Il kit per fare phishing è autoinstallante

Bastano due secondi per mettere insieme un sistema di frode online, con il pratico kit che crea automaticamente le directory e i file necessari.



[ZEUS News - www.zeusnews.it - 11-07-2007]

analista

Le frodi online stanno evolvendo. Phishing e pharming rappresentano uno dei più sofisticati e organizzati crimini tecnologici che le organizzazioni che hanno attività online si trovano a dover affrontare. I criminali informatici hanno nuovi strumenti a loro disposizione per perpetrare gli attacchi e sono in grado di adattarsi più rapidamente che mai.

Secondo quanto riferiscono gli esperti di RSA, all'inizio di giugno è stata scoperta l'esistenza di un nuovo tipo di phishing kit. Si tratta di un kit costituito da un unico file che permette di mettere in piedi un sito di phishing completo su un server compromesso con un semplice "doppio click", in modo simile a un file con estensione Exe.

I tradizionali siti di phishing solitamente sono costituiti da diversi file installati su un server compromesso dove viene ospitato l'attacco. I tipici file sono codici Php, pagine Html, immagini come il logo di una banca. I file devono essere installati uno per uno nelle rispettive directory sul server controllato dal phisher. La procedura è abbastanza semplice, ma bisogna accedere al server compromesso diverse volte e installare i file manualmente.

Il nuovo phishing kit pronto all'uso riduce il tempo e lo sforzo del phisher automatizzando il processo di installazione. Il kit è un unico file di codice Php che deve essere lanciato sul server compromesso una sola volta e automaticamente crea le relative directory e installa tutti i file che sono associati con il sito di phishing specifico.

In pochi secondi viene creato un sito di phishing completo e funzionante: in un test effettuato, ci sono voluti appena due secondi per crearne uno.

Nello specifico, il kit conteneva un certo numero di file Php e Html utilizzati in diversi attacchi di phishing, tutti indirizzati alla stessa istituzione finanziaria.

In un'ottica di automatizzare completamente il processo di installazione di un sito di phishing, il phishing kit pronto all'uso costituisce un'ulteriore evoluzione nell'ambito delle frodi online.

Usando kit come questo, i truffatori saranno in grado di automatizzare ulteriormente il processo di compromissione dei server e di creare molti più siti di phishing. Inoltre, i truffatori che usano il kit hanno bisogno di accedere solo una volta al server compromesso, cosa che riduce di molto il rischio di essere identificati dai sistemi di sicurezza.

In aggiunta, ci sono al momento diversi metodi che consentono di ricercare automaticamente server vulnerabili ed eseguire l'upload dei file senza attaccare il server stesso. La potenziale combinazione di questi metodi - individuazione e compromissione dei server vulnerabili con kit di phishing pronti all'uso - farà drasticamente diminuire il lavoro necessario ai phisher per creare e lanciare nuovi attacchi.

I laboratori Rsa hanno poi fornito una serie di utili dati sull'andamento delle frodi online nel mese di giugno. L'Anti-Fraud Command Center di Rsa è una struttura attiva 24 ore su 24 e 7 giorni su 7 per individuare, monitorare e rendere inoffensivi attacchi phishing, pharming e Trojan tentati ai danni di oltre 200 istituzioni di tutto il mondo. Rsa dichiara di aver sventato a oggi oltre 32.000 attacchi di phishing.

I paesi più colpiti da attacchi di phishing alle istituzioni finanziarie

Il numero di banche USA colpite continua ad essere il più elevato (70% del totale). E' poi il quinto mese consecutivo che la Gran Bretagna è in seconda posizione, con un 9% del totale. In generale, i primi sei posti della classifica restano invariati. Perù, Olanda e Sud Africa, che sono entrate nella classifica a maggio, continuano a essere in coda alla lista.

Trend degli attacchi mensili alle istituzioni finanziarie

Contrariamente al trend rilevato in aprile e maggio, il numero di istituzioni finanziarie oggetto di attacco è tornato ad aumentare e giugno si è così posizionato come il quarto mese con più attacchi nell'ultimo anno.

Principali paesi ospitanti siti usati per gli attacchi

Dopo la diminuzione riscontrata in marzo e aprile, la percentuale di attacchi ospitati negli Stati Uniti è aumentata nel mese di maggio e leggermente anche in giugno, con una percentuale pari al 59%. La Cina, che a maggio era al secondo posto (con il 13% del totale), è uscita dalla classifica dei primi 10. Hong Kong è passato dalla quinta posizione del mese scorso alla seconda, che già aveva occupato in aprile.

Paesi "tristemente noti" come Germania, Gran Bretagna e Russia sono sempre in classifica, mentre Taiwan e Canada sono le new entry del mese. L'Italia non è nella classifica dei primi 10.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (422 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 5 maggio


web metrics