{"id":2186,"date":"2024-06-07T09:36:24","date_gmt":"2024-06-07T07:36:24","guid":{"rendered":"https:\/\/clanto.it\/?p=2186"},"modified":"2024-06-07T09:45:59","modified_gmt":"2024-06-07T07:45:59","slug":"il-phishing-facile-con-zphisher","status":"publish","type":"post","link":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","title":{"rendered":"Il phishing? Facile con Zphisher!"},"content":{"rendered":"
Nel vasto panorama delle minacce informatiche<\/strong>, il Social Engineering<\/strong> si distingue per la sua astuzia<\/strong> e per la capacit\u00e0 di sfruttare le vulnerabilit\u00e0 umane<\/strong> anzich\u00e9 quelle tecniche. Gli attacchi di Social Engineering<\/strong> sono subdoli<\/strong> e spesso molto efficaci<\/strong>, in quanto puntano a manipolare le persone<\/strong> per ottenere accesso a informazioni sensibili o sistemi protetti. In questo articolo, esploreremo una specifica tecnica<\/strong> chiamata Phishing<\/strong>.<\/p>\n Questa tecnica prevede l’invio di email fraudolente<\/strong> che sembrano provenire da fonti legittime<\/strong>, come banche, aziende o colleghi di lavoro. L’obiettivo<\/strong> \u00e8 indurre la vittima a cliccare su un link<\/strong> o a fornire informazioni sensibili<\/strong>, come password o numeri di carte di credito.<\/p>\n Uno degli attacchi di phishing pi\u00f9 recenti<\/strong>, che ha portato anche ad una multa per violazione del GDPR<\/strong>, \u00e8 stato il caso di British Airways del 2018<\/strong>. In questo attacco, i cybercriminali hanno sfruttato una vulnerabilit\u00e0 nel sito web di British Airways per reindirizzare i clienti ad un sito di phishing<\/strong>. Questo sito fasullo raccolse i dati personali e finanziari di circa 500.000 clienti.<\/p>\n Di conseguenza, l’Information Commissioner’s Office (ICO) del Regno Unito ha imposto una multa di 20 milioni di sterline<\/strong> a British Airways per non aver protetto adeguatamente i dati personali dei propri clienti, segnando una delle sanzioni pi\u00f9 significative emesse sotto il GDPR fino a quel momento.<\/p>\n Se l’attacco alla British Airways \u00e8 uno dei casi pi\u00f9 recenti non \u00e8 di certo quello pi\u00f9 significativo.<\/p>\n Uno dei casi pi\u00f9 emblematici e significativi nella storia del Phishing<\/strong> \u00e8 l’attacco a RSA Security<\/strong> avvenuto nel 2011<\/strong>. RSA, una divisione di EMC Corporation<\/strong>, \u00e8 ben nota per i suoi prodotti di sicurezza, inclusi i token di autenticazione SecurID<\/strong> utilizzati da milioni di utenti in tutto il mondo.<\/p>\n L’attacco a RSA \u00e8 iniziato con una serie di email di phishing<\/strong> inviate a un piccolo numero di dipendenti RSA<\/strong>. Queste email contenevano un allegato Excel<\/strong> con una macro dannosa<\/strong>. Il contenuto dell’email era studiato per apparire innocuo<\/strong> e legittimo<\/strong>, riducendo le probabilit\u00e0 che i destinatari sospettassero qualcosa di anomalo.<\/p>\n 1. Ricognizione<\/strong>: Gli attaccanti hanno condotto una ricerca approfondita sui dipendenti RSA, identificando quelli che erano pi\u00f9 suscettibili a essere ingannati da un attacco di phishing. Hanno raccolto informazioni da social media, siti web aziendali e altri canali pubblici per creare un profilo dettagliato delle loro potenziali vittime. L’attacco a RSA ha avuto ripercussioni significative<\/strong>. Le informazioni rubate sono state utilizzate per compromettere la sicurezza di altre organizzazioni, tra cui contractor della difesa. RSA ha dovuto sostituire milioni di token SecurID, con costi enormi<\/strong> e danni alla reputazione<\/strong>. L’attacco ha evidenziato quanto possa essere devastante un sofisticato attacco di Social Engineering. Oggi dimostriamo come funziona il phishing utilizzando uno strumento Kali Linux chiamato Zphisher, ESCLUSIVAMENTE per scopi didattici<\/strong>. Zphisher \u00e8 uno strumento di phishing open source che offre un’ampia gamma di modelli che possono essere personalizzati per soddisfare le esigenze dell’aggressore a fini didattici. Per eseguire l’ambiente abbiamo utilizzato l’ultima versione di Kali Linux in un ambiente virtualizzato. Puoi scaricare Kali Linux al link: https:\/\/www.kali.org\/get-kali\/<\/p>\n In questa guida daremo per assunto che tu sappia utilizzare la Shell di Linux e sappia come avviare la distro Kali.