Archivi tag: phishing

Concetti di sicurezza informatica: truffe online

Sempre più spesso sentiamo parlare di truffe online volte al furto di dati sensibili (numeri di carta di credito con relativo PIN, informazioni personali, ecc.). A tal proposito, è bene notare che non tutte le truffe sono uguali e che riconoscere un’email “esca” da una innocua spesso può risultare un’operazione difficile, soprattutto per i non addetti ai lavori.

 

phishing,spare phishing,whaling,vishing,hoax

Phishing

I mezzi attraverso i quali vengono realizzate le truffe online sono diversi, ma il più gettonato è sicuramente la posta elettronica. Infatti, uno scenario tipico coinvolge solitamente due attori, il truffatore e la vittima. Il primo riesce a recuperare un carnet di indirizzi di posta elettronica da bombardare con email esca (ottenuti, ad esempio, da forum o da siti “insospettabili” che accettano di divulgare il vostro indirizzo email dietro pagamento di un corrispettivo in denaro). Successivamente, il truffatore sceglie un sito da clonare (ad esempio poste.it, unicredit.it et similia), soprattutto portali di online banking. A questo punto il sito viene caricato su di un server remoto, su cui viene attivato un dominio simile a quello del sito clonato o completamente diverso da quest’ultimo (infatti, il truffatore sa che la stragrande maggioranza degli internauti non controlla la URL del sito che sta contattando). Per evitare che l’utente vittima si accorga che il portale è fasullo, viene abilitato il protocollo HTTPS, magari con un certificato self-made (quindi, come spesso si è sentito dire nei telegiornali, non è sufficiente che sulla barra degli indirizzi compaia il classico lucchetto che rappresenta una connessione “sicura”).

Un modo per accorgersi in tempo di quanto sta avvenendo esiste e consta essenzialmente di tre operazioni:

1) controllare il mittente dell’email (verificando, ad esempio, che non sia un alias);

2) controllare sempre la URL del sito;

3) fare attenzione agli avvisi del nostro browser. Infatti, se il sito che stiamo contattando è dotato di un certificato self-made (quindi non firmato da una CA), il browser ce lo segnalerà come “insicuro”. Inutile dire che i falsi positivi abbondano, in quanto spesso e volentieri società che agiscono in buona fede possiedono certificati X.509 scaduti (i quali faranno scattare un alert sul nostro browser).

Inoltre, è buona norma evitare di inserire il proprio indirizzo di posta elettronica in form di registrazione online poco fidati (meglio utilizzare un indirizzo secondario in cui far convogliare tutta la mail spazzatura, oppure attivare una casella a tempo, la cui durata può variare da qualche minuto fino a qualche ora).

Ora, essendo il truffatore spesso e volentieri un esperto di tecnologia, non troverà certamente difficolta nel clonare un sito esterno (vedi wget), e non impiegherà più di cinque minuti nello scrivere del codice lato server che salvi le credenziali degli utenti vittima su un file di testo. Inoltre, esso non si esporrà mai direttamente, ma utilizzerà degli host precedentemente bucati per effettuare le seguenti attività:

1) inviare le email di phishing (open relay oppure server SMTP compromessi);

2) ospitare il sito “clone”.

Al phishing nudo e crudo si aggiungono alcune sottotipologie di truffe, quali lo spare phishing ed il whaling. Il primo ha come target uno specifico utente (le email, infatti, vengono forgiate in base alle caratteristiche dell’utente vittima e non sono quindi “dozzinali”). Nel secondo caso, invece, l’utente vittima è un dirigente di un’azienda oppure una qualche personalità di spicco (non a caso il termine whaling significa letteralmente “caccia alle balene”). Ovviamente il secondo caso rappresenta un sottoinsieme del primo.

SPAM e SPIM

Le email non vengono utilizzate solo per gli attacchi di phishing ma anche per inviare avvisi pubblicitari indesiderati (aka SPAM). Anche lo SPAM si è evoluto ed ha iniziato a coinvolgere mezzi di comunicazione alternativi alla posta elettronica, tra i quali i network di Instant Messaging (in tal caso parliamo di SPIM, SPAM over Instant Messaging).

 

phishing,spare phishing,whaling,vishing,hoax,spam,spim

Per limitare tale “piaga” vengono utilizzati i cosiddetti filtri antispam, che possono essere implementati sia a livello di client che a livello di server SMTP/POP3/IMAP4 (basati su blacklist o, ancora meglio, su greylist).

