SlideShare a Scribd company logo
1 of 53
Download to read offline
Frodi Online
Analisi
Simulazione
Contromisure
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
WHOAMI
+ Phishing Analysis and Contrast @ D3Lab
+ Python Developer
Matteo Flora
+ Team Member @ BackBox Linux
Andrea Draghetti
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
SPAM



SCAM



ECOMMERCE



SEXTORTION



PHISHING
FRODI ONLINE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
SPAM
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Lo spam (o spamming) indica l'invio anche verso indirizzi generici, non
verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a
carattere di monotematicità tale da renderli indesiderati (generalmente
commerciali o offensivi). 

{Wikipedia}
SPAM
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
SCAM
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
SCAM
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
ECOMMERCE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
SEXTORTION
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale
un malintenzionato cerca di ingannare la vittima convincendola a
fornire informazioni personali, dati finanziari o codici di accesso,
fingendosi un ente affidabile in una comunicazione digitale.

{Wikipedia}
PHISHING
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
TIPOLOGIA PHISHING
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
La massa
Con una grande rete,
qualche pesce prenderò…
Al 91% ferisce!
Studio l’obiettivo e lo
colpisco, ferendolo!
Cambio solo l’IBAN…
La tecnica perfetta per un
Man in the Mail.
Caccia alla Balena
Il CEO è l’obiettivo!
Spear Phishing
Clone Phishing
Whaling
Phishing
BEC
Impersona il CEO!
Business Email Compromise
STATISTICHE
400000
800000
1200000
1600000
2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
Number of unique phishing e-mail reports
Number of unique phishing web sites
Fonte: Anti-Phishing Working Group
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
STATISTICHE ITALIANE
Fonte: D3Lab
2.750
5.500
8.250
11.000
2013 2014 2015 2016 2017 2018 2019
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
STATISTICHE
Countries targeted by malicious mailings

Fonte: Securelist
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
STATISTICHE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Rating of categories of organizations attacked by phishers

Fonte: Securelist
VETTORI
EMAIL



SMS (SMISHING)



VOICE (VISHING)



SOCIAL



PUBBLICITA’ (ADS)

VETTORI: EMAIL
VETTORI: SMISHING
VETTORI: VISHING
VETTORI: INSTANT MESSAGE & SOCIAL
VETTORI: ADS
TARGET
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
FINANZIARIO