<\/p>\n Da Shell aggiorniamo la distribuzione ed installiamo git<\/p>\n Una volta installato git possiamo scaricare ZPhisher e spostarci nella cartella<\/p>\n Lanciamo: In questa simulazione effettueremo, per non incentivare la pirateria, la simulazione in Localhost, quindi selezioneremo 1.<\/p>\n Dopodich\u00e8 dovremo solo decidere se utilizzare una porta differente da quelle di default, nel nostro caso sar\u00e0 N.<\/p>\n <\/p>\n <\/p>\n Una volta impostato tutto avremo una risposta “Successfully Hosted at :” Qui in blu avremo il link per aprirla, se avremo scelto localhost vedremo il link interno, se avremo scelto Cloudflared o LocalXpose avremo il link che potremo copiare e testare<\/p>\n <\/p>\n Proviamo adesso ad inserire delle credenziali, in questo esempio utilizzeremo <\/p>\n Ed ecco che sul nostro terminale apparir\u00e0:<\/p>\n <\/p>\n Vediamo che ha salvato le informazioni nel file Accediamo al file mediante un editor di testo e leggiamo<\/p>\n <\/p>\n Nel nostro esempio abbiamo utilizzato uno strumento di simulazione, ma i pirati informatici utilizzano link anche molto sofisticati, leggere nel link 123456test.cloudflarehosted.com subito fa scattare un campanello d’allarme, ma a volte i link di phishing sono molto pi\u00f9 sofisticati, come instagram.con, lnstagram.com,instaagram.com ecc dove cambiano solo una o pi\u00f9 lettere oppure invertono lettere con numeri per rendere il link molto pi\u00f9 difficile da individuare. Esistono altri modi pi\u00f9 o meno sofisticati per combattere il Phishing, noi utilizziamo varie tecniche:<\/p>\n Interessato a mettere in sicurezza la tua infrastruttura? Contattaci oggi stesso!<\/p>\n \ud83d\udd75\ufe0f\u200d\u2642\ufe0f Pishing? Una guida passo passo a Zphisher! Scopri come lo usano i cybercriminali e come difenderti. Non farti cogliere impreparato! \ud83d\udd12\ud83d\udcf1 #Phishing #Zphisher #CyberSecurity #ProtezioneDati<\/p>\n","protected":false},"author":10,"featured_media":2213,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[75],"tags":[31,112,80,99,16,113,111],"class_list":["post-2186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberminacce-decifrate","tag-cybersecurity","tag-data-protection","tag-phishing","tag-posta-elettronica","tag-privacy","tag-protezionedati","tag-zphisher"],"yoast_head":"\nPhishing alla British Airways del 2018, multa per violazione del GDPR<\/strong><\/h2>\n
Phishing alla RSA del 2011, multa per violazione del GDPR<\/strong><\/h2>\n
\n2. Preparazione<\/strong>: Gli attaccanti hanno creato un’email convincente che sembrava provenire da una fonte affidabile e legittima. L’email conteneva un file Excel allegato, apparentemente innocuo, ma in realt\u00e0 contenente una macro dannosa che, una volta eseguita, avrebbe installato un malware sul computer della vittima.
\n3. Esecuzione<\/strong>: L’email \u00e8 stata inviata a un piccolo numero di dipendenti RSA. Una delle vittime ha aperto l’allegato Excel e ha eseguito la macro, attivando cos\u00ec il malware. Questo ha permesso agli attaccanti di ottenere un punto d’appoggio all’interno della rete aziendale di RSA.
\n4. Compromissione<\/strong>: Il malware ha fornito agli attaccanti l’accesso remoto ai sistemi interni di RSA. Da l\u00ec, sono stati in grado di muoversi lateralmente attraverso la rete, esfiltrando informazioni sensibili e raccogliendo credenziali di accesso.
\n5. Esfiltrazione<\/strong>: Gli attaccanti hanno esfiltrato informazioni critiche riguardanti i token SecurID. Questi token sono utilizzati per l’autenticazione a due fattori in molte organizzazioni, e il furto delle informazioni necessarie per clonare questi token ha messo a rischio la sicurezza di numerosi clienti di RSA.<\/p>\nConseguenze dell’attacco alla RSA<\/h3>\n
\nAl momento dell’attacco, le regolamentazioni sulla protezione dei dati<\/strong> non erano cos\u00ec stringenti come quelle imposte dal GDPR<\/strong>, che \u00e8 entrato in vigore nel 2018<\/strong>. La legislazione prima del GDPR variava tra i diversi paesi e regioni, con sanzioni generalmente meno severe<\/strong> rispetto a quelle previste dal GDPR.
