:
•  di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare,
eseguire o recitare l'opera;
•  di modificare quest’opera;
•  Alle seguenti condizioni:
#  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o
da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi
avallino te o il modo in cui tu usi l’opera.
#  Non commerciale. Non puoi usare quest’opera per fini commerciali.
#  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per
crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o
equivalente a questa.
o  In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini
della licenza di quest’opera.
o  Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di
queste condizioni.
o  Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto
sopra
Licenza)

More Related Content

Similar to Cybercrime: investigazione forense e mitigazione (p.1)

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
Andrea Barilli
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 

Similar to Cybercrime: investigazione forense e mitigazione (p.1) (20)

Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Alter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identitàAlter Ego del Web: Cybersquatting e furti di identità
Alter Ego del Web: Cybersquatting e furti di identità
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017TESI - FONDAZIONE FALCONE 2016/2017
TESI - FONDAZIONE FALCONE 2016/2017
 
Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011Anonymous for fun and profit - e-privacy 2011
Anonymous for fun and profit - e-privacy 2011
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Fonti di prova digitali
Fonti di prova digitaliFonti di prova digitali
Fonti di prova digitali
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 

More from Massimo Farina

Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
Massimo Farina
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
Massimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Massimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Massimo Farina
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Massimo Farina
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Massimo Farina
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Massimo Farina
 

More from Massimo Farina (20)

28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Diritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove TecnologieDiritto dell’Informatica e delle Nuove Tecnologie
Diritto dell’Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Corso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove TecnologieCorso Diritto dell'Informatica e delle Nuove Tecnologie
Corso Diritto dell'Informatica e delle Nuove Tecnologie
 
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
Intercettazioni e analisi vocale metodi e tecniche per il riconoscimento del ...
 
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing:  aspetti giuridici - Ordine Ingegneri di CagliariCloud computing:  aspetti giuridici - Ordine Ingegneri di Cagliari
Cloud computing: aspetti giuridici - Ordine Ingegneri di Cagliari
 
La tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintiviLa tutela dei Domain Names: i segni distintivi
La tutela dei Domain Names: i segni distintivi
 
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICERISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
RISCHI E TUTELE SULL’USO DEI WEARABLE DEVICE
 
Il giornale del consumatore N.245
Il giornale del consumatore N.245Il giornale del consumatore N.245
Il giornale del consumatore N.245
 
I CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWAREI CONTRATTI DEL SOFTWARE
I CONTRATTI DEL SOFTWARE
 
La Privacy per gli studi legali
La Privacy per gli studi legaliLa Privacy per gli studi legali
La Privacy per gli studi legali
 
Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.Il Codice della Privacy nella P.A.
Il Codice della Privacy nella P.A.
 
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
Privacy e Videosorveglianza Il NUOVO “DECALOGO” 2010
 
Linee guida in materia di trattamento di dati personali
Linee guida in materia di trattamento di dati  personaliLinee guida in materia di trattamento di dati  personali
Linee guida in materia di trattamento di dati personali
 
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopoPrivacy e Videosorveglianza - Decalogo 2010........un anno dopo
Privacy e Videosorveglianza - Decalogo 2010........un anno dopo
 
La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01La responsabilità d’impresa D.lgs. 231/01
La responsabilità d’impresa D.lgs. 231/01
 

Recently uploaded

case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
giorgiadeascaniis59
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
lorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
lorenzodemidio01
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
sasaselvatico
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
nico07fusco
 

Recently uploaded (17)

case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Presentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informaticaPresentazione tre geni della tecnologia informatica
Presentazione tre geni della tecnologia informatica
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptxTeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
TeccarelliLorenzo-PrimadiSteveJobselasuaconcorrenza.pptx
 

Cybercrime: investigazione forense e mitigazione (p.1)

