Successfully reported this slideshow.
Your SlideShare is downloading. ×

Phishing: tecniche e strategie di un fenomeno in evoluzione

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad

Check these out next

1 of 20 Ad

Phishing: tecniche e strategie di un fenomeno in evoluzione

Download to read offline

Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.

Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.

Advertisement
Advertisement

More Related Content

Similar to Phishing: tecniche e strategie di un fenomeno in evoluzione (20)

Advertisement

More from Andrea Draghetti (19)

Recently uploaded (20)

Advertisement

Phishing: tecniche e strategie di un fenomeno in evoluzione

  1. 1. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Phishing: tecniche e strategie di un fenomeno in evoluzione RELATORE Prof. Nello SCARABOTTOLO TESI DI LAUREA DI Andrea DRAGHETTI Matr. 778883 Anno Accademico 2018/2019
  2. 2. Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. {Wikipedia} PHISHING
  3. 3. STATISTICHE 400000 800000 1200000 1600000 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 2018 2019 Number of unique phishing e-mail reports Number of unique phishing web sites Fonte: Anti-Phishing Working Group
  4. 4. STATISTICHE Countries targeted by malicious mailings Fonte: Securelist
  5. 5. STATISTICHE Rating of categories of organizations attacked by phishers Fonte: Securelist
  6. 6. TIPOLOGIE DI ATTACCHI La massa Con una grande rete, qualche pesce prenderò… Al 91% ferisce! Studio l’obiettivo e lo colpisco, ferendolo! Cambio solo l’IBAN… La tecnica perfetta per un Man in the Mail. Caccia alla Balena Il CEO è l’obiettivo! Spear Phishing Clone Phishing Whaling Phishing BEC Impersona il CEO! Business Email Compromise
  7. 7. VETTORI: EMAIL
  8. 8. VETTORI: SMISHING
  9. 9. VETTORI: VISHING
  10. 10. VETTORI: INSTANT MESSAGE & SOCIAL
  11. 11. VETTORI: ADS
  12. 12. DISSIMULARE: GRAFICA E MULTILINGUA Phishing site from a German connection Phishing site from a Italian connection Official site from an Italian connection
  13. 13. DISSIMULARE: TYPOSQUATTING Real domain: google.com Typosquat domain: • gougle.com • googl.com • g00gle.com
  14. 14. DISSIMULARE: PUNYCODE τt Alfabeto Romano Tau examplesite.com examplesiτe.com
  15. 15. CONTRASTO: BLOCKLIST
  16. 16. BLOCKLIST E TECNICHE DI EVASIONE Geo-blocking IP Blocking Hostname Blocking User-Agent Blocking
  17. 17. BLOCKLIST E TECNICHE DI EVASIONE Random paths in subdomains and/or subdirectories https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/ https://www.officialsite.it.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
 
 https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
  18. 18. ANTI-SPAM E TECNICHE DI EVASIONE Invisible characters:
 
 <style>span.hc {font-size:0;}</style> P<span class='hc'>1</span>a<span class='hc'>2</ span>y<span class='hc'>3</span>P<span class='hc'>4</span>a<span class='hc'>5</ span>l<span class=‘hc’>6</span>….. Allowed URL: 
 https://bit.ly/2WwFPyB
  19. 19. GESTIONE VITTIME
  20. 20. CONCLUSIONE Photo by NeONBRAND on Unsplash

×