{"id":2186,"date":"2024-06-07T09:36:24","date_gmt":"2024-06-07T07:36:24","guid":{"rendered":"https:\/\/clanto.it\/?p=2186"},"modified":"2024-06-07T09:45:59","modified_gmt":"2024-06-07T07:45:59","slug":"il-phishing-facile-con-zphisher","status":"publish","type":"post","link":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","title":{"rendered":"Il phishing? Facile con Zphisher!"},"content":{"rendered":"

Nel vasto panorama delle minacce informatiche<\/strong>, il Social Engineering<\/strong> si distingue per la sua astuzia<\/strong> e per la capacit\u00e0 di sfruttare le vulnerabilit\u00e0 umane<\/strong> anzich\u00e9 quelle tecniche. Gli attacchi di Social Engineering<\/strong> sono subdoli<\/strong> e spesso molto efficaci<\/strong>, in quanto puntano a manipolare le persone<\/strong> per ottenere accesso a informazioni sensibili o sistemi protetti. In questo articolo, esploreremo una specifica tecnica<\/strong> chiamata Phishing<\/strong>.<\/p>\n

Questa tecnica prevede l’invio di email fraudolente<\/strong> che sembrano provenire da fonti legittime<\/strong>, come banche, aziende o colleghi di lavoro. L’obiettivo<\/strong> \u00e8 indurre la vittima a cliccare su un link<\/strong> o a fornire informazioni sensibili<\/strong>, come password o numeri di carte di credito.<\/p>\n

Phishing alla British Airways del 2018, multa per violazione del GDPR<\/strong><\/h2>\n

Uno degli attacchi di phishing pi\u00f9 recenti<\/strong>, che ha portato anche ad una multa per violazione del GDPR<\/strong>, \u00e8 stato il caso di British Airways del 2018<\/strong>. In questo attacco, i cybercriminali hanno sfruttato una vulnerabilit\u00e0 nel sito web di British Airways per reindirizzare i clienti ad un sito di phishing<\/strong>. Questo sito fasullo raccolse i dati personali e finanziari di circa 500.000 clienti.<\/p>\n

Di conseguenza, l’Information Commissioner’s Office (ICO) del Regno Unito ha imposto una multa di 20 milioni di sterline<\/strong> a British Airways per non aver protetto adeguatamente i dati personali dei propri clienti, segnando una delle sanzioni pi\u00f9 significative emesse sotto il GDPR fino a quel momento.<\/p>\n

Phishing alla RSA del 2011, multa per violazione del GDPR<\/strong><\/h2>\n

Se l’attacco alla British Airways \u00e8 uno dei casi pi\u00f9 recenti non \u00e8 di certo quello pi\u00f9 significativo.<\/p>\n

Uno dei casi pi\u00f9 emblematici e significativi nella storia del Phishing<\/strong> \u00e8 l’attacco a RSA Security<\/strong> avvenuto nel 2011<\/strong>. RSA, una divisione di EMC Corporation<\/strong>, \u00e8 ben nota per i suoi prodotti di sicurezza, inclusi i token di autenticazione SecurID<\/strong> utilizzati da milioni di utenti in tutto il mondo.<\/p>\n

L’attacco a RSA \u00e8 iniziato con una serie di email di phishing<\/strong> inviate a un piccolo numero di dipendenti RSA<\/strong>. Queste email contenevano un allegato Excel<\/strong> con una macro dannosa<\/strong>. Il contenuto dell’email era studiato per apparire innocuo<\/strong> e legittimo<\/strong>, riducendo le probabilit\u00e0 che i destinatari sospettassero qualcosa di anomalo.<\/p>\n