  • 1. Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Docente:(Massimo(Farina( Seminario)di) INFORMATICA*FORENSE* A.A.)2014/2015) Cybercrime:*inves8gazione*forense** e*mi8gazione*(pt.*1)* di)Luca)Savoldi)
  • 2. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Cosa è la computer Forensics? * * La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di presentare prove digitali valide in procedure civili e penali. * * Una)primo)dis;nguo)è)che)l’analisi forense può essere eseguita: -Live -Post Mortem *
  • 3. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Computer Forensics Cosa è la Computer Forensics Disciplina che si occupa: •  dell'identificazione •  dell’acquisizione •  della preservazione •  dello studio e analisi •  della documentazione delle memorie rilevate nei computer o sistemi informativi in generale, al fine di evidenziare prove per scopi di indagine.
  • 4. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi L’analisi live Viene eseguita su dispositivi accesi. Lo scopo principale è quello di cristallizzare lo stato delle cose dal quale potrebbe emergere una flagranza di reato. (Vedi lo scambio di codici di carte di credito, lo sharing di file pedopornografici, accessi abusi a sistemi informatici ecc.)
  • 5. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Analisi cosiddetta post-mortem è eseguita su dispositivi spenti. Attraverso la strumentazione hardware e software che l’ufficio ha a disposizione si procede a: ! Acquisizione dei dati ! Analisi dei contenuti ! Ricostruzione degli eventi ! Raccolta e conservazione delle fonti di prova ! Relazione ! Reperto Analisi cosiddetta post-mortem è eseguita su dispositivi spenti. Attraverso la strumentazione hardware e software che l’ufficio ha a disposizione si procede a:  Acquisizione dei dati  Analisi dei contenuti  Ricostruzione degli eventi  Raccolta e conservazione delle fonti di prova  Relazione  Reperto 7 COMPUTER FORENSICSCOMPUTER FORENSICS
  • 6. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Cosa è la computer Forensics? * * L’informatica forense contempla varie discipline: •  Computer Forensics (acquisizione, trattamento ed analisi delle prove) •  Network Forensics (Intercettazione ed analisi del traffico di rete); •  Mobile Forensics •  Esperimenti giudiziali virtuali •  Prove digitali •  Indagini informatiche *
  • 7. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi "Non c'è alcun ramo delle scienze investigative così poco praticato, eppure tanto importante, qual è l'arte d'interpretare le orme" Sherlock Holmes “Se conosci te stesso e conosci il tuo nemico, non dovrai mai temere la sconfitta” Sun Tzu - “L’arte della guerra”
  • 8. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi * Regola*n.1*della*computer*forensics:*l’acquisizione*deve*essere* RIPETIBILE* * •  Bisogna) congelare )il)dato)informa;co)ed)esaminare) successivamente)una)copia)dell originale…) •  Se)viene)commesso)un)errore)non)si)può)cliccare)sul)tasto) annulla …) ) ")Ctrl)Z)Ctrl)Z)Ctrl)Z)") (o)cmd)Z..))
  • 9. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi EVITARE ASSOLUTAMENTE: • FRETTA: vi farà perdere la concentrazione e agevolerà l errore umano • STRUMENTI IMPROVVISATI e non collaudati • STRESS • Collaboratori agitati che non vedono l ora di accendere quel maledetto PC • Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta
  • 10. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi CyberCrime) •  Esiste un vero e proprio mercato nero del cybercrime il cui danno prodotto è stato stimato valere complessivamente tra i trecento e i mille miliardi di dollari (1 trilione!!) 1.000.000.000.000$ •  Un impatto sul PIL mondiale che va dallo 0,4 all’1,4% (Fonte Mcafee e CSIS ottobre 2013)
  • 11. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi CyberCrime) •  Il valore del CyberCrime ha superato (di molto) il valore del mercato della droga •  I motivi sono “semplici”: •  Invisibilità:nessuno vede il crimine che compi; nessuno ti conosce. Se commetto una rapina ci metto la faccia, rischio la vita; se commetto una frode su internet nessuno mi vede, sono sulla mia poltrona di casa. •  Intoccabilità: per gli stessi motivi di sopra, ho la sensazione di essere intoccabile in quanto “non sono io” •  Poco sforzo, tanta resa: una sola azione, migliaia o milioni di truffati. Se commetto una truffa nel mondo reale la faccio “one to one”, su internet a milioni di persone. •  Geoposizionamento: i criminali tendono a commettere azioni nei paesi/città vicine. Su internet cambio continente senza alzarmi dalla poltrona. •  Cooperazione world wide: facilità di allestire una (ma anche più di una) banda senza distinzione di luogo e senza conoscersi •  …
  • 12. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Ruoli del mercato nero •  Un attacco di phishing riuscito comprende di solito una serie di attività cui partecipano diverse persone, ognuna con un ruolo diverso. •  Generalmente gli aggressori non dispongono di tutte le competenze necessarie per svolgere tutte queste attività e devono quindi fare affidamento l'uno sull'altro per coprire tutte le aree di specializzazione. •  Fortunatamente, molti phisher non sembrano avere una preparazione tecnica abbastanza avanzata per sfruttare le vulnerabilità del software e introdursi nei sistemi, né molti di loro sembrano essere in grado di automatizzare le proprie truffe mediante un sofisticato software bot o altri programmi di utilità specializzati. CyberCrime | L’organizzazione
  • 13. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi CyberCrime)|)Black)Market) Ruoli del mercato nero • Alcuni dei diversi ruoli necessari per portare a compimento un attacco: •  Spammer: responsabile dell'invio di e-mail di phishing al maggior numero di indirizzi di e-mail possibile. •  Progettisti Web: responsabili della creazione di siti Web nocivi che assomigliano il più possibile a quelli legittimi da emulare. •  Exploiter: in genere aggressori dilettanti noti come "script kiddies", ragazzini degli script, i quali identificano i computer vittima (chiamati "root") che saranno utilizzati per ospitare un sito di phishing o per trasmettere i messaggi di spamming. In alcuni casi, gli exploiter si introducono direttamente nei database di carte di credito per raccogliere i dati, saltando del tutto la fase di phishing. •  Cassieri: responsabili del ritiro dei fondi da una carta di credito o da un conto bancario compromessi e della trasformazione in denaro per conto del phisher. •  Ricettatori: questi membri sono in grado di ricevere merci acquistate con i dati di carte di credito rubati presso un punto di raccolta non rintracciabile.I beni acquistati con informazioni su carte di credito e conti correnti bancari rubate sono considerati "carded" e i truffatori di questo tipo "carder”.
  • 14. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi CyberCrime | Gestione del lavoro
  • 15. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi CyberCrime)|)Black)Market) Merci sul mercato nero •  Phisher e truffatori commerciano in un'ampissima varietà di articoli. Di seguito viene presentato un elenco parziale di articoli considerati di valore: •  numeri di carte di credito: di solito, perché questi abbiano valore devono essere accompagnati anche dai numeri CVV2 (numeri di 3-4 cifre sul retro della carta) •  accesso root o amministrativo a server: server violati ai quali hanno accesso i truffatori vengono utilizzati per ospitare i siti di phishing e sono normalmente chiamati "root" dai partecipanti a questi forum e chat. •  elenchi di indirizzi di e-mail: vengono utilizzati per pubblicità spamming o come destinatari di una truffa di phishing. •  conti di servizi di pagamento on-line, come e-gold. E-gold è popolare tra i truffatori perché il denaro viene inviato immediatamente e non è generalmente rintracciabile. •  valuta contraffatta: il denaro contraffatto viene stampato e inviato tramite posta ordinaria •  conti bancari on-line.
  • 16. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Esempio)di)indagine)forense)per) caso))cyber)crime)con)mi;gazione) del)danno) 16)
  • 17. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 17)
  • 18. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Prima)osservazione:)i)tempi) 18) Invio mail possibile truffa: 10/10/14 h.21.28 Intercettata e primo allert : 11/10/14 h.08.40 con escalation immediato Segnalazione per indagine: 11/10/14 h.08.56
  • 19. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 19) L’osservazione della cronologia degli eventi ci permette di trarre due ipotesi: •  Il processo di intercettazione della minaccia escalation e apertura dell’incidente è stato esemplare ed estremamente celere •  L’incidente è ancora in corso e forse è ancora possibile limitarne l’accadimento e/o mitigarne le conseguenze.
  • 20. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 20) Quali sono le priorità per il richiedente? (considerando che “la rapina” è in corso) •  Bloccare l’azione criminale •  Mitigarne gli effetti •  Contenere il danno •  Individuare le responsabilità (o meglio, verificare che non ci sia una responsabilità propria) •  Individuare il colpevole (o meglio, essere sicuri che non sia nessuno di interno) •  Documentare il tutto •  Avvisare le forze dell’ordine Quindi le priorità sono: 1)  velocità! (molta velocità) 2)  Bloccare l’azione (ma questo può portare a dover modificare gli elementi) 3)  Documentare il tutto e fare in modo che possa avere valore legale.
