Immettere credenziali false nei siti dei truffatori serve a ostacolarli?



[ZEUS News - www.zeusnews.it - 01-09-2020]

canary

Rispondo pubblicamente alla domanda di un lettore, Gabriele, che è ricorrente e credo sia di interesse generale:

All'ennesimo tentativo di phishing via email, per tentare di carpire le credenziali del mio conto BancoPosta (che, come molti altri bersagli di queste email, non ho), mi è venuta una curiosità: ma, se invece di ignorarli, faccio finta di cascarci e metto delle credenziali totalmente fasulle, secondo te posso creargli almeno qualche fastidio? Che so, magari a seguito dei tentativi errati viene bloccato l'indirizzo IP...
A tua conoscenza, esistono apposite credenziali da immettere a questo scopo, almeno su qualcuno dei classici bersagli?

La tecnica di immettere credenziali fasulle in un sito di truffatori si chiama well poisoning ("avvelenamento del pozzo") o credential poisoning ("avvelenamento delle credenziali") e in sé funziona, ma sconsiglio di usarla a livello personale e di lasciarla ai professionisti.

La ragione è che un non professionista riesce a fare troppo poco. Oggi i criminali informatici sono molto ben attrezzati, e quindi sono in grado di verificare molto rapidamente un gran numero di credenziali e accorgersi in poco tempo di quelle false (per esempio perché provengono tutte da uno stesso indirizzo IP o dalla stessa versione dello stesso browser nella medesima lingua o hanno la stessa struttura indirizzo1, indirizzo2, indirizzo3...).

Generare credenziali credibili, infatti, è piuttosto complicato: se viene chiesto un numero di carta di credito, per esempio, non basta immettere sedici cifre a caso. Devono essere coerenti tra loro, ed è invece banale per il criminale verificare se il numero è valido.

Sondaggio
A partire da quale età i bambini dovrebbero avere uno smartphone personale?
Nessuna
3 anni o meno
4-5 anni
6-7 anni
8-9 anni
10-11 anni
12-14 anni
15-17 anni

Mostra i risultati (1873 voti)
Leggi i commenti (8)

Per mettere seriamente in crisi dei truffatori è necessario immettere un numero molto elevato di credenziali in poco tempo e queste credenziali devono essere coerenti e credibili (provenienti da browser e indirizzi IP differenti): i professionisti sanno come generarle sul momento, ma i singoli utenti raramente hanno le risorse necessarie.

Per dare un'idea di cosa si intende per "poco tempo", una ricerca interna di IBM del 2017 ha indicato che già all'epoca il 70% delle credenziali veniva raccolto dai truffatori nella prima ora di attività della loro campagna di phishing, e che comunque un sito di phishing aveva una vita media di una decina di ore. Di conseguenza non esistono, che io sappia, appositi elenchi di credenziali già pronte.

Un'altra tecnica di "avvelenamento del pozzo" molto interessante è l'uso delle cosiddette canary credentials (letteralmente "credenziali canarino", con riferimento all'uso dei canarini nelle miniere per rilevare gas tossici o altrimenti pericolosi nell'aria) da parte dei siti per proteggere la propria sicurezza: si tratta di credenziali (nome utente e password) che non appartengono a nessun utente reale e quindi normalmente non verranno mai usate da nessuno. Se qualcuno tenta di accedere al sito usandole, scatta automaticamente l'allarme, perché è chiaro che c'è stata una violazione della sicurezza.

Fonti aggiuntive: Cosive, Allure Security.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Utilizzi una VPN?
Sì, utilizzo un servizio gratuito.
Sì, utilizzo un servizio a pagamento.
No, ma mi piacerebbe risultare anonimo quando uso Internet.
No, non mi interessa essere anonimo.
Non so che cosa sia una VPN.

Mostra i risultati (1624 voti)
Agosto 2022
Intel, 5 miliardi per costruire uno stabilimento in Italia
E Spot prese il fucile
Gmail, la nuova interfaccia adesso è per tutti
Luglio 2022
Istruzioni per il voto: la busta
Il Tribunale di Milano ordina a Cloudflare di censurare tre siti
Microsoft, un nuovo Windows ogni tre anni
TIM: 9.000 esuberi e un ultimatum al Governo
L'algoritmo che predice i crimini con una settimana d'anticipo
Alexa fa parlare i morti
Giugno 2022
Tesla e la batteria che dura 100 anni
Cosa succede alle password se cambio o perdo il mio dispositivo?
Il sistema operativo open source che ridà vita ai vecchi smartphone
Adobe, prove di Photoshop gratuito per tutti
15 giugno, finisce l'era di Internet Explorer
Grave falla in Windows, occhio ai documenti di Word
Tutti gli Arretrati
Accadde oggi - 8 agosto


web metrics