1. Ricognizione<\/strong>: Gli attaccanti hanno condotto una ricerca approfondita sui dipendenti RSA, identificando quelli che erano pi\u00f9 suscettibili a essere ingannati da un attacco di phishing. Hanno raccolto informazioni da social media, siti web aziendali e altri canali pubblici per creare un profilo dettagliato delle loro potenziali vittime.
\n2. Preparazione<\/strong>: Gli attaccanti hanno creato un’email convincente che sembrava provenire da una fonte affidabile e legittima. L’email conteneva un file Excel allegato, apparentemente innocuo, ma in realt\u00e0 contenente una macro dannosa che, una volta eseguita, avrebbe installato un malware sul computer della vittima.
\n3. Esecuzione<\/strong>: L’email \u00e8 stata inviata a un piccolo numero di dipendenti RSA. Una delle vittime ha aperto l’allegato Excel e ha eseguito la macro, attivando cos\u00ec il malware. Questo ha permesso agli attaccanti di ottenere un punto d’appoggio all’interno della rete aziendale di RSA.
\n4. Compromissione<\/strong>: Il malware ha fornito agli attaccanti l’accesso remoto ai sistemi interni di RSA. Da l\u00ec, sono stati in grado di muoversi lateralmente attraverso la rete, esfiltrando informazioni sensibili e raccogliendo credenziali di accesso.
\n5. Esfiltrazione<\/strong>: Gli attaccanti hanno esfiltrato informazioni critiche riguardanti i token SecurID. Questi token sono utilizzati per l’autenticazione a due fattori in molte organizzazioni, e il furto delle informazioni necessarie per clonare questi token ha messo a rischio la sicurezza di numerosi clienti di RSA.<\/p>\n

Conseguenze dell’attacco alla RSA<\/h3>\n

L’attacco a RSA ha avuto ripercussioni significative<\/strong>. Le informazioni rubate sono state utilizzate per compromettere la sicurezza di altre organizzazioni, tra cui contractor della difesa. RSA ha dovuto sostituire milioni di token SecurID, con costi enormi<\/strong> e danni alla reputazione<\/strong>. L’attacco ha evidenziato quanto possa essere devastante un sofisticato attacco di Social Engineering.
\nAl momento dell’attacco, le regolamentazioni sulla protezione dei dati<\/strong> non erano cos\u00ec stringenti come quelle imposte dal GDPR<\/strong>, che \u00e8 entrato in vigore nel 2018<\/strong>. La legislazione prima del GDPR variava tra i diversi paesi e regioni, con sanzioni generalmente meno severe<\/strong> rispetto a quelle previste dal GDPR.
\nSe un attacco simile si verificasse oggi sotto il regime del GDPR, le conseguenze legali e finanziarie<\/strong> potrebbero essere molto pi\u00f9 gravi. Il GDPR prevede multe fino a 20 milioni di euro<\/strong> o il 4% del fatturato globale annuale<\/strong>, a seconda di quale sia superiore, per le aziende che non proteggono adeguatamente i dati personali dei loro clienti.<\/p>\n

Simuliamo un attacco di Phishing<\/strong><\/h2>\n

Oggi dimostriamo come funziona il phishing utilizzando uno strumento Kali Linux chiamato Zphisher, ESCLUSIVAMENTE per scopi didattici<\/strong>. Zphisher \u00e8 uno strumento di phishing open source che offre un’ampia gamma di modelli che possono essere personalizzati per soddisfare le esigenze dell’aggressore a fini didattici.
\nZphisher fornisce un’interfaccia basata sul Web che consente agli aggressori di creare e ospitare pagine di phishing su un server Web che possono controllare. Queste pagine possono essere progettate per imitare siti Web legittimi come piattaforme di social media, servizi di streaming o provider di posta elettronica.
\nUna volta impostata la pagina di phishing, gli aggressori possono inviare e-mail o messaggi contenenti collegamenti alla pagina falsa. Quando una vittima fa clic sul collegamento e inserisce le proprie credenziali di accesso o altre informazioni sensibili, Zphisher le cattura e le memorizza sul server dell’aggressore.<\/p>\n

Preparazione dell’ambiente<\/h3>\n

Per eseguire l’ambiente abbiamo utilizzato l’ultima versione di Kali Linux in un ambiente virtualizzato. Puoi scaricare Kali Linux al link: https:\/\/www.kali.org\/get-kali\/<\/p>\n

In questa guida daremo per assunto che tu sappia utilizzare la Shell di Linux e sappia come avviare la distro Kali.<\/p>\n

Da Shell aggiorniamo la distribuzione ed installiamo git<\/p>\n

sudo apt update<\/em><\/code><\/p>\n

sudo apt install git<\/em><\/code><\/p>\n

Una volta installato git possiamo scaricare ZPhisher e spostarci nella cartella<\/p>\n

git clone https:\/\/github.com\/htr-tech\/zphisher<\/em><\/code><\/p>\n

cd zphisher<\/em><\/code>
\nverifichiamo che nella nostra cartella siano presenti tutti i file necessari
\nls -l<\/em><\/code>
\n\"\"<\/p>\n

