e poi non mi stupisco ….

luglio 31st, 2014

Riprendo quanto appena postato su un social network, perché vale la pena parlarne:

due giorni fa mi reco presso la filiale di un istituto bancario con buona diffusione sul territorio nazionale per chiedere informazioni sulle tipologie di conti correnti per le aziende.

Vengo fatto accomodare nell’ufficio dell’addetto dedicato alle imprese e si inizia il solito scambio di convenevoli ed informazioni utili a delineare chi si ha davanti e quali possano essere le necessità dello specifico cliente.

Si arriva quindi all’usuale domanda:
Addetto: “di cosa si occupa la sua azienda?”
io: “principalmente di monitoraggio e contrasto al phishing”
Addetto: ……
Io: sorrido complice.

qualche volta sono convinto pensino che sia io il delinquente, poi arriva la freddura …

Addetto: “scusi …mi può spiegare, non capisco …”

 

Stavo ora ora esaminando le credenziali recuperate da alcuni attacchi di phishing: noto portale di commercio elettronico oltre 300 account in 9 casi, nota telco nazionale oltre 500 account con due soli casi, uno dei quali ancora attivo dal 23 Luglio scorso. Dal maggio scorso sono stati recuperati oltre 800 numeri di carte di credito carpite prevalentemente in attacchi di phishing a danno di utenti di una nota marca di device hi-tech.

Ma di cosa ci stupiamo?? come può andar diversamente se lo stesso personale degli enti colpiti non conosce il fenomeno? quali possono essere le indicazioni e i consigli che personale non formato può dare alla clientela?

Senza contare che il phishing potrebbe essere utilizzato specificamente a danno della società, con attacchi mirati all’utenza aziendale.

Si leggono in rete articoli (Aziende sotto attacco: violata la sicurezza del 70%) che ci spiegano come nel mondo sia molte, moltissime, le aziende/società di cui sono stati violati sistemi e dati e mi domando dove sia la novità con tali presupposti.

 

chi parla di sicurezza IT non parla di fantascienza, perché alla fine quelle visioni (fantascientifiche) si sono avverate, l’uomo è andato nello spazio, sono stati realizzati i laser, le comunicazioni senza filo, ecc…

La sicurezza IT invece rimarrà una chimera, un’utopia.

denisfrati.it, Phishing | No Comments | Trackback

Rapporto D3Lab 2013

aprile 23rd, 2014

Nel 2013 D3Lab ha implementato nuove procedure, metodiche e risorse atte a migliorare la qualità dei processi di monitoraggio ed analisi di casi di phishing. Tutto ciò ha consentito di raccogliere un’enorme quantità di dati che, con la chiusura dell’anno, sono stati analizzati e correlati.

I risultati sono pubblicati nel “Rapporto D3Lab 2013″ documento destinato principalmente al law enforcement ed al personale degli uffici anti frode e sicurezza ICT di società ed istituti bancari che potrebbero essere colpiti dal fenomeno del phishing.

copertina Rapporto D3Lab 2013

Il Rapporto non è quindi disponibile al download, ma deve essere richiesto all’azienda, via mail aziendale/istituzionale, all’indirizzo info@d3lab.net.

indice
 
pagina 8

 

pagina 9

denisfrati.it, News, Phishing | No Comments | Trackback

Vecchi post sul formato EWF

ottobre 15th, 2013

Il formato EWF, da alcuni noto come formato EnCase o formato E01, è un formato con  cui, attraverso software commerciali, freeware e opne source, è possibile realizzare immagini forensi di supporti di memoria.

Siccome compaiono ancora quesiti relativi al formato EWF e alla gestione dello stesso nelle comunity relative alla digital forensics italiana, nello specifico sulla mailing list di CFItaly, ho deciso di ripubblicare alcuni vecchi post inerenti il formato ed i tool per sua gestione realizzati negli anni passati.

Sono articoli un po’ datati ed è possibile che nel tempo trascorso siano intervenute diverse modifiche sia nel formato che negli strumenti utilizzabili per gestirli, prendete quindi tali post con le dovute cautele, spero possano ancora rivelarsi utili.

EWF, LinEn, libewf e Guymager – 22/09/2008;

Gestione del formato EWF con tools Open Source + Screencast - 16/10/2008

Montare immagini EWF – 16/12/2010;

Montare EWF e DD split con affuse – 19/12/2010;

Ewfacquirestream – 23/06/2011;

libewf-20120225 + work-around gestione ewf image in DFF – 28/02/2012;

 

denisfrati.it | No Comments | Trackback

In 5 minutes

ottobre 11th, 2013

Questo post parte da uno stato pubblicato da Massimo Rabbi su FaceBook,

Immagine postata da Massimo Rabbi su FaceBook

relativo ad un tentativo di phishing a danno di utenti Mac.
Nel suo post sul social network Massimo indica anche l’url, che quindi riporto

Continue reading this entry »

Phishing | 8 Comments | Trackback

Nulla di nuovo, non trovo il tempo per due blog

ottobre 3rd, 2013

Le statistiche del blog indicano che il personale di alcune società ed enti, nello specifico istituti bancari e law enforcement, torna periodicamente a far visita al blog, senza però trovarvi nulla di nuovo da diversi mesi. Il perché è presto detto:

dal 20 Febbraio 2012 mi sono lanciato anima e corpo in un nuovo progetto professionale, come spiegato nel post Wind of change, incentrato in modo particolare sul phishing, monitoraggio, analisi e contrasto.