LOGIN



MALWARE
TARGET FINANZIARIO
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
TARGET FINANZIARIO
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
TARGET LOGIN
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
TARGET LOGIN
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
TARGET MALWARE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
PHISHER TEAM
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Phisher
Team
Progettista
Studia l’attacco..
Spammer
Lo casella dello SPAM è il suo
problema!
Cash-out
Si guarda le spalle mentre
preleva!
PHISHER TEAM PROGETTISTA
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Individua il target e studia il kit perfetto per ingannare le vittime!
Frederic Jacobs http://bit.ly/2mfXN31
PHISHER TEAM SPAMMER
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Individua le eMail delle vittime e studia il metodo di invio
https://youtu.be/Gv85UhMDlgY
PHISHER TEAM CASH OUT
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Ha il compito di convertire in moneta reale i soldi sottratti!
💵 💶 💵 💶
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Quanto “guadagna” un Phisher?
💵 💶 💵 💶
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Nel giro di due anni,
Maksik aveva venduto a
Hakim i dati di 28mila
carte di credito con un
valore di “cash out”
intorno ai 10 milioni di
dollari.
💵 💶 💵 💶
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
💵 💶 💵 💶
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
27 Gennaio 2021
https://youtu.be/_BLOmClsSpc
🚨 🚔 👮
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Maksym "Maksik" Yastremski è stato condannato
a trent'anni da un tribunale turco.
🚨 🚔 👮
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
CODICE PENALE ART. 640 C.P.
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Si configura il reato di truffa (art. 640 c.p.) quando taluno, con artifizi o
raggiri, inducendo qualcuno in errore, procura a sé o ad altri un ingiusto
profitto con altrui danno. La truffa è punita con la reclusione da sei mesi a
tre anni e con la multa da euro 51 a euro 1.031.
La pena è della reclusione da due a sei anni e della multa da euro 600 a
euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità
digitale in danno di uno o più soggetti.
CODICE PENALE ART. 615-TER
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Chiunque abusivamente si introduce in un sistema informatico o
telematico protetto da misure di sicurezza ovvero vi si mantiene contro la
volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la
reclusione fino a tre anni.
CODICE PENALE ART. 81
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
È punito con la pena che dovrebbe infliggersi per la violazione più grave
aumentata sino al triplo chi con una sola azione od omissione viola diverse
disposizioni di legge ovvero commette più violazioni della medesima
disposizione di legge.
LA MIGLIOR DIFESA È LA FORMAZIONE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Si possono investire milioni di dollari per i
propri software, per l’hardware delle proprie
macchine e per dispositivi di sicurezza
all’avanguardia, ma se c’è anche solo un unico
dipendente della nostra azienda che può
essere manipolato con un attacco di ingegneria
sociale, tutti i soldi investiti saranno stati inutili.
{Kevin Mitnick}
GOPHISH
Web: https://getgophish.com/
Docs: https://docs.getgophish.com/
GitHub: https://github.com/gophish/gophish
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
GOPHISH
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
Gophish è un phishing framework Open Source che permette di
simulare campagne di Phishing
Consente l’invio delle email fraudolente, la creazione della finta
pagina web che dovrà carpire le informazioni sensibili e di monitorare
la campagna
Ottimo per simulare una campagna di Phishing e individuare le
persone più vulnerabili e da formare
Gophish è uno strumento multi piattaforma, sviluppato in Go,
utilizzabile su Linux, MacOS e Windows
GOPHISH - STEP
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
STEP 1: configurazione di un account mittente (SMTP server)
STEP 2: creazione della phishing mail
STEP 3: creazione della phishing page
STEP 4: avvio della campagna
STEP 5: monitoraggio real-time e report finale
GOPHISH SIMULAZIONE
Simuliamo una campagna di phishing ai danni dell’utente Mario
il quale giornalmente sfrutta il Social Network Instagram.
Con l’intento di dimostragli che può essere una facile vittima
di una campagna di phishing.
⚠ Azione Dimostrativa ⚠
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
BEST PRACTICES
Non aprire link/allegati contenuti in email provenienti da sconosciuti
Non fornire informazioni sensibili a chi vi contatta di persona, via mail o social
Porre attenzione a:
• Domini non correlati con le aziende che inviano messaggi
• Errori ortografici
• Sequenza di simboli random nell’indirizzo internet
• Simboli provenienti da altre lingue simili all’alfabeto latino
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
VERIFICA LINK O ALLEGATI
https://www.virustotal.com/
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
VERIFICA LINK
https://urlscan.io
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
PHISHING FINANZIARIO ALLO STATO DELL’ARTE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
PHISHING FINANZIARIO ALLO STATO DELL’ARTE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
PHISHING FINANZIARIO ALLO STATO DELL’ARTE
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
CONCLUSIONE
Photo by NeONBRAND on Unsplash
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
CONCLUSIONE
This presentation is licensed under a Creative Commons Attribution 4.0 International License.
I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I

More Related Content

Similar to Frodi online: Analisi, simulazione e contromisure

Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cscu module 10 social engineering and identity theft
Cscu module 10 social engineering and identity theftCscu module 10 social engineering and identity theft
Cscu module 10 social engineering and identity theftAlireza Ghahrood
 
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...FSR Communications and Media
 
Challenges for PR in the Real Time Web
Challenges for PR in the Real Time WebChallenges for PR in the Real Time Web
Challenges for PR in the Real Time WebMauro Turcatti
 
Les fondamentaux du e-commerce en France et en Belgique
Les fondamentaux du e-commerce en France et en BelgiqueLes fondamentaux du e-commerce en France et en Belgique
Les fondamentaux du e-commerce en France et en BelgiqueRetis be
 
Augmented: Life in the Smart Lane presentation for Techsauce 2017
Augmented: Life in the Smart Lane presentation for Techsauce 2017Augmented: Life in the Smart Lane presentation for Techsauce 2017
Augmented: Life in the Smart Lane presentation for Techsauce 2017Brett King
 
Thinking like a Network
Thinking like a NetworkThinking like a Network
Thinking like a NetworkJonas Altman
 
Simon Harrison RWE - Chain of Things 010616 final
Simon Harrison RWE - Chain of Things 010616 finalSimon Harrison RWE - Chain of Things 010616 final
Simon Harrison RWE - Chain of Things 010616 finalSimon Harrison
 
Session - DEG, 2019 Digital Marketing Trends, Quinn Sheek
Session - DEG, 2019 Digital Marketing Trends, Quinn SheekSession - DEG, 2019 Digital Marketing Trends, Quinn Sheek
Session - DEG, 2019 Digital Marketing Trends, Quinn SheekDEG
 

