Cari lettori di Tecnogalaxy, oggi riprenderemo l’argomento sul Phishing, argomento di attualità negli ultimi anni. In questo articolo andremo a vedere step by step come agisce un malintenzionato, quali tools utilizza e come si muove, sei contento? Tranquillo, vedremo anche quali accorgimenti utilizzare per difendersi con piccoli trucchi. Il materiale per fare il nostro test sarà un portale presente su internet per inviare le mail, il nostro caro amico Kali Linux e del social engineering.

Come sempre non mi assumo nessuna responsabilità, i test che effettuo presenti nei miei articoli sono sempre su sistemi di mia proprietà, senza permesso diventa tutto illegale.

Nell’era 2.0, quella di internet, le truffe avvengono online. Non solo navigando sui siti web, ma anche via posta elettronica: nonostante gli enormi progressi nel settore della sicurezza informatica, con la creazione di efficientissimi filtri antivirus e antispam per l’e-mail, i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando anche danni non indifferenti ai malcapitati truffati.

È ad esempio il caso delle e-mail di phishing, che spesso possono provenire anche da una fonte fidata e inviate da indirizzi considerati “affidabili” e dunque non bloccati dai filtri appositi. Incappare in una truffa è semplicissimo, cascarci decisamente meno, ma è comunque necessario prestare molta attenzione e sapere come riconoscere le e-mail di phishing. (Vedere l’articolo Esempi di attacchi Phishing e come scovarli).

Entriamo nel merito del nostro test… innanzitutto il malintenzionato scrive nel dettaglio la procedura da utilizzare, più sarà dettagliata maggiore sarà la percentuale di successo. Per prima cosa stabilisce una forbice di destinatari da colpire tramite Phishing, scrive la mail cercando di fare un clone di quella originale, attiva il tool HIDDENEYE in Kali Linux lasciandolo in ascolto, invia la mail e attende …

Per inviare una mail fasulla modificando il mittente, (ci sono dei portali che fanno questo sporco lavoro), noi utilizzeremo il sito Emkei.

Il malintenzionato scrive la mail, (come potete vedere il mittente è [email protected]), il poveretto che riceverà la mail senza le opportune verifiche molto probabilmente cliccherà sul link abboccando al phishing.

Esempio di mail ricevuta dal destinatario (in questo caso sono io).

Contenuto della mail , come potete notare sembra una mail originale.

Nel frattempo il malintenzionato ha messo in ascolto il tool HIDDENEYE su Kali Linux:

Videata del Tool in attesa.

Quando il mal capitato dopo aver cliccato sul link presente nella mail, inserirà la UserID e la password , il malintenzionato vedrà in chiaro le informazioni.

Tool HIDDENEYE e credenziali in chiaro

Pensate cosa potrebbe fare un malintenzionato… ovviamente questa tecnica potrebbe esser utilizzata per qualsiasi sito, PayPall, Microsoft, Word Press etc…fortunatamente utilizzando dei piccoli accorgimenti possiamo non cadere nel tranello, vediamo quali:

  1. Informarsi sempre prima di aprire un qualsiasi link se non siete sicuri al 100%. Fate una ricerca su internet per vedere se è già capitato anche ad altri utenti.
  2. Leggere il corpo della mail “Origine del messaggio”, vedremo nel prossimo articolo come fare.
  3. Posizionarsi sul link con il mouse e vedere che link viene visualizzato.
  4. Contattare il reale supporto, nel nostro caso il supporto Apple spiegando l’accaduto.

Buon divertimento e al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.