 

phishing,spare phishing,whaling,vishing,hoax,spam,spim

Vishing

Con il diffondersi dei dispositivi di telefonia mobile, sono aumentate in modo proporzionale anche le truffe basate sul traffico telefonico, identificate con il termine vishing (dato dall’unione di voice e phishing). Ad esempio, viene fornito all’utente vittima il numero di un presunto call center di assistenza, poichè il suo conto corrente è stato bloccato. Una volta ricevuta la telefonata, il truffatore cercherà di estorcere al malcapitato il numero di carta di credito con relativo PIN ed altre informazioni di proprio interesse.

 

phishing,spare phishing,whaling,vishing,hoax,spam,spim

Hoax

Ma non finisce qui. Le email, infatti, sono il mezzo più usato per mettere in atto un altro attacco informatico, denominato hoax (che sta per scherzetto, burla). Ad esempio, all’utente vittima viene segnalata la presenza sul suo sistema di un virus, la cui rimozione può essere attuata solo mediante la cancellazione di un file specifico (solitamente un file di sistema). Questo attacco non ha finalità di lucro come quelli precedenti, ma lo scopo principale è quello di causare un danno o un disservizio.

Fine del post, pensateci su due volte prima di cliccare sul link presente in un’email “sospetta”.

Alla prossima.

Analisi di un attacco di phishing

Ormai stressato dalle n-mila email di phishing che puntualmente superano i filtri antispam, ho deciso di fare chiarezza su questa tipologia di attacco/truffa analizzando un caso specifico.

In particolare, l’email incriminata è la seguente:

Gentile Cliente,

la informiamo che e’ disponibile on-line  il suo estratto conto (riferito al codice del rapporto 05336-1999): potra’ consultarlo, stamparlo e salvarlo sul suo PC per creare un suo archivio personalizzato.

Le ricordiamo che ogni estratto conto rimane in linea fino al terzo mese successivo all’emissione.

Grazie ancora per aver scelto i servizi on-line di CartaSi.
I migliori saluti.

Servizio Clienti CartaSi

****************************************************************
VUOLE CONTESTARE SU UNA SPESA?
Easy Claim e il servizio che fa per lei!

****************************************************************
Per favore, non rispondere a questa mail: per eventuali comunicazioni accedi alla tua area riservata del Sito Internet di CartaSi e scrivici attraverso “Lo sportello del Cliente”:
e il modo piu semplice per ottenere una rapida risposta dai nostri operatori. Grazie per la collaborazione.

Bene, da un’analisi dell’header relativo al suddetto messaggio di posta elettronica si possono evincere diverse informazioni interessanti, tra cui indirizzo IP sorgente del messaggio ed il server SMTP da cui è partito l’inoltro, rispettivamente 37.59.204.181juodenas.com.

Per completezza, ecco la parte dell’intestazione a cui mi riferisco:

from User (unknown [37.59.204.181]) by juodenas.com (Postfix) with ESMTPA id CC72D7EE4335; Wed, 25 Apr 2012 16:21:48 +0400 (MSK)

Il from User (unknown [37.59.204.181]) mi lascia pensare che joudenas.com sia in realtà un open relay. Per averne la certezza ho provato ad inviare un messaggio fittizio alla mia casella di posta, usando la classica CLI via Telnet.

Per identificare l’MTA associato al dominio joudenas.com ho lanciato la seguente query con dig:

nightfly@nightbox:~$ dig juodenas.com mx

il cui output è il seguente:

; <<>> DiG 9.7.0-P1 <<>> juodenas.com mx
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42081
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 13, ADDITIONAL: 1

;; QUESTION SECTION:
;juodenas.com.                  IN      MX

;; ANSWER SECTION:
juodenas.com.           3383    IN      MX      10 juodenas.com.

;; AUTHORITY SECTION:
.                       86593   IN      NS      g.root-servers.net.
.                       86593   IN      NS      c.root-servers.net.
.                       86593   IN      NS      a.root-servers.net.
.                       86593   IN      NS      f.root-servers.net.
.                       86593   IN      NS      i.root-servers.net.
.                       86593   IN      NS      e.root-servers.net.
.                       86593   IN      NS      b.root-servers.net.
.                       86593   IN      NS      k.root-servers.net.
.                       86593   IN      NS      l.root-servers.net.
.                       86593   IN      NS      j.root-servers.net.
.                       86593   IN      NS      h.root-servers.net.
.                       86593   IN      NS      d.root-servers.net.
.                       86593   IN      NS      m.root-servers.net.

;; ADDITIONAL SECTION:
juodenas.com.           3581    IN      A       79.98.31.21

;; Query time: 1 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Thu Apr 26 09:12:42 2012
;; MSG SIZE  rcvd: 273

Ok, niente server MX specifico. L’unico record che può tornarmi utile è

juodenas.com.           3581    IN      A       79.98.31.21

quindi effettuo una query inversa (PTR) sull’IP 79.98.31.2

nightfly@nightbox:~$ host  79.98.31.21
21.31.98.79.in-addr.arpa domain name pointer server.juodenas.com.