\nSe un attacco simile si verificasse oggi sotto il regime del GDPR, le conseguenze legali e finanziarie<\/strong> potrebbero essere molto pi\u00f9 gravi. Il GDPR prevede multe fino a 20 milioni di euro<\/strong> o il 4% del fatturato globale annuale<\/strong>, a seconda di quale sia superiore, per le aziende che non proteggono adeguatamente i dati personali dei loro clienti.<\/p>\nSimuliamo un attacco di Phishing<\/strong><\/h2>\n
\nZphisher fornisce un’interfaccia basata sul Web che consente agli aggressori di creare e ospitare pagine di phishing su un server Web che possono controllare. Queste pagine possono essere progettate per imitare siti Web legittimi come piattaforme di social media, servizi di streaming o provider di posta elettronica.
\nUna volta impostata la pagina di phishing, gli aggressori possono inviare e-mail o messaggi contenenti collegamenti alla pagina falsa. Quando una vittima fa clic sul collegamento e inserisce le proprie credenziali di accesso o altre informazioni sensibili, Zphisher le cattura e le memorizza sul server dell’aggressore.<\/p>\nPreparazione dell’ambiente<\/h3>\n
sudo apt update<\/em><\/code><\/p>\n
sudo apt install git<\/em><\/code><\/p>\n
git clone https:\/\/github.com\/htr-tech\/zphisher<\/em><\/code><\/p>\n
cd zphisher<\/em><\/code>
\nverifichiamo che nella nostra cartella siano presenti tutti i file necessari
\nls -l<\/em><\/code>
\n<\/p>\nEsecuzione del programma<\/h3>\n
\n.\/zphisher.sh<\/em><\/code>
\n
\nScegliamo quale pagina social emulare (in questo esempio Instagram), digitiamo 02.
\n02<\/em><\/code><\/p>\n
Tipologia di pagina da emulare<\/h4>\n
\nDecidiamo quale pagina voler utilizzare, nel nostro esempio la pagina Login tradizionale 01.
\n01<\/em><\/code><\/p>\n
Hosting della pagina<\/h4>\n
\nOra il sistema ci chieder\u00e0 dove voler hostare la nostra pagina.
\nQuesta fase \u00e8 molto importante ed \u00e8 qui che si decide chi e come deve visualizzare la pagina.<\/p>\n\n
01<\/em><\/code><\/p>\n
N<\/em><\/code><\/p>\n
Pagina Pronta, testiamola<\/h4>\n
\nclanto<\/em><\/code>
\nHackerNonMiAvreteMai<\/em><\/code><\/p>\n
auth\/usernames.dat<\/em><\/code><\/p>\n
Come proteggersi?<\/strong><\/h2>\n
\nIl Social Engineering, ed in particolare il Phishing, rappresentano solo alcune delle minacce pi\u00f9 insidiose nel campo della sicurezza informatica, sfruttano la fiducia e la buona fede delle persone per ottenere accesso a informazioni e sistemi riservati. Attraverso una combinazione di tecniche sofisticate e astuzia psicologica, gli attaccanti possono compromettere anche le difese pi\u00f9 robuste.
\nLa chiave per proteggersi da questi attacchi risiede nella consapevolezza e nella formazione continua dei dipendenti. Le organizzazioni devono investire in programmi di educazione alla sicurezza, sviluppare politiche rigorose e adottare tecnologie di sicurezza avanzate per mitigare il rischio di cadere vittima di Phishing. Solo attraverso un approccio olistico e proattivo \u00e8 possibile costruire una difesa efficace contro queste minacce subdole.<\/p>\nE oltre la formazione continua?<\/strong><\/h2>\n
\n
Fonti e Approfondimenti<\/strong><\/h2>\n
\n
\nhttps:\/\/www.wiley.com\/en-us\/Social+Engineering%3A+The+Art+of+Human+Hacking-p-9780470639535<\/a><\/li>\n
\nhttps:\/\/www.wiley.com\/en-us\/The+Art+of+Deception%3A+Controlling+the+Human+Element+of+Security-p-9780471237129<\/a><\/li>\n
\nhttps:\/\/www.sans.org\/security-awareness-training\/<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"