HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Cercare, identificare e segnalare proattivamente siti di Phishing

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin
Negli ultimi tempi ho avuto l’opportunità di occuparmi, tra le varie cose, della protezione contro il phishing per determinate aziende. È stata la prima volta che mi sono davvero interessato all’argomento, andando ad approfondire le varie tematiche e modalità per identificare (e segnalare) pagine di phishing prima che esse vengano inviate ai malcapitati. In questo articolo vedremo una panoramica delle tecniche che ritengo particolarmente importanti.

Cercare siti di phishing

La prima azione da fare è la ricerca proattiva dei siti malevoli, cercando di bloccare in tempo la propagazione delle mail contenenti la truffa segnalando il sito alle autorità competenti. Ci sono diverse possibilità, vediamone alcune.

Certstream

Il Certificate Transparency è un progetto tenuto da Google che monitora tutti i certificati SSL registrati dai siti in real time. Esso permette di fare auditing sugli stessi, conoscendo l’autorità che li ha firmati e per quale dominio sono validi. Essendo uno stream, molti hanno creato tool per poter cercare al suo interno o per analizzarlo in tempo reale:

  • Con crt.sh è possibile cercare, tramite una parola chiave, il certificato ad esso associato;
  • Phishing catcher analizza invece lo stream dei certificati e cerca di identificare siti di phishing sulla base di determinate stringhe. Nel caso ne identifichi uno, assegna ad esso la probabilità che lo sia realmente.

Phishing Catcher in esecuzione

Ovviamente è possibile creare un proprio tool, basta utilizzare le API utilizzate da x0rz per la ricezione dello stream e successivamente analizzarlo sulla base delle proprie esigenze.

Nuovi siti registrati

Questa modalità è relativamente più difficile, ma, grazie ad alcuni servizi, è possibile conoscere in tempo reale (o con qualche ora di delay) i domini che vengono registrati quotidianamente (ad esempio WhoIsDS). Una volta ottenuta la lista la si può analizzare cercando delle parole chiave, sulla base dei propri target.

Se, ad esempio, volessimo cercare nuovi siti per l’azienda pincopallino, basterebbe scaricare la lista ed effettuare un grep con le keyword adatte, magari sfruttando tool automatici come Hunting Newly Registred Domains, il quale effettua una serie di operazioni, come:

  • Whois;
  • Analisi su VirusTotal;
  • Bitsquatting;
  • e molti altri.

Probabilmente, essendo appena stati creati, saranno completamente vuoti. Un consiglio è quello di tenerli d’occhio, magari effettuando screenshot a tempi regolari verificandone le differenze.

Passive DNS

L’idea del Passive DNS è quella di catturare le query DNS e memorizzarle in un database al fine di ricavarne informazioni. In linea pratica, dato un indirizzo IP, è possibile risalire a tutti i siti che appartengono a quell’indirizzo, grazie ad un database delle query DNS. Non sono molti i siti che offrono gratuitamente questo servizio, ma VirusTotal permette questa ricerca (ovviamente limitata, se non si hanno le API).

Passive DNS da VT

Segnalazione della truffa

Il primo passo che di solito si effettua è la segnalazione al ISP di competenza. Per trovarlo basta affidarsi ai tanti siti online o utilizzare direttamente il comando whois presente su Linux.

Whois DomainTools

Come si può vedere dall’immagine, è presente la mail di abuse, con la quale dovrebbe esser possibile inviare mail segnalando la truffa. Nel caso in cui non risponda o non faccia nulla, un’altro metodo è la pubblicazione su Twitter, taggando direttamente la compagnia.

Segnalazione della truffa su Twitter

Un’altra possibilità è effettuare la segnalazione a Google e a tutti i siti che si occupano di Safe Browsing. Ne esistono davvero molti, alcuni sono:

  • Google;
  • VirusTotal;
  • Symantec;

Una volta segnalato, i principali browser inizieranno a mettere l’avviso della possibile truffa, quindi un gran passo è stato fatto.

Phishing segnalato da Firefox

Come ultima spiaggia, rimane la segnalazione alle autorità competenti. Ogni nazione dovrebbe avere un proprio CERT (Computer Emergency Response Team), il quale dovrebbe avere maggiore autorità per poter mandare offline il sito in oggetto.

Conclusioni

Lungi da me dall’aver creato una lista esaustiva, questi sono solo alcuni passi che ritengo essenziali nella caccia al phishing. Per chiunque fosse interessato, su Twitter molti utenti giornalmente cercano e segnalano pagine malevole, come:

  • Bank Security;
  • D3LabIT;
  • nullcookies;
  • James;
  • IllegalFawn;
  • JAMESWT;

ma la lista potrebbe essere potenzialmente infinita, gli utenti che combattono le truffe e i malware presenti sono davvero moltissimi.

Alcuni siti interessanti sono invece PhishTank e CheckPhish.

Hits: 613

social-container synved-social-container-share” style=”text-align: right”>Facebooktwitterredditlinkedintumblrmail

L’articolo Cercare, identificare e segnalare proattivamente siti di Phishing proviene da HackTips.

HackTips

Share
Tweet
Pin
Taggato in: cercare, identificare, Phishing…, proattivamente, segnalare, Siti

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU