SlideShare a Scribd company logo
1 of 10
Download to read offline
ExtendedSummary of
«Opening the Blackbox of
VirusTotal:Analyzing
Online PhishingScan
Engines»
Opening the Blackbox ofVirusTotal: AnalyzingOnline Phishing Scan Engines.
In Internet Measurement Conference (IMC ’19), October 21–23, 2019,
Amsterdam, Netherlands, pp. 478–485.
Tesi di Laurea in Ingegneria
Informatica e Elettronica
Anno Accademico 2019-2020
Candidato: Matteo Makovec
Relatore: Prof. Alberto Bartoli
Introduzione:VirusTotal
Cos’è VirusTotal?
Modello «Blackbox»
Introduzione: Phishing
"Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato
cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o
codici di accesso, fingendosi un ente affidabile in una comunicazione digitale"
https://it.wikipedia.org/wiki/Phishing
Problema
https://searchsecurity.techtarget.com/news/252453929/New
-VirusTotal-hash-causes-drop-in-antivirus-detection-rates
Metodologie di indagine
Ø OBIETTIVO: Comprensione del metodo di rilevamento e di labelling diVirusTotal, per verificare
se i risultati forniti sono affidabili
Ø APPROCCIO: Strutturazione di esperimenti e raccolta di risultati, seguendo il modello BlackBox
Ø CAMPIONE: Creazione di 44 siti di phishing, repliche delle pagine web di login di PayPal e IRS
Ø ESPERIMENTI:
1. Esperimento principale
2. Esperimento di base
3. Esperimento sull’impatto dell’offuscamento
Metodologie di indagine: 1. Esperimento principale
Ø CAMPIONE: Creazione di 2 siti di phishing (uno replica di PayPal ed uno di IRS) per ogni vendor
che dispone di scan API accessibili direttamente ==> 36 siti di phishing totali
Ø DATI DI INTERESSE:
• Labels per tutti i siti di phishing, facendo uso delle querying API diVirusTotal
• Registrazione del traffico di rete in entrata su tutti i server di phishing
Metodologie di indagine: 2. Esperimento di base
Ø OBIETTIVO: Misurazione della reazione a lungo termine diVirusTotal
Ø CAMPIONE: Creazione di 2 siti aggiuntivi di phishing
• 1 sito replica di PayPal
• 1 sito replica di IRS
Metodologie di indagine: 3. Esperimento sull’impatto
dell’offuscamento
Ø In cosa consiste l’offuscamento?
• Offuscamento basato sul reindirizzamento
• Offuscamento basato su immagini
• Offuscamento basato su PHP
Ø CAMPIONE: Creazione di 2 siti di phishing, replica di PayPal, per ogni tecnica di offuscamento
==> 6 siti di phishing totali
Risultati delle misurazioni
• Velocità di aggiornamento
• Utilizzo ottimale
• Cooperazione tra vendors
• Impatto dell’offuscamento
• Robots.txt
Conclusione
• Ulteriore problematica:
Nessuna influenza dal URL apparentemente sospetti
Possibile influenza dalla storia pregressa del sito
• Studi futuri:
- Iniquità di rilevamento
- Ridondanza di informazioni

More Related Content

What's hot

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...EfremCherin
 
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"MatteoMagris
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...EnricoDavanzo1
 

What's hot (6)

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
 
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
Summary of “Dirty Clicks: A Study of the Usability and Security Implications ...
 
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
Web tracking e user profiling: monitoring behavioral advertising  nell’era de...Web tracking e user profiling: monitoring behavioral advertising  nell’era de...
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
 
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"
Summary of "Annoyed Users: Ads and Ad-Block Usage in the Wild"
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
 

Similar to Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phishing Scan Engines"

Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDInfoCert S.p.A.
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics reportE2 Ict Snc
 
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Federico Cergol
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...EnricoDavanzo1
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbaniaoscar badoino
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Template doc premio_forumpa2017_whistleblowing
Template doc premio_forumpa2017_whistleblowingTemplate doc premio_forumpa2017_whistleblowing
Template doc premio_forumpa2017_whistleblowingVenis_Spa
 
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Valerio Morfino
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 

Similar to Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phishing Scan Engines" (20)

Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPID
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics report
 
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
Sviluppo di un sistema per la classificazione di URL di phishing mediante tec...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...
Extendedsummaryof phish timecontinuouslongitudinalmeasurementoftheeffectivene...
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
 
Wwc2
Wwc2Wwc2
Wwc2
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Template doc premio_forumpa2017_whistleblowing
Template doc premio_forumpa2017_whistleblowingTemplate doc premio_forumpa2017_whistleblowing
Template doc premio_forumpa2017_whistleblowing
 
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 

Recently uploaded

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioServizi a rete
 

Recently uploaded (7)

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
 

Extended summary of "Opening the Blackbox of VirusTotal: Analyzing Online Phishing Scan Engines"

  • 1. ExtendedSummary of «Opening the Blackbox of VirusTotal:Analyzing Online PhishingScan Engines» Opening the Blackbox ofVirusTotal: AnalyzingOnline Phishing Scan Engines. In Internet Measurement Conference (IMC ’19), October 21–23, 2019, Amsterdam, Netherlands, pp. 478–485. Tesi di Laurea in Ingegneria Informatica e Elettronica Anno Accademico 2019-2020 Candidato: Matteo Makovec Relatore: Prof. Alberto Bartoli
  • 3. Introduzione: Phishing "Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale" https://it.wikipedia.org/wiki/Phishing
  • 5. Metodologie di indagine Ø OBIETTIVO: Comprensione del metodo di rilevamento e di labelling diVirusTotal, per verificare se i risultati forniti sono affidabili Ø APPROCCIO: Strutturazione di esperimenti e raccolta di risultati, seguendo il modello BlackBox Ø CAMPIONE: Creazione di 44 siti di phishing, repliche delle pagine web di login di PayPal e IRS Ø ESPERIMENTI: 1. Esperimento principale 2. Esperimento di base 3. Esperimento sull’impatto dell’offuscamento
  • 6. Metodologie di indagine: 1. Esperimento principale Ø CAMPIONE: Creazione di 2 siti di phishing (uno replica di PayPal ed uno di IRS) per ogni vendor che dispone di scan API accessibili direttamente ==> 36 siti di phishing totali Ø DATI DI INTERESSE: • Labels per tutti i siti di phishing, facendo uso delle querying API diVirusTotal • Registrazione del traffico di rete in entrata su tutti i server di phishing
  • 7. Metodologie di indagine: 2. Esperimento di base Ø OBIETTIVO: Misurazione della reazione a lungo termine diVirusTotal Ø CAMPIONE: Creazione di 2 siti aggiuntivi di phishing • 1 sito replica di PayPal • 1 sito replica di IRS
  • 8. Metodologie di indagine: 3. Esperimento sull’impatto dell’offuscamento Ø In cosa consiste l’offuscamento? • Offuscamento basato sul reindirizzamento • Offuscamento basato su immagini • Offuscamento basato su PHP Ø CAMPIONE: Creazione di 2 siti di phishing, replica di PayPal, per ogni tecnica di offuscamento ==> 6 siti di phishing totali
  • 9. Risultati delle misurazioni • Velocità di aggiornamento • Utilizzo ottimale • Cooperazione tra vendors • Impatto dell’offuscamento • Robots.txt
  • 10. Conclusione • Ulteriore problematica: Nessuna influenza dal URL apparentemente sospetti Possibile influenza dalla storia pregressa del sito • Studi futuri: - Iniquità di rilevamento - Ridondanza di informazioni