Abbiamo finalmente un FQDN, ergo andiamo di nmap:

nightfly@nightbox:~$ sudo nmap -sS server.juodenas.com

Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-26 09:39 CEST
Interesting ports on server.juodenas.com (79.98.31.21):
Not shown: 848 closed ports, 143 filtered ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
443/tcp open  https
993/tcp open  imaps
995/tcp open  pop3s

Bene, ecco quello che mi interessa:

25/tcp  open  smtp

Sessione Telnet sulla porta 25 e proviamo ad inviare un messaggio di posta fittizio:

nightfly@nightbox:~$ telnet server.juodenas.com 25
Trying 79.98.31.21...
Connected to server.juodenas.com.
Escape character is '^]'.
220 juodenas.com ESMTP Postfix powered by Easy Hosting Control Panel (ehcp) on Ubuntu, www.ehcp.net
helo juodenas.com
250 juodenas.com
mail from: bobovieri@email.it
250 2.1.0 Ok
rcpt to: prova@email.it
554 5.7.1 <prova@email.it>: Relay access denied

Niente da fare, diversamente da quel che pensavo, non si tratta di un open relay. 

Vediamo se riesco a recuperare qualche informazione aggiuntiva mediante un whois:

nightfly@fw-scar:~$ whois juodenas.com

Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http://www.internic.net
for detailed information.

   Domain Name: JUODENAS.COM
   Registrar: TUCOWS.COM CO.
   Whois Server: whois.tucows.com
   Referral URL: http://domainhelp.opensrs.net
   Name Server: NS1.SERVERIAI.LT
   Name Server: NS2.SERVERIAI.LT
   Name Server: NS3.SERVERIAI.LT
   Name Server: NS4.SERVERIAI.LT
   Status: ok
   Updated Date: 06-feb-2012
   Creation Date: 05-mar-2010
   Expiration Date: 05-mar-2013

>>> Last update of whois database: Thu, 26 Apr 2012 08:06:00 UTC <<<

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.
Registrant:
 Gytis Juodenas
 Taikos g. 79-76
 Vilnius,  -
 LT

 Domain name: JUODENAS.COM

 Administrative Contact:
    Hostmaster, IV  hostmaster@iv.lt
    J. Kubiliaus g. 6
    Vilnius,  08234
    LT
    +370.52324444
 Technical Contact:
    Hostmaster, IV  hostmaster@iv.lt
    J. Kubiliaus g. 6
    Vilnius,  08234
    LT
    +370.52324444

 Registrar of Record: TUCOWS, INC.
 Record last updated on 06-Feb-2012.
 Record expires on 05-Mar-2013.
 Record created on 05-Mar-2010.

 Registrar Domain Name Help Center:
    http://tucowsdomains.com

 Domain servers in listed order:
    NS2.SERVERIAI.LT
    NS4.SERVERIAI.LT
    NS3.SERVERIAI.LT
    NS1.SERVERIAI.LT

 Domain status: ok

e successivamente proviamo a contattare il server mediante protocollo HTTP:

http://www.juodenas.com/

Uhm, trattasi di un sito di grafica. Mi sa che questi cracker sono riusciti a caricare sul server in questione del codice (ad esempio PHP) in grado di aggirare le restrazioni di Postfix. 

Adesso dedichiamoci alla macchina sorgente dell’attacco. Per prima cosa vediamo quali servizi sono pubblicati all’esterno:

nightfly@nightbox:~$ nmap 37.59.204.181

Starting Nmap 5.00 ( http://nmap.org ) at 2012-04-26 10:41 CEST
Interesting ports on 37.59.204.181:
Not shown: 855 closed ports, 143 filtered ports
PORT     STATE SERVICE
1025/tcp open  NFS-or-IIS
3389/tcp open  ms-term-serv

Nmap done: 1 IP address (1 host up) scanned in 122.29 seconds

RDP è attivo, provo a lanciare una sessione dalla mia macchina:

rdp.png

Windows Server 2003 R2. Ecco da quale host partono le sessioni verso si server SMTP vittima.

