SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
Phishing
Analisi
Simulazione
Contromisure
24.02.2017 - FoLUG - Andrea Draghetti
$ whoami Phishing Analysis and Contrast
@ D3Lab
Team Member
@ BackBox Linux
Table
of
Contents
01 Introduzione al Phishing
No, non vi sto portando
al laghetto di pesca!
02 Storia e Statistiche
Rolex, Casinò,
Smartphone e Bella Vita!
03 Simulazione
Io e il presidente ci
ripaghiamo la pizza!
04 Contromisure
Vi insegno a spegnere il
PC!
Il phishing è un tipo di truffa
effettuata su Internet
attraverso la quale un
malintenzionato cerca di
ingannare la vittima
convincendola a fornire
informazioni personali, dati
finanziari o codici di accesso,
fingendosi un ente affidabile in
una comunicazione digitale.



Si tratta di una attività
illegale che sfrutta una tecnica
di ingegneria sociale.
{WikiPedia}
Phishing
Phishing
Types
La massa
Con una grande rete,
qualche pesce prenderò…
Al 91% ferisce!
Studio l’obiettivo e lo
colpisco, ferendolo!
Cambio solo l’IBAN…
La tecnica perfetta per
un Man in the Mail.
Caccia alla Balena
Il Manager è il mio
obiettivo!
Spear
Phishing
Clone 

Phishing
Whaling
Phishing
Direttamente o
Indirettamente
l’obiettivo è
uno solo!
ARRICCHIRSI!
Qualche
tecnica…
PHP Firewall
Target su base IP, No
Bot, Tor, VPN, etc
Path Random
Per ogni visitatore un
URL diverso
Domini Ad-Hoc
Così inganno meglio la
vittima
Phishing via SMS
Il destinatario non
percepisce il pericolo
Lucchetto Verde
I certificati SSL sono
ormai gratuiti!
OTP No Problem
Intanto me lo fornisce
la vittima…
Multilingua
Il clone si adatta
all’origine della vittima.
Lucchetto Verde
I certificati SSL sono
ormai gratuiti!
PHP Firewall
Multilingua
Path Random
Domini Ad-Hoc
http://account-resolved-noticed.com
http://confirmation-securley.com
http://incpaypallimit.com
http://overview-account.com
http://peypal-secure-account.ml
http://resolved-access.com
http://settingpaypal.com
http://spoof-verifications.com
http://wwww.pay-pal.cash
http://verification-sign.in
http://www-paypal-com-apps.party
http://www.paypal-365.biz
http://www.paypal-365.com
http://www.paypal-365.info
http://www.paypal-365.online
https://cgi-servicescenter.com/
https://resolve-verify.com
https://validation-customer.org
https://ww.vv-paypal.com
https://www.payapl-billing.com
https://www.validation.reviews
Domain Name: pay-pal.cash
Registrant Name: Contact Privacy Inc. Customer
Registrant Organization: Contact Privacy Inc. Customer
Registrant Street: 96 Mowat Ave
Registrant City: Toronto
Registrant State/Province: ON
Registrant Postal Code: M4K 3K1
Registrant Country: CA
Registrant Phone: +1.4165385487
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: acdsgztowsrl@contactprivacy.email
Domini Ad-Hoc

(Poste Italiane - Registrati a Febbraio 2017)
poste.xyz
poste.press
poste.group
posta.online
postebonus.com
mobilposta.biz
banco-posta.com
postepayotp.com
pay-postepay.com
iltuopostepay.eu
unlock-posta.com
my-bancoposta.com
bancoposta-spa.it
postepay-2pay.com
posta-online.info
posteevolution.com
postepayitalia.net
italianeposte.info
securelogposta.com
myposte-bposta.biz
authentication.bid
myposte-bposta.info
servizio-poste.site
posteitaliabonus.com
posteitaliane.online
posteitaliane.center
evolutionpostepay.com
verificavagliapostale.com
posteitalianeverifica.com
certificazione-conto-poste-spa.it
posteitaliane-security-postepay.it
Domain: bancoposta-spa.it
Status: pendingDelete / redemptionPeriod
Created: 2017-02-10 21:25:13
Last Update: 2017-02-22 15:17:06
Expire Date: 2018-02-10
Registrant
Organization: FEDERICO LEMORE
Address: via barbieri 10
MILANO
20136
MI
IT
Created: 2017-02-10 21:25:12
Last Update: 2017-02-10 21:25:12
Phishing via SMS
(dati week 8, 2017)
Certificato SSL
(il lucchetto)
Verifica Credenziali
Vengono verificate le
credenziali ed estratti
dal sito autentico le
informazioni necessarie
per rendere più
attendibile la truffa.
In questo caso:
Nome Intestatario Carta
Saldo
Ultimo Accesso
Codice OTP
Il finto sito richiede
all’utente il codice OTP
Il Phisher dal C&C gestisce
o richiede dati all’utente