Esecuzione del programma<\/h3>\n

Lanciamo:
\n.\/zphisher.sh<\/em><\/code>
\n\"\"
\nScegliamo quale pagina social emulare (in questo esempio Instagram), digitiamo 02.
\n02<\/em><\/code><\/p>\n

Tipologia di pagina da emulare<\/h4>\n

\"\"
\nDecidiamo quale pagina voler utilizzare, nel nostro esempio la pagina Login tradizionale 01.
\n01<\/em><\/code><\/p>\n

Hosting della pagina<\/h4>\n

\"\"
\nOra il sistema ci chieder\u00e0 dove voler hostare la nostra pagina.
\nQuesta fase \u00e8 molto importante ed \u00e8 qui che si decide chi e come deve visualizzare la pagina.<\/p>\n

    \n
  1. Localhost<\/strong> -> \u00e8 il PC l’hosting della pagina, significa che la pagina non sar\u00e0 visualizzabile dall’esterno, ma solamente all’interno della rete, a cosa serve? A testare la pagina, vedere come funziona e soprattutto ad eseguire degli attacchi mirati in locale senza uscire su internet.<\/li>\n
  2. Cloudflared<\/strong> -> Utilizza il servizio Cloudflare per rendere la pagina visibile in tutto il mondo in pochi click con un certificato HTTPS automatico. Una tipologia di attacco molto pericolosa in quanto chiunque in possesso del link potrebbe aprirla.<\/li>\n
  3. LocalXpose<\/strong> -> Utilizza il servizio LocalXpose per rendere la pagina visibile in tutto il mondo in pochi click con un certificato HTTPS automatico. Una tipologia di attacco molto pericolosa in quanto chiunque in possesso del link potrebbe aprirla.<\/li>\n<\/ol>\n

    In questa simulazione effettueremo, per non incentivare la pirateria, la simulazione in Localhost, quindi selezioneremo 1.<\/p>\n

    01<\/em><\/code><\/p>\n

    Dopodich\u00e8 dovremo solo decidere se utilizzare una porta differente da quelle di default, nel nostro caso sar\u00e0 N.<\/p>\n

    N<\/em><\/code><\/p>\n

    \"\"<\/p>\n

    Pagina Pronta, testiamola<\/h4>\n

    \"\"<\/p>\n

    Una volta impostato tutto avremo una risposta “Successfully Hosted at :” Qui in blu avremo il link per aprirla, se avremo scelto localhost vedremo il link interno, se avremo scelto Cloudflared o LocalXpose avremo il link che potremo copiare e testare<\/p>\n

    \"\"<\/p>\n

    Proviamo adesso ad inserire delle credenziali, in questo esempio utilizzeremo
    \nclanto<\/em><\/code>
    \nHackerNonMiAvreteMai<\/em><\/code><\/p>\n

    \"\"<\/p>\n

    Ed ecco che sul nostro terminale apparir\u00e0:<\/p>\n

    \"\"<\/p>\n

    Vediamo che ha salvato le informazioni nel file auth\/usernames.dat<\/em><\/code><\/p>\n

    Accediamo al file mediante un editor di testo e leggiamo<\/p>\n

    \"\"<\/p>\n

    Come proteggersi?<\/strong><\/h2>\n

    Nel nostro esempio abbiamo utilizzato uno strumento di simulazione, ma i pirati informatici utilizzano link anche molto sofisticati, leggere nel link 123456test.cloudflarehosted.com subito fa scattare un campanello d’allarme, ma a volte i link di phishing sono molto pi\u00f9 sofisticati, come instagram.con, lnstagram.com,instaagram.com ecc dove cambiano solo una o pi\u00f9 lettere oppure invertono lettere con numeri per rendere il link molto pi\u00f9 difficile da individuare.
    \nIl Social Engineering, ed in particolare il Phishing, rappresentano solo alcune delle minacce pi\u00f9 insidiose nel campo della sicurezza informatica, sfruttano la fiducia e la buona fede delle persone per ottenere accesso a informazioni e sistemi riservati. Attraverso una combinazione di tecniche sofisticate e astuzia psicologica, gli attaccanti possono compromettere anche le difese pi\u00f9 robuste.
    \nLa chiave per proteggersi da questi attacchi risiede nella consapevolezza e nella formazione continua dei dipendenti. Le organizzazioni devono investire in programmi di educazione alla sicurezza, sviluppare politiche rigorose e adottare tecnologie di sicurezza avanzate per mitigare il rischio di cadere vittima di Phishing. Solo attraverso un approccio olistico e proattivo \u00e8 possibile costruire una difesa efficace contro queste minacce subdole.<\/p>\n