  • 21. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 21) Riguardiamo le regole della forensic: 1)  L’acquisizione deve essere RIPETIBILE Ma qui per mitigare il rischio molto probabilmente dovremo modificare qualcosa.. Da evitare Assolutamente: • FRETTA Noi abbiamo fretta, terribilmente fretta! • STRUMENTI IMPROVVISATI e non collaudati Non sappiamo cosa ci aspetta e se troviamo qualcosa di sconosciuto non possiamo permetterci di aspettare di avere uno strumento che non abbiamo; forse dovremmo inventarlo..
  • 22. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 22) • STRESS Forse ne avremo un po’ • Di improvvisare, ovvero fare cose di cui non si ha padronanza assoluta Eppure dobbiamo fare in modo che il nostro operato possa avere valore legale. Se commettiamo un errore possiamo compromettere le prove.
  • 23. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 23) Partiamo. •  Come prima cosa assegniamo un nome al caso Caso AZPN4S7U4 • Durante l’attività saremo di frette e potremmo dover fare più acquisizione live, quindi prepariamoci quello che serve e in particolare prepariamo il repository dove metteremo i dati
  • 24. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 24) Diario delle attività E’ molto importante documentare tutti i passaggi, anche per noi stessi (ci ricorderemo tutto quello che abbiamo fatto? Lo sapremo documentare) Ci sono 2 possibilità: •  Registrare l’intera sessione: in questo caso possiamo o parlare durante le attività specificando i passaggi principali, oppure utilizzare un generico file Word •  Fare screenshot di ogni passaggio o di ogni evidenza: annotare comunque ogni passaggio.
  • 25. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Una)fase)del) repertamento:)) ) •  Rilevazione)dello)scarto) orario)dal)bios)del) computer)analizzato:) ) •  )Avere)sempre)un) orologio)preciso)e) sincronizzato) •  )Accedete)al)bios)solo) dopo)aver)scollegato)le) memorie)di)massa) ) )Fare)foto)o,)meglio,)riprendere)con)una)videocamera!) L’importanza)del)TEMPO)
  • 26. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 26)
  • 27. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 27) Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail (mittente) improbabile, dati sociali errati.
  • 28. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 28) Errori di ortografia, italiano stentato, accenti mancanti, indirizzo mail (mittente) improbabile, dati sociali errati. http://ridavi.cl/alitalia/alitalia.html
  • 29. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 29) Cercare tracce della mail sul web •  Ci può dare informazioni utili sul nostro caso •  Ci può far capire quanto sia già diffusa (utenti che ne parlano)
  • 30. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 30) Per la distribuzione del messaggio artefatto è stato utilizzato anche il servizio “NewsLetter on line” Il portale dovrebbe essere estraneo al caso, in ogni caso alla luce anche di alcune lacune dello stesso (impossibilità di richiedere l’eliminazione del contenuto, italiano stentato, continua apertura di popup con contenuti malevoli e altro) acquisiamo almeno la singola pagina e il whois con i dati dell’intestatario
  • 31. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 31) Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html Cosa è il sito ridavi.cl? •  Ad una prima analisi sembra il sito di un impresa di costruzioni cileno
  • 32. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 32) Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html I dati inseriti nel whois combaciano con i dati di contatto contenuti nel sito
  • 33. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 33) Analisi link alla pagina fake: http://ridavi.cl/alitalia/alitalia.html Ulteriori ricerche confermano la veridicità dell’impresa e del sito internet
  • 34. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 34) Da questa prima parte di analisi possiamo dedurre che la pagina malevola è stata caricata su un portale precedentemente violato dall’attaccante. Il contenuto malevolo è stato caricato in una pagina interna senza modificare la funzionalità del sito, probabilmente per non destare sospetti nei gestori del sito stesso.
  • 35. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 35) Analisi visiva della pagina Si ricavano alcuni spunti: •  La lingua è perfetta. •  La grafica riprende fedelmente la vecchia grafica originale
  • 36. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 36) Analisi sorgente della pagina Si nota abbastanza chiaramente che il codice sorgente è quello originale, probabilmente salvato in locale, modificato e caricato su questo server Si nota anche che molti componenti vengono caricati direttamente da un sito originale
  • 37. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 37) Analisi sorgente della pagina Identifichiamo una parte sufficientemente particolare della pagina e cerchiamola sul web
  • 38. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 38) Questa pagina ci sembra di conoscerla. E’ importante?