Similar to Frodi online: Analisi, simulazione e contromisure (20)

Voip Cyber Security
Voip Cyber SecurityVoip Cyber Security
Voip Cyber Security
 
People the biggest cyber risk
People the biggest cyber riskPeople the biggest cyber risk
People the biggest cyber risk
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber Security in a Fully Mobile World
Cyber Security in a Fully Mobile WorldCyber Security in a Fully Mobile World
Cyber Security in a Fully Mobile World
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cscu module 10 social engineering and identity theft
Cscu module 10 social engineering and identity theftCscu module 10 social engineering and identity theft
Cscu module 10 social engineering and identity theft
 
Finally (1)
Finally (1)Finally (1)
Finally (1)
 
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...
Data Protection and Trade Policy: A Conceptual Framework to Assess Data Prote...
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Challenges for PR in the Real Time Web
Challenges for PR in the Real Time WebChallenges for PR in the Real Time Web
Challenges for PR in the Real Time Web
 
Les fondamentaux du e-commerce en France et en Belgique
Les fondamentaux du e-commerce en France et en BelgiqueLes fondamentaux du e-commerce en France et en Belgique
Les fondamentaux du e-commerce en France et en Belgique
 
Telecom service futures driven by customer need
Telecom service futures driven by customer needTelecom service futures driven by customer need
Telecom service futures driven by customer need
 
Augmented: Life in the Smart Lane presentation for Techsauce 2017
Augmented: Life in the Smart Lane presentation for Techsauce 2017Augmented: Life in the Smart Lane presentation for Techsauce 2017
Augmented: Life in the Smart Lane presentation for Techsauce 2017
 
Thinking like a Network
Thinking like a NetworkThinking like a Network
Thinking like a Network
 
Phishing101
Phishing101Phishing101
Phishing101
 
Managing cyber security
Managing cyber securityManaging cyber security
Managing cyber security
 
The Red Hat Way
The Red Hat WayThe Red Hat Way
The Red Hat Way
 
Simon Harrison RWE - Chain of Things 010616 final
Simon Harrison RWE - Chain of Things 010616 finalSimon Harrison RWE - Chain of Things 010616 final
Simon Harrison RWE - Chain of Things 010616 final
 
Fraud Awareness
Fraud AwarenessFraud Awareness
Fraud Awareness
 
Session - DEG, 2019 Digital Marketing Trends, Quinn Sheek
Session - DEG, 2019 Digital Marketing Trends, Quinn SheekSession - DEG, 2019 Digital Marketing Trends, Quinn Sheek
Session - DEG, 2019 Digital Marketing Trends, Quinn Sheek
 

More from Andrea Draghetti

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

More from Andrea Draghetti (18)

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Recently uploaded

[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdf[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdfSandro Moreira
 
presentation ICT roal in 21st century education
presentation ICT roal in 21st century educationpresentation ICT roal in 21st century education
presentation ICT roal in 21st century educationjfdjdjcjdnsjd
 
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdfRising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdfOrbitshub
 
ICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesrafiqahmad00786416
 
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProduct Anonymous
 
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Bhuvaneswari Subramani
 
Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Zilliz
 
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...apidays
 
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...Connector Corner: Accelerate revenue generation using UiPath API-centric busi...
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...DianaGray10
 
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FMESafe Software
 
FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024The Digital Insurer
 
Vector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxVector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxRemote DBA Services
 
MS Copilot expands with MS Graph connectors
MS Copilot expands with MS Graph connectorsMS Copilot expands with MS Graph connectors
MS Copilot expands with MS Graph connectorsNanddeep Nachan
 
Exploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with MilvusExploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with MilvusZilliz
 
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...Jeffrey Haguewood
 
CNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In PakistanCNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In Pakistandanishmna97
 
Why Teams call analytics are critical to your entire business
Why Teams call analytics are critical to your entire businessWhy Teams call analytics are critical to your entire business
Why Teams call analytics are critical to your entire businesspanagenda
 
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...apidays
 
MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MIND CTI
 

Recently uploaded (20)

Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..Understanding the FAA Part 107 License ..
Understanding the FAA Part 107 License ..
 
