Slide di presentazione della della tesi di laurea sull’evoluzione delle campagne di phishing dagli anni ’90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Phishing: tecniche e strategie di un fenomeno in evoluzione
1. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche
Phishing: tecniche e strategie di un fenomeno in evoluzione
RELATORE
Prof. Nello SCARABOTTOLO
TESI DI LAUREA DI
Andrea DRAGHETTI
Matr. 778883
Anno Accademico 2018/2019
2. Il Phishing è un tipo di truffa effettuata su Internet
attraverso la quale un malintenzionato cerca di ingannare la
vittima convincendola a fornire informazioni personali, dati
finanziari o codici di accesso, fingendosi un ente affidabile
in una comunicazione digitale.
{Wikipedia}
PHISHING
6. TIPOLOGIE DI ATTACCHI
La massa
Con una grande rete,
qualche pesce prenderò…
Al 91% ferisce!
Studio l’obiettivo e lo
colpisco, ferendolo!
Cambio solo l’IBAN…
La tecnica perfetta per un
Man in the Mail.
Caccia alla Balena
Il CEO è l’obiettivo!
Spear Phishing
Clone Phishing
Whaling
Phishing
BEC
Impersona il CEO!
Business Email Compromise
12. DISSIMULARE: GRAFICA E MULTILINGUA
Phishing site from a German connection Phishing site from a Italian connection
Official site from an Italian connection
16. BLOCKLIST E TECNICHE DI EVASIONE
Geo-blocking
IP Blocking Hostname Blocking
User-Agent Blocking
17. BLOCKLIST E TECNICHE DI EVASIONE
Random paths in subdomains and/or subdirectories
https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/
https://www.officialsite.it.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/
https://www.officialsite.it.caf93d0f225c7a59d52ad3c4a0afc575.examplesite.com/login/caf93d0f225c7a59d52ad3c4a0afc575/