    E oltre la formazione continua?<\/strong><\/h2>\n

    Esistono altri modi pi\u00f9 o meno sofisticati per combattere il Phishing, noi utilizziamo varie tecniche:<\/p>\n

      \n
    1. La Sandbox URI di Libraesva<\/strong> -> Il filtro antispam di Libraesva contiene una Sandbox molto particolare, ogni link che ricevi via mail viene modificato per essere controllato non solo alla ricezione, ma ogni volta che viene aperto da un utente! Cos\u00ec da poter contrastare anche attacchi molto sofisticati di Phishing via posta elettronica.<\/li>\n
    2. ESET Protect Advanced<\/strong> -> La suite Protect di ESET (sia su Computer, sia su Smartphone) possiede all’interno del suo vasto arsenale delle protezioni specifiche per limitare ed impedire gli attacchi di phishing.<\/li>\n
    3. Il nostro servizio di DNS<\/strong> -> Dei server DNS che controllano dinamicamente i domini per cui vengono richieste le traduzioni in IP, eliminando, grazie alla nostra IA, tutti quei domini come gooogle.com g00gle.it dove si sfrutta una lettere o un numero diverso, tutti i domini e sottodomini che permettono di creare sottopagine in pochi secondi e tutti quei domini che sono ancora troppo nuovi per avere uno storico!<\/li>\n<\/ol>\n

      Interessato a mettere in sicurezza la tua infrastruttura? Contattaci oggi stesso!<\/p>\n

      Fonti e Approfondimenti<\/strong><\/h2>\n
        \n
      1. [Social Engineering: The Art of Human Hacking] di Christopher Hadnagy
        \nhttps:\/\/www.wiley.com\/en-us\/Social+Engineering%3A+The+Art+of+Human+Hacking-p-9780470639535<\/a><\/li>\n
      2. [The Art of Deception: Controlling the Human Element of Security] di Kevin Mitnick
        \n
        https:\/\/www.wiley.com\/en-us\/The+Art+of+Deception%3A+Controlling+the+Human+Element+of+Security-p-9780471237129<\/a><\/li>\n
      3. [SANS Institute: Security Awareness] – Risorse e corsi di formazione per la sicurezza informatica
        \n
        https:\/\/www.sans.org\/security-awareness-training\/<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"