[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdf[BuildWithAI] Introduction to Gemini.pdf
[BuildWithAI] Introduction to Gemini.pdf
 
presentation ICT roal in 21st century education
presentation ICT roal in 21st century educationpresentation ICT roal in 21st century education
presentation ICT roal in 21st century education
 
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdfRising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
Rising Above_ Dubai Floods and the Fortitude of Dubai International Airport.pdf
 
ICT role in 21st century education and its challenges
ICT role in 21st century education and its challengesICT role in 21st century education and its challenges
ICT role in 21st century education and its challenges
 
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemkeProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
ProductAnonymous-April2024-WinProductDiscovery-MelissaKlemke
 
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​Elevate Developer Efficiency & build GenAI Application with Amazon Q​
Elevate Developer Efficiency & build GenAI Application with Amazon Q​
 
Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)Introduction to Multilingual Retrieval Augmented Generation (RAG)
Introduction to Multilingual Retrieval Augmented Generation (RAG)
 
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
Apidays New York 2024 - Accelerating FinTech Innovation by Vasa Krishnan, Fin...
 
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...Connector Corner: Accelerate revenue generation using UiPath API-centric busi...
Connector Corner: Accelerate revenue generation using UiPath API-centric busi...
 
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers:  A Deep Dive into Serverless Spatial Data and FMECloud Frontiers:  A Deep Dive into Serverless Spatial Data and FME
Cloud Frontiers: A Deep Dive into Serverless Spatial Data and FME
 
FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024FWD Group - Insurer Innovation Award 2024
FWD Group - Insurer Innovation Award 2024
 
Vector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptxVector Search -An Introduction in Oracle Database 23ai.pptx
Vector Search -An Introduction in Oracle Database 23ai.pptx
 
MS Copilot expands with MS Graph connectors
MS Copilot expands with MS Graph connectorsMS Copilot expands with MS Graph connectors
MS Copilot expands with MS Graph connectors
 
Exploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with MilvusExploring Multimodal Embeddings with Milvus
Exploring Multimodal Embeddings with Milvus
 
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
Web Form Automation for Bonterra Impact Management (fka Social Solutions Apri...
 
CNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In PakistanCNIC Information System with Pakdata Cf In Pakistan
CNIC Information System with Pakdata Cf In Pakistan
 
Why Teams call analytics are critical to your entire business
Why Teams call analytics are critical to your entire businessWhy Teams call analytics are critical to your entire business
Why Teams call analytics are critical to your entire business
 
Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...Apidays New York 2024 - The value of a flexible API Management solution for O...
Apidays New York 2024 - The value of a flexible API Management solution for O...
 
MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024MINDCTI Revenue Release Quarter One 2024
MINDCTI Revenue Release Quarter One 2024
 

Frodi online: Analisi, simulazione e contromisure

  • 1. Frodi Online Analisi Simulazione Contromisure I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 2. WHOAMI + Phishing Analysis and Contrast @ D3Lab + Python Developer Matteo Flora + Team Member @ BackBox Linux Andrea Draghetti I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 3. SPAM
 
 SCAM
 
 ECOMMERCE
 
 SEXTORTION
 
 PHISHING FRODI ONLINE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 4. SPAM I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Lo spam (o spamming) indica l'invio anche verso indirizzi generici, non verificati o sconosciuti, di messaggi ripetuti ad alta frequenza o a carattere di monotematicità tale da renderli indesiderati (generalmente commerciali o offensivi). 
 {Wikipedia}
  • 5. SPAM I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 6. SCAM I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 7. SCAM I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 8. ECOMMERCE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 9. SEXTORTION I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 10. Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. {Wikipedia} PHISHING I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 11. TIPOLOGIA PHISHING I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I La massa Con una grande rete, qualche pesce prenderò… Al 91% ferisce! Studio l’obiettivo e lo colpisco, ferendolo! Cambio solo l’IBAN… La tecnica perfetta per un Man in the Mail. Caccia alla Balena Il CEO è l’obiettivo! Spear Phishing Clone Phishing Whaling Phishing BEC Impersona il CEO! Business Email Compromise
  • 12. STATISTICHE 400000 800000 1200000 1600000 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 Number of unique phishing e-mail reports Number of unique phishing web sites Fonte: Anti-Phishing Working Group I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 13. STATISTICHE ITALIANE Fonte: D3Lab 2.750 5.500 8.250 11.000 2013 2014 2015 2016 2017 2018 2019 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 14. STATISTICHE Countries targeted by malicious mailings Fonte: Securelist I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 15. STATISTICHE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Rating of categories of organizations attacked by phishers Fonte: Securelist
  • 22. TARGET I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I FINANZIARIO
 
