Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Fighting Phishing - YouTube Live Rev3rse Security

444 views

Published on

Parlo di Phishing Bancario e non solo in una Live YouTube in compagnia degli amici di Rev3rse Security, rispondendo a tante domande del pubblico che ci ascolta in diretta! Una piacevole live durata oltre 2ore approfondisce molte tematiche sul Phishing e sui criminali che ogni giorno truffano ignare vittime.

Live YouTube: https://www.youtube.com/watch?v=G9b2FPDe4Jc

Published in: Technology
  • Be the first to comment

Fighting Phishing - YouTube Live Rev3rse Security

  1. 1. $ whoami Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux
  2. 2. Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
 Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale. {WikiPedia}
  3. 3. Phishing Types La massa Con una grande rete, qualche pesce prenderò… Al 91% ferisce! Studio l’obiettivo e lo colpisco, ferendolo! Cambio solo l’IBAN… La tecnica perfetta per un Man in the Mail. Caccia alla Balena Il Manager è il mio obiettivo! Spear Phishing Clone 
 Phishing Whaling Phishing
  4. 4. Perché il Phishing?
  5. 5. Diffusione: Mail
  6. 6. Diffusione: SMS
  7. 7. Diffusione:Ads
  8. 8. Diffusione: Social Fonte: http://www.psnews.it/2017/10/attenzione-al-profilo-aurora-de-micco.html
  9. 9. Tecniche per evitare BlackList È fondamentale per un Phisher ritardare l’inserimento del sito clone nelle principali BlackList. La vittima non vedrà alcun messaggio di allerta e cadrà facilmente nella truffa.
  10. 10. Tecniche per evitare BlackList Sito web impiegato in Phishing dal 18 Giugno, dopo 3 giorni…
  11. 11. Tecnica: Filtro GeoIP e Hostname
  12. 12. Tecnica: Random Path Sottodomini e Sottodirectory http://www.chebancait.random.azaklarodunkofte.com/wps/portal/Istituzionale/ http://www.ingdirect.it.random.demosearchgtallsports.com/.ingdirectrandom/
 
 http://www.postepay.it.random.it.iliel.xyz/agg/random/
  13. 13. Tecnica: Shorturl e Redirect http://adf.ly/1mRu8u?random? http://www.megaline.co/Alhv9?random? http://random.totnuw.for-our.info?random? http://postesecurelogin.posta.it.bancaposta.foo- autenticazione.random.lopamuser.for-our.info/hescientiststravelled/ ontworesearchvessels/almostkilometresfrom/ichangtothenearbyhree/ loginfile/
  14. 14. Tecnica: Google Redirect https://www.google.no/url? sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved=0ahUK Ewimx4fKnbPTAhWCiywKHYjHCWgQFggwMAE&url=http:// www.ags.itesm.mx/inscripciones/ &usg=AFQjCNGOANaZ8ewUjshair7YIZTzeCq7yA
  15. 15. Tecnica: Fast Flux https://en.wikipedia.org/wiki/Fast_flux
  16. 16. Tecnica: Fast Flux E se poi il Name Server del dominio risponde solo a richieste provenienti dall’Italia…
  17. 17. Tecniche per camuffarsi È fondamentale per un Phisher confondere le vittime facendo loro credere di visitare il sito web reale dell’ente target! Ma in realtà le vittime ci sono anche senza confonderle…
  18. 18. Tecnica: SSL
  19. 19. Tecnica: Base64 data:text/plain;base64,SGVsbG8sIFdvcmxkIQ%3D%3D data:text/plain;ciao;base64,SGVsbG8sIFdvcmxkIQ%3D%3D Hello World Example…
  20. 20. Tecnica:Typosquatting poste.space posteit.cloud mailposta.net postecom.cloud prepagataevo.com bancoposta-it.it bancoposte.cloud p0steitaliane.com postestatali.cloud postepratica.online miprepagata5333.com posteverifica.cloud verificaposte.cloud postesecuritas.cloud postesicurezza.cloud prepagatap2p5333.com postepay-evolution.net serviziocliente-it.com p0stepay-bancoposta.it verificaprepgata5333.eu verificadeidatipostali.com (Poste Italiane - Registrati e Usati per Phishing a Giugno 2018) Registrant Name: GDPR Masked Registrant Organization: GDPR Masked Registrant Street: GDPR Masked Registrant City: GDPR Masked Registrant State/Province: GDPR Masked Registrant Postal Code: 00000 Registrant Country: GDPR Masked Registrant Phone: +0.00000000 Registrant Phone Ext: Registrant Fax: Registrant Fax Ext: Registrant Email: gdpr-masking@gdpr-masked.com Registry Admin ID: Not Available From Registry Fuck GDPR!!
  21. 21. Tecnica: Punycode аpple.com vs apple.com xn--pple-43d.com аaаaаa
  22. 22. Tecniche per gestire le vittime Un Phisher deve gestire le credenziali carpite o interagire con la vittima per acquisire ulteriori informazioni (documento, OTP, ecc).
  23. 23. Tecnica: Report Panel
  24. 24. Tecnica: C&C per OTP Il finto sito richiede all’utente il codice OTP Il Phisher dal C&C gestisce o richiede dati all’utente
 