L’attività mi assorbe totalmente, quando il tempo lo permette e quando ne vale la pena scrivo sul blog “aziendale”, a cui rimando i visitatori interessati. Trovare il tempo per questo blog è davvero difficile, ciononostante lo mantengo nell’ipotesi che quanto scritto possa ancora risultare di interesse per qualcuno.

denisfrati.it | 2 Comments | Trackback

Cyber Defence Symposium 2013

maggio 18th, 2013

Il 16 e 17 Maggio si è tenuto a Sestri Levante il Cyber Defence Symposium organizzato dalla Scuola Telecomunicazioni delle Forze Armate

Cyber Defence Symposium

al quale  ho avuto la fortuna di essere invitato a partecipare quale relatore.

I due giorni di evento hanno visto susseguirsi diversi interventi, alcun volti a proporre le soluzioni commerciali con le quali gli sponsor si propongo di risolvere problemi e mitigare minacce, altri con finalità prettamente formative e divulgative che hanno rappresentato, a mio personale avviso, il valore aggiunto dell’evento!

Continue reading this entry »

Eventi, Forensics, IT Sec & Hack | No Comments | Trackback

Rapporto D3Lab 2012

aprile 9th, 2013

Rapporto D3Lab 2012D3Lab ha da poco festeggiato il primo anno di attività a peina operatività ed ha voluto riassumere l’attività svolta nel “rapporto D3Lab 2012″.
Le 17 pagine del documento riassumono l’attività svolta nei vari campi in cui l’azienda si è impegnata: monitoraggio e contrasto al phishing, digital forensics e formazione.

Rappresentando il phishing il main core dell’attività aziendale esso è trattato con particolare dettaglio, con diverse pagine dedicate a descrive quanto rilevato in tale ambito, i trend, le modalità criminali rilevate, gli enti colpiti, le entità criminali profilate, ecc…

D3Lab ha elaborato il documento per le aziende, istituti bancari principalmente, ma anche società di medio, alto livello che possono rientrare tra i targert dei phisher, interessate ai servizi proposti e per il law enforcement attento a tali problematiche.
Il Rapporto non è quindi disponibile al download, ma deve essere richiesto all’azienda, via mail aziendale/istituzionale, all’indirizzo info@d3lab.net.

Indice contenuti

indice contenuti

denisfrati.it, News | No Comments | Trackback

Corsi D3Lab: analisi del malware ed intro alla computer forensics

aprile 2nd, 2013

Anche quest’anno D3Lab propone attività formativa:

dal 22 al 24 Maggio Gianni Amato sarà docente del corso di Malware Analysis, già svolto nel Giugno 2012, mentre Antonio Deidda, sovrintendente della Polizia Postale, curerà il corso di quattro giorni di Introduzione alla Computer Forensics.

I corsi sono proposti rispettivamente al prezzo di 790 e 990 euro IVA inclusa.

Eventi, Forensics | No Comments | Trackback

Considerazioni sul phishing contro il Comune di Torino

marzo 8th, 2013

Mercoledì 6 Febbraio 2013 D3Lab ha rilevato un attacco di phishing volto a colpire il Comune di Torino (Phishinig web mail del Comune di Torino)

Cosa differenzia questo attacco da quelli avvenuti in passato coinvolgenti i Comuni?
Usualmente il Comune, o l’ente in generale, figura quale mittente della mail fraudolente per motivare la richiesta di pagamento, come avvenne in passato per lo stesso Comune di Torino con false richieste di notifiche al codice della strada, o l’allettante prospettiva di rimborsi. Continue reading this entry »

Forensics, IT Sec & Hack, Phishing | No Comments | Trackback

Può il phishing essere più pericoloso?

febbraio 13th, 2013

Si e con poca spesa!

In questi giorni e nelle ultime settimane si è molto parlato degli attacchi al New York Times, a Twitter, alla mail box di diversi componenti della famiglia Bush.

Le ipotesi sono molte e le certezze si potranno avere solo a seguito di attente investigazioni, i cui risultati probabilmente non raggiungeranno mai i media in forma integrale.

Il phishing potrebbe essere stato uno dei veicoli di attacco. Per Il New York Times e la famiglia Bush avrebbe potuto trattarsi ovviamente di phishing mirato, mentre per Twitter è ipotizzabile che il veicolo sia stato differente, visto che gli aggressori sono arrivati a recuperare password cifrate.
Tuttavia i phisher si dilettano con Twitter da tempo! Da molto, infatti, sono facilmente individuabili segnalazioni di attacchi di tale tipologia nei raccoglitori di segnalazione on-line come su Twitter stesso.

falsa pagina login twitter Continue reading this entry »

Phishing | No Comments | Trackback

Cerca

settembre: 2014
L M M G V S D
« lug    
1234567
891011121314
15161718192021
22232425262728
2930  

Categorie

Blogroll

Feed

blaze.runner@email.it phishing@denisfrati.it laura.rossi80@tiscali.it bianchi_luigi1960@tiscali.it rossi_mario1960@tiscali.it carlo.draghi79@mail.com onebitinmybrain@yahoo.it luca.silvestri80@virgilio.it luca.silvestri80@hotmail.it ing.enuo@tiscali.it ing.enuo@email.it denis.frati@yahoo.com denis.frati@libero.it vito.catozzo76@virgilio.it vito.catozzo76@tiscali.it laura.rossini75@alice.it clara.bella80@alice.it luca.brossi@katamail.com barbara8719@katamail.com rosa.venice@inbox.com andrea_verdi@lavabit.com andrea.decarli@aim.com bernacchi.lorena@aol.com massimo.salvi78@gmx.com rocco.derossi@india.com andrea.verdi@zoho.com pippo.pluto@webmail.co.za a1der@rocketmail.com basile.valeria1960@tiscali.it vito.catozzo76@email.it