        \ud83d\udd75\ufe0f\u200d\u2642\ufe0f Pishing? Una guida passo passo a Zphisher! Scopri come lo usano i cybercriminali e come difenderti. Non farti cogliere impreparato! \ud83d\udd12\ud83d\udcf1 #Phishing #Zphisher #CyberSecurity #ProtezioneDati<\/p>\n","protected":false},"author":10,"featured_media":2213,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[75],"tags":[31,112,80,99,16,113,111],"class_list":["post-2186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberminacce-decifrate","tag-cybersecurity","tag-data-protection","tag-phishing","tag-posta-elettronica","tag-privacy","tag-protezionedati","tag-zphisher"],"yoast_head":"\nIl phishing? Facile con Zphisher! - Clanto Services srl<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il phishing? Facile con Zphisher! - Clanto Services srl\" \/>\n<meta property=\"og:description\" content=\"\ud83d\udd75\ufe0f\u200d\u2642\ufe0f Pishing? Una guida passo passo a Zphisher! Scopri come lo usano i cybercriminali e come difenderti. Non farti cogliere impreparato! \ud83d\udd12\ud83d\udcf1 #Phishing #Zphisher #CyberSecurity #ProtezioneDati\" \/>\n<meta property=\"og:url\" content=\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/\" \/>\n<meta property=\"og:site_name\" content=\"Clanto Services srl\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-07T07:36:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-07T07:45:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Francesco Balassone\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francesco Balassone\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/\",\"url\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/\",\"name\":\"Il phishing? Facile con Zphisher! - Clanto Services srl\",\"isPartOf\":{\"@id\":\"https:\/\/clanto.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png\",\"datePublished\":\"2024-06-07T07:36:24+00:00\",\"dateModified\":\"2024-06-07T07:45:59+00:00\",\"author\":{\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/b93e9f454d0c2c141cc1f3b3fc95ba77\"},\"breadcrumb\":{\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage\",\"url\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png\",\"contentUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/clanto.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il phishing? Facile con Zphisher!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/clanto.it\/#website\",\"url\":\"https:\/\/clanto.it\/\",\"name\":\"Clanto Services srl\",\"description\":\"Il tuo punto di riferimento nel settore Informatico\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/clanto.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/b93e9f454d0c2c141cc1f3b3fc95ba77\",\"name\":\"Francesco Balassone\",\"description\":\"Nel film della sua vita sarebbe un astronauta, ma nella vita reale di oscuro e profondo ha solo il monitor del PC quando gli si spegne davanti... Scarico... Un esperimento di ibridazione tra un nerd ed un essere umano che solo il tempo sapr\u00e0 dirci se riuscito. Il suo cammino per diventare paladino del cyberspazio \u00e8 ancora lungo e tortuoso, ma con il suo fido caff\u00e8 ed il suo Mac, nessuno \u00e8 perfetto, ce la mette tutta per dimostrare di essere pronto. Appassionato di lego fin da piccolo la sua passione era sbloccare i limiti nascosti dei telefoni e trasformarli in costosi mattoni colorati... Il suo segreto? 546920706961636572656262652073617065726c6f3f\",\"url\":\"https:\/\/clanto.it\/author\/francesco-balassoneclanto-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il phishing? Facile con Zphisher! - Clanto Services srl","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","og_locale":"it_IT","og_type":"article","og_title":"Il phishing? Facile con Zphisher! - Clanto Services srl","og_description":"\ud83d\udd75\ufe0f\u200d\u2642\ufe0f Pishing? Una guida passo passo a Zphisher! Scopri come lo usano i cybercriminali e come difenderti. Non farti cogliere impreparato! \ud83d\udd12\ud83d\udcf1 #Phishing #Zphisher #CyberSecurity #ProtezioneDati","og_url":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","og_site_name":"Clanto Services srl","article_published_time":"2024-06-07T07:36:24+00:00","article_modified_time":"2024-06-07T07:45:59+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png","type":"image\/png"}],"author":"Francesco Balassone","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Francesco Balassone","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","url":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/","name":"Il phishing? Facile con Zphisher! - Clanto Services srl","isPartOf":{"@id":"https:\/\/clanto.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage"},"image":{"@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage"},"thumbnailUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png","datePublished":"2024-06-07T07:36:24+00:00","dateModified":"2024-06-07T07:45:59+00:00","author":{"@id":"https:\/\/clanto.it\/#\/schema\/person\/b93e9f454d0c2c141cc1f3b3fc95ba77"},"breadcrumb":{"@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#primaryimage","url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png","contentUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/06\/zphisher.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/clanto.it\/cyberminacce-decifrate\/il-phishing-facile-con-zphisher\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/clanto.it\/"},{"@type":"ListItem","position":2,"name":"Il phishing? Facile con Zphisher!"}]},{"@type":"WebSite","@id":"https:\/\/clanto.it\/#website","url":"https:\/\/clanto.it\/","name":"Clanto Services srl","description":"Il tuo punto di riferimento nel settore Informatico","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/clanto.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/clanto.it\/#\/schema\/person\/b93e9f454d0c2c141cc1f3b3fc95ba77","name":"Francesco Balassone","description":"Nel film della sua vita sarebbe un astronauta, ma nella vita reale di oscuro e profondo ha solo il monitor del PC quando gli si spegne davanti... Scarico... Un esperimento di ibridazione tra un nerd ed un essere umano che solo il tempo sapr\u00e0 dirci se riuscito. Il suo cammino per diventare paladino del cyberspazio \u00e8 ancora lungo e tortuoso, ma con il suo fido caff\u00e8 ed il suo Mac, nessuno \u00e8 perfetto, ce la mette tutta per dimostrare di essere pronto. Appassionato di lego fin da piccolo la sua passione era sbloccare i limiti nascosti dei telefoni e trasformarli in costosi mattoni colorati... Il suo segreto? 546920706961636572656262652073617065726c6f3f","url":"https:\/\/clanto.it\/author\/francesco-balassoneclanto-it\/"}]}},"_links":{"self":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/2186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/comments?post=2186"}],"version-history":[{"count":22,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/2186\/revisions"}],"predecessor-version":[{"id":2308,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/2186\/revisions\/2308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media\/2213"}],"wp:attachment":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media?parent=2186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/categories?post=2186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/tags?post=2186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}