SlideShare a Scribd company logo
Exploiting companies...
the human side!
Pawel Zorzan Urban
@pawelzorzan
Lunedì 21 Novembre 2016
Tutte le aziende che hanno involontariamente
contribuito alla nostra ricerca!
B3rito – Mes3HackLab – Concept
m – Mes3HackLab – Testi vari
Chi sono
Security Manager & Security Researcher
https://www.wearesegment.com/
Socio Italian Grappa
https://www.italiangrappa.it/
Membro Mestre Hack Lab
http://mes3hacklab.org/
Phishing
● Il phishing è un tipo di truffa effettuata su Internet attraverso la quale
un malintenzionato cerca di ingannare la vittima convincendola a
fornire informazioni personali, dati finanziari o codici di accesso,
fingendosi un ente affidabile in una comunicazione digitale.
● Si tratta di una attività illegale che sfrutta una tecnica di ingegneria
sociale: il malintenzionato effettua un invio massivo di messaggi di
posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi
legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di
fornire informazioni riservate come, ad esempio, il numero della
carta di credito o la password per accedere ad un determinato
servizio. Per la maggior parte è una truffa perpetrata usando la posta
elettronica, ma non mancano casi simili che sfruttano altri mezzi,
quali i messaggi SMS.
Informazioni Ricevute
x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /1/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11;
rv:49.0) Gecko/20100101 Firefox/49.0r"
● x.x.x.x- - [20/Nov/2016:08:12:21 -0700] "GET /2/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (X11; Linux x86_64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.101 Safari/537.36r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /3/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.101 Safari/537.36r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /4/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /5/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:47.0) Gecko/20100101 Firefox/47.0r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /6/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:45.0)
Gecko/20100101 Firefox/45.0r"
● x.x.x.x - - [20/Nov/2016:08:12:22 -0700] "GET /7/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /8/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:49.0)
Gecko/20100101 Firefox/49.0r"
● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /9/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; Trident/7.0;
rv:11.0) like Geckor"
● x.x.x.x - - [20/Nov/2016:08:12:22 -0700] "GET /0/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:47.0) Gecko/20100101 Firefox/47.0r"
Target : Hotel
Target : Hotel
Target : Hotel
Target : Hotel
Target : Centro Commerciale
Target : Web Agency
Target : BananaWare ;)
Target : BananaWare ;)
Connessione stabilita con Enrico Amarry.
A: ciao Enrico
mi può aiutare?
M: Buonasera, benvenuto al servizio commerciale online
Banana.
certamente
come?
A: un mio amico ha un computer della Banana
lo ha comprato attraverso il vostro sito
volevo chiederle se poteva aiutarmi
aspetta che chiedo a mio a amico il modello
...
non mi risponde però
mi può aiutare a trovarlo
sono imbranatissimo
è già un miracolo che abbia trovato la chat
Target : BananaWare ;)
M: a voi cosa serve ?
A: un computer
ho trovato la foto su internet
questo qui
http://antani.esc/XfdTwB
è un bananawair
se non mi sbaglio
quello con la lucetta a forma di banana
M: si
Bananaware
....
Target : Autoconcessionario
Target : Giornale Locale
Target : Azienda Trasporti
Success Rate!
Come Segnalare?!
https://www.commissariatodips.it/collabora.html
Questions ?!?!
Pawel Zorzan Urban
mail@pawelzorzan.eu
@pawelzorzan

More Related Content

Viewers also liked

Adopción Agile en Seriva (2011)
Adopción Agile en Seriva (2011)Adopción Agile en Seriva (2011)
Adopción Agile en Seriva (2011)
Johnny Ordóñez
 
Prosvijećeni apsolutizam u hrvatskoj
Prosvijećeni apsolutizam u hrvatskojProsvijećeni apsolutizam u hrvatskoj
Prosvijećeni apsolutizam u hrvatskojŠkola Futura
 
Postanak sad
Postanak sadPostanak sad
Postanak sadbatica1
 
Europa i svijet od 1815. 1849. godine
Europa i svijet od 1815. 1849. godineEuropa i svijet od 1815. 1849. godine
Europa i svijet od 1815. 1849. godineŠkola Futura
 