Un kit completamente interattivo
Non solo
banche
Non solo le banche sono
coinvolte in attacchi di
Phishing, ma altri enti come:
• Operatori
Telefonici
• Operatori
Energetici
• Cloud Service
• Caselle eMail
• Grandi Produttori
• Assicurazioni
Sanitarie o
Previdenziali
• Trasporti
• Televisivo
TIM
Falsa promozione in cambio della carta di credito…
Apple
Riattiva l’account per scaricare le Applicazioni,
ma fornisci la Carta di Credito…
Libero Mail
Sfrutto la tua caselle per inviare nuove eMail di Phishing,
ma scopro anche nuovi indirizzi di posta elettronica!
Alitalia
Buono di 80euro sul tuo prossimo volo Alitalia,
te lo accreditano sulla Carta di Credito…
Aruba
Ti rubano il dominio, magari le eMail…ma sicuramente
ne traggono un profitto!
Hera
Falso Rimborso…e sempre Carta di Credito!
Mediaworld
Sì è Phishing, non una tradizionale truffa online.


Lo scopo è ottenere i dati della Carta di Credito…
Adobe
Con i servizi Cloud di Adobe un account può
essere rivenduto o rivenduti i progetti riservati!
Netflix
Phishing Map20 Febbraio 2017
https://www.d3lab.net/phishing-map/
Report mondiale dei casi unici di
Phishing
0
400.000
800.000
1.200.000
1.600.000
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016*
Fonte: Anti-Phishing Working Group - Dati 2016 provvisori
Report Italiano dei casi unici di
Phishing
0
4.000
8.000
12.000
16.000
2012 2013 2014 2015 2016
Segnalazioni Carte di Credito Recuperate
Fonte: D3Lab
Principali Enti Italiani Colpiti
(2012-2016)
Fonte: D3Lab
0
1000
2000
3000
4000
Poste Italiane
PayPal Italia
Cartasì
Apple Italia
Intesa S.Paolo Visa
Principali Carte Recuperate
(2014-2016)
Fonte: D3Lab
0
2750
5500
8250
11000
Poste Italiane
Cartasì
Unicredit
Intesa S.Paolo
PayPal Prepag. UBI
Il caso Poste Italiane
(2014-2016)
0
2.000
4.000
6.000
8.000
2014 2015 2016
Segnalazioni Carte di Credito Recuperate
Fonte: D3Lab
Phisher
Team
Progettista
Studia l’attacco..
Cracker
Va a caccia di siti
insicuri!
Spammer
Lo casella dello SPAM è
il suo problema!
Cash-out
Si guarda le spalle
mentre preleva!
https://youtu.be/uZFwdo8sZ4U
Individua il
target e studia
il kit perfetto
per ingannare
le vittime!
Progettista
Cerca domini
vulnerabili che
possano
ospitare il
sito clone
Cracker Frederic Jacobs http://bit.ly/2mfXN31
https://youtu.be/Gv85UhMDlgY
Individua le
eMail delle
vittime e
studia il
metodo di invio
Spammer
Ha il compito
di convertire
in moneta reale
i soldi
sottratti!
Cash Out Sascha Kohlmann http://bit.ly/2l1hNGj
Quanto
“guadagna”
un Phisher?
Nel giro di due anni,
Maksik aveva venduto a
Hakim i dati di 28mila
carte di credito con un
valore di “cash out”
intorno ai 10 milioni
di dollari.
Mafia.com
Le carte di credito Italiane nel DarkWeb sono
le più care: 13,50$ l’una!


Poiché le contestazioni (ChargeBack) sono lente
e vengono accettate da molteplici servizi!
La simulazione vuole ricreare
parzialmente l’attività di una
vittima su due diversi siti di
Phishing e con due vettori
distinti. In questa simulazione
non verrà memorizzato alcun dato
sensibile e al termine della
presentazione tutti i dati
(compresi i log) verranno
eliminati dal server.

Potrete anche voi simulare di
essere una vittima dal vostro
Computer, Tablet o Smartphone e
assieme analizzeremo i falsi
siti.
Simuleremo due attacchi di Phishing via SMS e tramite eMail.
Simulazione
Vodafone You ti regala 5Gb
di traffico internet.
Effettua una ricarica entro
il 28 Febbraio e potrai
navigare con ulteriori 5Gb
per 30giorni.
Visita http://vodafoneyou.it
SMS Phishing
eMail Phishing
http://bit.ly/FoLugPhishing
Per
Concludere
Il buon senso!
Date le chiavi di casa a
tutti?
Nel dubbio?
Ignorate!
HTTPS, OTP, ecc ecc
La tecnologia non aiuta
se l’utente è distratto!
Qualche accorgimento..
Impariamo ad usare la
tecnologia a nostro
favore!
eMail Phishing
(arriva da un server Aruba ma non era di PayPal?!)
(Plugin MailHops per Thunderbird)
VirusTotal
(non solo per Malware ma anche per Phishing)
VirusTotal
(non solo per Malware ma anche per Phishing)
PhishTank
(cerca e segnala Phishing)
SSL Con Autenticazione Del Dominio
Social Network
Thank
You
Andrea Draghetti
I materiali e i contenuti delle
slide sono protetti da licenza CC BY-NC 3.0

Más contenido relacionado

La actualidad más candente

Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime12698
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber Security Infotech
 
Social Media Cyber Security Awareness Briefing
Social Media Cyber Security Awareness BriefingSocial Media Cyber Security Awareness Briefing
Social Media Cyber Security Awareness BriefingDepartment of Defense
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awarenessPhishingBox
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threatANKUR BAROT
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafeCheapSSLsecurity
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation sweetpeace1
 
Preventions of Email Hacking
Preventions of Email HackingPreventions of Email Hacking
Preventions of Email HackingUsman Khan
 
Cybersecurity awareness posters
Cybersecurity awareness postersCybersecurity awareness posters
Cybersecurity awareness postersNetLockSmith
 
Cyber security
Cyber securityCyber security
Cyber securitySabir Raja
 

La actualidad más candente (20)

Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Cyber Crimes
Cyber CrimesCyber Crimes
Cyber Crimes
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Cybersecurity Awareness
Cybersecurity AwarenessCybersecurity Awareness
Cybersecurity Awareness
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime
 
Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)Cyber security awareness training by cyber security infotech(csi)
Cyber security awareness training by cyber security infotech(csi)
 
Social Media Cyber Security Awareness Briefing
Social Media Cyber Security Awareness BriefingSocial Media Cyber Security Awareness Briefing
Social Media Cyber Security Awareness Briefing
 
Phishing awareness
Phishing awarenessPhishing awareness
Phishing awareness
 
Cybercrime the emerging threat
Cybercrime the emerging threatCybercrime the emerging threat
Cybercrime the emerging threat
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Phishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You SafePhishing Scams: 8 Helpful Tips to Keep You Safe
Phishing Scams: 8 Helpful Tips to Keep You Safe
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Preventions of Email Hacking
Preventions of Email HackingPreventions of Email Hacking
Preventions of Email Hacking
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Cybersecurity awareness posters
Cybersecurity awareness postersCybersecurity awareness posters
Cybersecurity awareness posters
 
Cyber security
Cyber securityCyber security
Cyber security
 

Similar a Phishing - Analisi, Simulazione e Contromisure

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiVincenzo Calabrò
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furiousdenis frati
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingISEA ODV
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
 
5 online
5 online5 online
5 onlinetapisge
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlodenis frati
 
Cos'è un ransomware
Cos'è un ransomwareCos'è un ransomware
Cos'è un ransomwareMara Piscopo
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics reportE2 Ict Snc
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Massimo Farina
 
ACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe AffettiveACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe AffettiveQuotidiano Piemontese
 

Similar a Phishing - Analisi, Simulazione e Contromisure (20)

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Phishing fast & furious
Phishing fast & furiousPhishing fast & furious
Phishing fast & furious
 
Phishing
PhishingPhishing
Phishing
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
Wwc2
Wwc2Wwc2
Wwc2
 
5 online
5 online5 online
5 online
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Cos'è un ransomware
Cos'è un ransomwareCos'è un ransomware
Cos'è un ransomware
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics report
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)Cybercrime: investigazione forense e mitigazione (p.1)
Cybercrime: investigazione forense e mitigazione (p.1)
 
ACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe AffettiveACTA - Associazione Contro le Truffe Affettive
ACTA - Associazione Contro le Truffe Affettive
 

Más de Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

Más de Andrea Draghetti (19)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Phishing - Analisi, Simulazione e Contromisure