 Un kit completamente interattivo
  25. 25. Tecnica: C&C per OTP
  26. 26. Tecnica: IRC
  27. 27. Tecnica:Verifica Credenziali
  28. 28. Tecnica:Verifica Credenziali
  29. 29. Tecnica:Verifica Identità
  30. 30. Tecnica:Verifica Identità
  31. 31. Tools: Simulazione Phishing FiercePhish https://github.com/Raikia/FiercePhish 
 Gophish https://getgophish.com/
 Phishing Frenzy https://www.phishingfrenzy.com/
  32. 32. Tools: Simulazione Phishing Fonte: https://www.edgis-security.org/single-post/simulated-phishing-2-gophish
  33. 33. Tools:Typosquotting https://github.com/elceef/dnstwist Approfondimento di theMiddle: https://www.youtube.com/watch?v=JLoHd2SDw8g
  34. 34. Tools: CATPHISH https://github.com/ring0lab/catphish
  35. 35. Tools: Punycode phishïng.net xn--phishng-sza.net phïshing.net xn--phshing-pza.net phïshïng.net xn--phshng-jwac.net phishìng.net xn--phishng-3ya.net phìshing.net xn--phshing-0ya.net phìshìng.net xn--phshng-xvac.net phishíng.net xn--phishng-cza.net phíshing.net xn--phshing-8ya.net phíshíng.net xn--phshng-4vac.net phìshïng.net xn--phshng-xva0a.net phíshïng.net xn--phshng-4vas.net phishïnq.net xn--phishnq-sza.net phïshìng.net xn--phshng-zvav.net phïshíng.net xn--phshng-6van.net phï5hing.net xn--ph5hing-pza.net phïshinq.net xn--phshinq-pza.net phïshïnq.net xn--phshnq-jwac.net phíshìng.net xn--phshng-zvaf.net … ed altri 81… https://gist.github.com/milo2012/889752dadbf2d45c8e96d4a096a1736d
  36. 36. Tools: Certsteam https://certstream.calidog.io/
  37. 37. Phishing as a Service
  38. 38. Phishing as a Service
  39. 39. Phishing as a Service
  40. 40. Dai Social e Deep Web
  41. 41. Dai Social e Deep Web
  42. 42. Dai Social e Deep Web
  43. 43. Dai Social e Deep Web Cose da non fare….
  44. 44. Dai Social e Deep Web Le carte di credito Italiane nel DarkWeb sono le più care: 13,50$ l’una! 
 Poiché le contestazioni (ChargeBack) sono lente e vengono accettate da molteplici servizi!
  45. 45. Dai Social e Deep Web
  46. 46. Contribuisci al Contrasto phishtank.com
  47. 47. Thank You I materiali e i contenuti delle slide sono protetti da licenza CC BY-NC 3.0

×