Healthcare Industry Taxonomy for the Population Health Era
Healthcare Industry Taxonomy for the Population Health EraHealthcare Industry Taxonomy for the Population Health Era
Healthcare Industry Taxonomy for the Population Health Era
Dave Chase
 
The Future Health Ecosystem Today
The Future Health Ecosystem TodayThe Future Health Ecosystem Today
The Future Health Ecosystem Today
Dave Chase
 

Viewers also liked (7)

Adopción Agile en Seriva (2011)
Adopción Agile en Seriva (2011)Adopción Agile en Seriva (2011)
Adopción Agile en Seriva (2011)
 
Prosvijećeni apsolutizam u hrvatskoj
Prosvijećeni apsolutizam u hrvatskojProsvijećeni apsolutizam u hrvatskoj
Prosvijećeni apsolutizam u hrvatskoj
 
Postanak sad
Postanak sadPostanak sad
Postanak sad
 
Ban jelacic
Ban jelacicBan jelacic
Ban jelacic
 
Europa i svijet od 1815. 1849. godine
Europa i svijet od 1815. 1849. godineEuropa i svijet od 1815. 1849. godine
Europa i svijet od 1815. 1849. godine
 
Healthcare Industry Taxonomy for the Population Health Era
Healthcare Industry Taxonomy for the Population Health EraHealthcare Industry Taxonomy for the Population Health Era
Healthcare Industry Taxonomy for the Population Health Era
 
The Future Health Ecosystem Today
The Future Health Ecosystem TodayThe Future Health Ecosystem Today
The Future Health Ecosystem Today
 

Similar to Exploiting companies, the Human Side

L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Gianfranco Tonello
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
Emanuele Florindi
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...Fabio Pietrosanti
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
PRAGMA PROGETTI
 

Similar to Exploiting companies, the Human Side (10)

L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 

Exploiting companies, the Human Side

  • 1. Exploiting companies... the human side! Pawel Zorzan Urban @pawelzorzan Lunedì 21 Novembre 2016
  • 2. Tutte le aziende che hanno involontariamente contribuito alla nostra ricerca! B3rito – Mes3HackLab – Concept m – Mes3HackLab – Testi vari
  • 3. Chi sono Security Manager & Security Researcher https://www.wearesegment.com/ Socio Italian Grappa https://www.italiangrappa.it/ Membro Mestre Hack Lab http://mes3hacklab.org/
  • 4. Phishing ● Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. ● Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio. Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
  • 5. Informazioni Ricevute x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /1/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:49.0) Gecko/20100101 Firefox/49.0r" ● x.x.x.x- - [20/Nov/2016:08:12:21 -0700] "GET /2/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.101 Safari/537.36r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /3/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.101 Safari/537.36r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /4/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /5/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /6/ HTTP/1.1" 200 21197 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0r" ● x.x.x.x - - [20/Nov/2016:08:12:22 -0700] "GET /7/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /8/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (X11; Linux x86_64; rv:49.0) Gecko/20100101 Firefox/49.0r" ● x.x.x.x - - [20/Nov/2016:08:12:21 -0700] "GET /9/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; Trident/7.0; rv:11.0) like Geckor" ● x.x.x.x - - [20/Nov/2016:08:12:22 -0700] "GET /0/ HTTP/1.1" 200 21234 "-" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:47.0) Gecko/20100101 Firefox/47.0r"
  • 10. Target : Centro Commerciale
  • 11. Target : Web Agency
  • 13. Target : BananaWare ;) Connessione stabilita con Enrico Amarry. A: ciao Enrico mi può aiutare? M: Buonasera, benvenuto al servizio commerciale online Banana. certamente come? A: un mio amico ha un computer della Banana lo ha comprato attraverso il vostro sito volevo chiederle se poteva aiutarmi aspetta che chiedo a mio a amico il modello ... non mi risponde però mi può aiutare a trovarlo sono imbranatissimo è già un miracolo che abbia trovato la chat
  • 14. Target : BananaWare ;) M: a voi cosa serve ? A: un computer ho trovato la foto su internet questo qui http://antani.esc/XfdTwB è un bananawair se non mi sbaglio quello con la lucetta a forma di banana M: si Bananaware ....
  • 17. Target : Azienda Trasporti