  • 39. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 39) Da questa parte di analisi emerge che l’attaccante ha utilizzato una copia di una pagina di login originale in disuso ma ancora attiva su una pagina secondaria del sito. Questa evidenza apre la possibilità ad una possibile mitigazione d’emergenza, eliminando la pagina in oggetto o, meglio, inserire l’avviso di possibile minaccia.
  • 40. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 40) Modificata: lol.php Originale: Login.aspx Ora sappiamo che sul server ci sarà anche una pagina lol.php Riusciamo a capire dove finiscono i dati inseriti? Confrontiamo la pagina modificata con l’originale per identificare gli interventi compiuti e cercare ulteriori tracce Rileviamo che l’unica modifica è nell’action del form di login:
  • 41. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 41) Utilizziamo ancora il nostro assistente per ricercare se tracce sul web
  • 42. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 42) La condizione è la medesima, i file vengono salvati su cars.txt Pagina html che contiene il form lol.php cars.txt
  • 43. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 43) Le indicazioni per creare una perfetta pagina di phishing per gli account Facebook. Il concetto è lo stesso, salvare in locale la pagine login.php, modificare l’action post con il nostro lol.php che a sua volta salva i dati in un file locale lol.txt. Anche qui sul server violato ci saranno 3 file: Login.html lol.php (o hello.php) lol.txt
  • 44. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 44) Molto simile, lol.php salva su file locale data.txt Pagina html che contiene il form lol.php data.txt
  • 45. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 45) Pagina html che contiene il form lol.php data.txt Login.html lol.php (o hello.php) lol.txt Pagina html che contiene il form lol.php cars.txt Abbiamo (almeno) 3 risultati con situazioni comparabili, possiamo ipotizzare che anche nel nostro caso sia utilizzata la stessa logica. Quale sarà quello corretto?
  • 46. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Proviamo)finchè)non)troviamo)il)nome)corre_o) 46) Con questo dato possiamo attivare un’azione di mitigazione: •  Monitorando e gestendo gli account inseriti •  Inserendo una grande quantità di dati fittizi per “annacquare” i dati reali (ma occhio all’ip)
  • 47. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi 47) In un tempo limitato siamo riusciti a ricostruire “la scena del crimine” ed ad acquisire elementi sufficienti per attivare un piano di mitigazione degli effetti del crimine. Ora dobbiamo acquisire la prova digitale.
  • 48. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Acquisizione del sito 48) In questo caso eseguendo l’acquisizione live del sito può essere complessa: •  Il sito “ospitante” può non essere di interesse e apportare materiale inutile •  Usando le funzioni di crawler automatico probabilmente “frizzeremo” il sito originale (perché richiamato nel codice html) •  Probabilmente non prenderemo la pagina users.txt che invece di serve
  • 49. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Acquisizione del sito 49) Dovremo quindi prelevare unicamente le pagine di interesse: •  Alitalia.html •  users.txt •  index.html
  • 50. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Acquisizione del sito 50) Quale strumento utilizzare? •  FAW (Windows) •  HTTrack (Windows, Linux, OSX, Android) •  SiteSucker •  …
  • 51. CORSO DI INFORMATICA FORENSE – Il ruolo del computer di Luca Savoldi Chiusura 51) Venerdi h 21.28: Invio di Mail di phishing Sabato h 8.40: Alert per possibile minaccia Sabato h 8.42: Escalation Sabato h 8.46: Apertura Security Incident Sabato h 8.50: Avvio Investigazione forense Sabato h 10.50: Identificazione di tutte le componenti della minaccia Sabato h 11.10: Acquisizione file users e mitigazione dell’attacco. Sabato h 11.30: Acquisizioni finali e chiusura indagine
  • 52. SEMINARIO DI INFORMATICA FORENSE Cybercrime:*inves8gazione*forense*e*mi8gazione*(pt.*1)* di Luca Savoldi Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0 o  Tu sei libero: •  di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire o recitare l'opera; •  di modificare quest’opera; •  Alle seguenti condizioni: #  Attribuzione. Devi attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza e in modo tale da non suggerire che essi avallino te o il modo in cui tu usi l’opera. #  Non commerciale. Non puoi usare quest’opera per fini commerciali. #  Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per crearne un’altra, puoi distribuire l’opera risultante solo con una licenza identica o equivalente a questa. o  In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri i termini della licenza di quest’opera. o  Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna di queste condizioni. o  Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra Licenza)