 LOGIN
 
 MALWARE
  • 23. TARGET FINANZIARIO I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 24. TARGET FINANZIARIO I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 25. TARGET LOGIN I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 26. TARGET LOGIN I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 27. TARGET MALWARE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 28. PHISHER TEAM I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Phisher Team Progettista Studia l’attacco.. Spammer Lo casella dello SPAM è il suo problema! Cash-out Si guarda le spalle mentre preleva!
  • 29. PHISHER TEAM PROGETTISTA I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Individua il target e studia il kit perfetto per ingannare le vittime! Frederic Jacobs http://bit.ly/2mfXN31
  • 30. PHISHER TEAM SPAMMER I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Individua le eMail delle vittime e studia il metodo di invio https://youtu.be/Gv85UhMDlgY
  • 31. PHISHER TEAM CASH OUT I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Ha il compito di convertire in moneta reale i soldi sottratti!
  • 32. 💵 💶 💵 💶 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Quanto “guadagna” un Phisher?
  • 33. 💵 💶 💵 💶 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Nel giro di due anni, Maksik aveva venduto a Hakim i dati di 28mila carte di credito con un valore di “cash out” intorno ai 10 milioni di dollari.
  • 34. 💵 💶 💵 💶 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 35. 💵 💶 💵 💶 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I 27 Gennaio 2021 https://youtu.be/_BLOmClsSpc
  • 36. 🚨 🚔 👮 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Maksym "Maksik" Yastremski è stato condannato a trent'anni da un tribunale turco.
  • 37. 🚨 🚔 👮 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 38. CODICE PENALE ART. 640 C.P. I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Si configura il reato di truffa (art. 640 c.p.) quando taluno, con artifizi o raggiri, inducendo qualcuno in errore, procura a sé o ad altri un ingiusto profitto con altrui danno. La truffa è punita con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.031. La pena è della reclusione da due a sei anni e della multa da euro 600 a euro 3.000 se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti.
  • 39. CODICE PENALE ART. 615-TER I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
  • 40. CODICE PENALE ART. 81 I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I È punito con la pena che dovrebbe infliggersi per la violazione più grave aumentata sino al triplo chi con una sola azione od omissione viola diverse disposizioni di legge ovvero commette più violazioni della medesima disposizione di legge.
  • 41. LA MIGLIOR DIFESA È LA FORMAZIONE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Si possono investire milioni di dollari per i propri software, per l’hardware delle proprie macchine e per dispositivi di sicurezza all’avanguardia, ma se c’è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili. {Kevin Mitnick}
  • 42. GOPHISH Web: https://getgophish.com/ Docs: https://docs.getgophish.com/ GitHub: https://github.com/gophish/gophish I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 43. GOPHISH I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I Gophish è un phishing framework Open Source che permette di simulare campagne di Phishing Consente l’invio delle email fraudolente, la creazione della finta pagina web che dovrà carpire le informazioni sensibili e di monitorare la campagna Ottimo per simulare una campagna di Phishing e individuare le persone più vulnerabili e da formare Gophish è uno strumento multi piattaforma, sviluppato in Go, utilizzabile su Linux, MacOS e Windows
  • 44. GOPHISH - STEP I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I STEP 1: configurazione di un account mittente (SMTP server) STEP 2: creazione della phishing mail STEP 3: creazione della phishing page STEP 4: avvio della campagna STEP 5: monitoraggio real-time e report finale
  • 45. GOPHISH SIMULAZIONE Simuliamo una campagna di phishing ai danni dell’utente Mario il quale giornalmente sfrutta il Social Network Instagram. Con l’intento di dimostragli che può essere una facile vittima di una campagna di phishing. ⚠ Azione Dimostrativa ⚠ I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 46. BEST PRACTICES Non aprire link/allegati contenuti in email provenienti da sconosciuti Non fornire informazioni sensibili a chi vi contatta di persona, via mail o social Porre attenzione a: • Domini non correlati con le aziende che inviano messaggi • Errori ortografici • Sequenza di simboli random nell’indirizzo internet • Simboli provenienti da altre lingue simili all’alfabeto latino I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 47. VERIFICA LINK O ALLEGATI https://www.virustotal.com/ I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 48. VERIFICA LINK https://urlscan.io I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 49. PHISHING FINANZIARIO ALLO STATO DELL’ARTE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 50. PHISHING FINANZIARIO ALLO STATO DELL’ARTE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 51. PHISHING FINANZIARIO ALLO STATO DELL’ARTE I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 52. CONCLUSIONE Photo by NeONBRAND on Unsplash I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I
  • 53. CONCLUSIONE This presentation is licensed under a Creative Commons Attribution 4.0 International License. I T I A L D I N I V A L E R I A N I - 1 0 F E B B R A I O 2 0 2 1 - A N D R E A D R A G H E T T I