
Come fare un attacco Phishing con AIOPhish
Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Phishing, ormai di attualità negli ultimi anni. In questa guida andremo ad utilizzare un tool chiamato AIOPhish.
Nell’era 2.0, quella di internet, le truffe avvengono online. Non solo navigando sui siti web, ma anche via posta elettronica: nonostante gli enormi progressi nel settore della sicurezza informatica, con la creazione di efficientissimi filtri antivirus e antispam per l’e-mail, i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando anche danni non indifferenti ai malcapitati truffati.
È ad esempio il caso delle e-mail di phishing, che spesso possono provenire anche da una fonte fidata e inviate da indirizzi considerati “affidabili” e dunque non bloccati dai filtri appositi. Incappare in una truffa è semplicissimo, cascarci decisamente meno, ma è comunque necessario prestare molta attenzione e sapere come riconoscere le e-mail di phishing. (Vedere l’articolo Esempi di attacchi Phishing e come scovarli).
Come già discusso in alcuni articoli precedenti, le tipologie di phishing utilizzate si possono dividere in 4 modalità:
- Avidità;
- Gentilezza;
- Obbedienza;
- Paura;
Per vedere nel dettaglio queste tipologie, leggere l’articolo Phishing: Riconoscere un attacco e come difendersi reperibile a questo link:
Per il nostro test andremo a utilizzare lo script AIOPhish, ovviamente utilizzando il nostro caro amico Kali Linux, uno script molto potente che se utilizzato da un malintenzionato potrebbe recare danni al malcapitato, con furto di dati etc.
Attacco Phishing con AIOPhish
AIOPhish è un potente tool con molte opzioni da poter utilizzare, come ad esempio:
- Inviare e-mail false;
- 43 modelli;
- 3 tunnel local.run/serveo/ngrok;
- Scelta della lingua della pagina spagnolo / inglese;
- Scelta titoli;
- Inserimento foto;
- Inserimento descrizioni;
- Scelta mini URL;
- Inserimento di una casella di avviso;
- Reindirizzare la vittima;
Iniziamo con il nostro test clonando lo script, scriviamo questi comandi:
apt update && apt upgrade -y (per aggiornare la distro)
apt install git -y
cd Scrivania (nel mio caso)
Cloniamo lo script:
git clone https://github.com/DeepSociety/AIOPhish.git
Posizioniamoci all’interno della cartella appena creata
cd AIOPhish
ls (per vedere il contenuto).
Prendiamo i diritti sul file aiophish:
Chmod +x aiophish
Eseguiamo lo script:
./aiophish
Questo sarà il menù che vedremo e che potremo utilizzare, (pazzesco se ci pensate), quanti moduli abbiamo a disposizione.
Selezioniamo l’opzione 6 (Facebook):
Selezioniamo l’opzione 1:
Quando lo script avrà terminato la creazione del modulo selezionato, produrrà un link che nel nostro caso inizierà con: https://www.facebook.com@56fg08f569.ngrok.io.
La cosa particolare di questo script è che mette a disposizione un portale per inviare mail anonime con la possibilità di modificare il mittente e il relativo contenuto.
Da questo link sarà possibile accedere al portale per inviare le mail: https://unavezmasemail.000webhostapp.com.
Esempio di attacco
Pensate cosa potrebbe fare un malintenzionato…. Ad esempio potrebbe inviare una mail facendo finta di essere una persona del team di Microsoft, che chiede al malcapitato di selezionare il link per poter resettare la password della propria casella di posta.
Tempo fa avevo lavorato su una mail ricevuta da un cliente con il seguente contenuto:
Mittente :
noreply@outlook.com
Oggetto:
Validazione account Microsoft Outlook “indirizzo mail” pippo.pluto@outlook.com
Testo:
Caro utente,
il tuo account è stato momentaneamente bloccato causa un tentativo di accesso non autorizzato.
Per riattivare e proteggere il tuo account Microsoft ti preghiamo di selezionare il link allegato e seguire le istruzioni.
Analisi dell’url ricevuto
La parte iniziale contiene https://www.microsoft.com , pazzesco, se il malcapitato non controlla nel dettaglio tutto l’url abbocca al 100%
La parte subito dopo il .com però contiene una cosa strana @56fg08f752.ngrok.io
Continuo la mia verifica cliccando sul link, vengo dirottato sulla pagina di login “identica a quella originale“. Se il malcapitato avesse inserito la user id e la password, l’attaccante avrebbe ricevuto live ed in chiaro le info.
Diffidate sempre se ricevete delle mail strane se non siete sicuri al 100%.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- Setapp lo store alternativo arriverà presto sugli iPhone
- Le migliori app per il fantacalcio
- Ecco Airis l’AI implementata in SigmaOS
- Cos’è il SubReddit r\Place
- L’IA sta cambiando il nostro mondo
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI