Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche
Phishing: tecniche e strategie di un fenomeno in evoluz...
Il Phishing è un tipo di truffa effettuata su Internet
attraverso la quale un malintenzionato cerca di ingannare la
vittima ...
STATISTICHE
400000
800000
1200000
1600000
2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019
Number of unique phi...
STATISTICHE
Countries targeted by malicious mailings

Fonte: Securelist
STATISTICHE
Rating of categories of organizations attacked by phishers

Fonte: Securelist
TIPOLOGIE DI ATTACCHI
La massa
Con una grande rete,
qualche pesce prenderò…
Al 91% ferisce!
Studio l’obiettivo e lo
colpis...
VETTORI: EMAIL
VETTORI: SMISHING
VETTORI: VISHING
VETTORI: INSTANT MESSAGE & SOCIAL
VETTORI: ADS
DISSIMULARE: GRAFICA E MULTILINGUA
Phishing site from a German connection Phishing site from a Italian connection
Official s...
DISSIMULARE: TYPOSQUATTING
Real domain: google.com
Typosquat domain:
• gougle.com
• googl.com
• g00gle.com
DISSIMULARE: PUNYCODE
τt
Alfabeto Romano
Tau
examplesite.com examplesiτe.com
CONTRASTO: BLOCKLIST
BLOCKLIST E TECNICHE DI EVASIONE
Geo-blocking
IP Blocking Hostname Blocking
User-Agent Blocking
BLOCKLIST E TECNICHE DI EVASIONE
Random paths in subdomains and/or subdirectories
https://www.officialsite.it.caf93d0f225c7a...
ANTI-SPAM E TECNICHE DI EVASIONE
Invisible characters:



<style>span.hc {font-size:0;}</style>

P<span class='hc'>1</span...
GESTIONE VITTIME
CONCLUSIONE
Photo by NeONBRAND on Unsplash
You’ve finished this document.
Download and read it offline.
Upcoming SlideShare
What to Upload to SlideShare
Next
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

Share

Phishing: tecniche e strategie di un fenomeno in evoluzione

Download to read offline

Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Phishing: tecniche e strategie di un fenomeno in evoluzione

  1. 1. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Phishing: tecniche e strategie di un fenomeno in evoluzione RELATORE Prof. Nello SCARABOTTOLO TESI DI LAUREA DI Andrea DRAGHETTI Matr. 778883 Anno Accademico 2018/2019
  2. 2. Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. {Wikipedia} PHISHING
  3. 3. STATISTICHE 400000 800000 1200000 1600000 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 Number of unique phishing e-mail reports Number of unique phishing web sites Fonte: Anti-Phishing Working Group
  4. 4. STATISTICHE Countries targeted by malicious mailings Fonte: Securelist
  5. 5. STATISTICHE Rating of categories of organizations attacked by phishers Fonte: Securelist
  6. 6. TIPOLOGIE DI ATTACCHI La massa Con una grande rete, qualche pesce prenderò… Al 91% ferisce! Studio l’obiettivo e lo colpisco, ferendolo! Cambio solo l’IBAN… La tecnica perfetta per un Man in the Mail. Caccia alla Balena Il CEO è l’obiettivo! Spear Phishing Clone Phishing Whaling Phishing BEC Impersona il CEO! Business Email Compromise
  7. 7. VETTORI: EMAIL
  8. 8. VETTORI: SMISHING
  9. 9. VETTORI: VISHING
  10. 10. VETTORI: INSTANT MESSAGE & SOCIAL
  11. 11. VETTORI: ADS
  12. 12. DISSIMULARE: GRAFICA E MULTILINGUA Phishing site from a German connection Phishing site from a Italian connection Official site from an Italian connection
  13. 13. DISSIMULARE: TYPOSQUATTING Real domain: google.com Typosquat domain: • gougle.com • googl.com • g00gle.com
  14. 14. DISSIMULARE: PUNYCODE τt Alfabeto Romano Tau examplesite.com examplesiτe.com
  15. 15. CONTRASTO: BLOCKLIST
  16. 16. BLOCKLIST E TECNICHE DI EVASIONE Geo-blocking IP Blocking Hostname Blocking User-Agent Blocking
  17. 17. BLOCKLIST E TECNICHE DI EVASIONE Random paths in subdomains and/or subdirectories https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/ https://www.officialsite.it.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
 
 https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
  18. 18. ANTI-SPAM E TECNICHE DI EVASIONE Invisible characters:
 
 <style>span.hc {font-size:0;}</style> P<span class='hc'>1</span>a<span class='hc'>2</ span>y<span class='hc'>3</span>P<span class='hc'>4</span>a<span class='hc'>5</ span>l<span class=‘hc’>6</span>….. Allowed URL: 
 https://bit.ly/2WwFPyB
  19. 19. GESTIONE VITTIME
  20. 20. CONCLUSIONE Photo by NeONBRAND on Unsplash

Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.

Views

Total views

192

On Slideshare

0

From embeds

0

Number of embeds

13

Actions

Downloads

3

Shares

0

Comments

0

Likes

0

×