Proviamo una query PTR:

nightfly@nightbox:~$ host  37.59.204.181
Host 181.204.59.37.in-addr.arpa. not found: 3(NXDOMAIN)

Niente da fare. Proviamo con un tracert:

C:\Users\eldo>tracert 37.59.204.181

Traccia instradamento verso XEVOHOST-067B7A [37.59.204.181]
su un massimo di 30 punti di passaggio:

  1     2 ms     1 ms     2 ms  * *
  2     *        *        *     Richiesta scaduta.
  3     *        *       41 ms  host45-66-static.41-88-b.business.telecomitalia.
it [88.41.66.45]
  4    43 ms    42 ms    43 ms  217.141.251.206
  5    64 ms    50 ms    50 ms  172.17.4.53
  6    62 ms    62 ms    62 ms  172.17.10.189
  7    61 ms    60 ms    60 ms  172.17.10.81
  8    62 ms    63 ms    63 ms  pos1-11-0-0.milano26.mil.seabone.net [195.22.192
.85]
  9    61 ms    61 ms    66 ms  te8-2.milano52.mil.seabone.net [195.22.205.241]

 10    62 ms     *      178 ms  mil-1-6k.it.eu [91.121.131.17]
 11    72 ms     *       84 ms  fra-1-6k.de.eu [213.251.128.66]
 12    80 ms    81 ms    81 ms  rbx-g1-a9.fr.eu [91.121.131.193]
 13    81 ms   285 ms   274 ms  vss-3-6k.fr.eu [94.23.122.237]
 14    81 ms    82 ms    81 ms  XEVOHOST-067B7A [37.59.204.181]

Traccia completata.

Ho individuato anche l’hosting provider, ovvero xevohosting.it. Esso offre un servizio un po’ “strano”, in quanto rimbalza i propri account su VPS gestiti da altri hosting provider. Ne è l’esempio lampante l’IP di destinazione della VPS, che fa riferimento ad un netblock made in France, ovvero OVH:

37.59.204.181
IP: 37.59.204.181
server location: France
ISP: Ovh Systems

Bene, basta così: segnalo l’abuso ad OVH ed informo il sysadmin di juodenas.com di quanto avvenuto.

Alla prossima.

Ennesima email di phishing

Questa mattina, controllando la mia casella di posta elettronica, ho trovato il seguente messaggio:

Gentile Cliente,

Il Gruppo bancario Creval BCI ha implementato una serie di misure procedurali e tecnologiche
per garantire la sicurezza allinterno di banc@perta :

Accesso sicuro alla Banca online.
Laccesso ai servizi bancari online 8 ottenuto mediante una combinazione di codici alfanumerici.
Trasmissione sicura dei dati.
Il sistema di sicurezza di banc@perta usa certificati digitali SSL VeriSign per cifrare i dati
e per certificare lidentit0 dei server della Banca.
La sicurezza del tuo PC.
Banc@perta raccoglie in questa sezione alcuni suggerimenti e strumenti pratici per farti
navigare in Internet con maggiore sicurezza.
Vi preghiamo di scaricare il documento!

Grazie ancora per aver scelto i servizi on-line di Creval BCI.

Bhè, che dire… la solita mail di phishing. Addirittura il messaggio contiene due campi di input per l’inserimento di username e password. State quindi molto attenti e se anche voi avete ricevuto un’email di questo tipo cancellatela immediatamente. A presto.

Phishing verso i clienti della Banca di Credito Cooperativo

Questa mattina ho ricevuto il seguente messaggio di posta elettronica dall’indirizzo Servizio.clienti@bbc.it:

 Gentile Cliente,un nuovo documento di rendicontazione ? a sua disposizione.
Potr` consultarlo e salvarlo sul suo PC entro un anno da oggi, visitando l’area Estratto conto e documentazione dei suoi Servizi via internet.
Per l’assistenza ai Servizi via internet pu? contattare il numero verde 800.303.300, gratuito anche da cellulare.Cordiali saluti.
Servizio Clienti Banche di Credito Cooperativo


Questo ? un messaggio automatico.
Per disabilitare il servizio pu? utilizzare la funzione Modifica abilitazioni (Comunicazioni › Estratto conto e documentazione).
Prima di stampare, pensa all’ambiente ** Think about the environment before printing

Non essendo cliente della Banca di Credito Cooperativo ho subito capito che si tratta di un atto di Phishing. Fate dunque attenzione. A presto.

Phishing verso i clienti PayPal

Qualche giorno fa nella mia casella email ho potuto riscontrare la presenza del seguente messaggio, proveniente dall’indirizzo servizio@alert.com:

PayPal si impegna costantemente per aumentare il livello di sicurezza dei propri utenti, eseguendo regolarmente una verifica approfondita dei conti presenti nel proprio sistema. Da un recente controllo del tuo conto abbiamo rilevato la necessità di maggiori informazioni che ci consentano di fornirti un servizio sicuro. Qualora non ricevessimo le informazioni richieste, l’accesso alle funzionalità riservate verrà limitato. Desideriamo ripristinare il tuo accesso nel più breve tempo possibile e ci scusiamo per il disagio.

Perché l’accesso al mio conto è limitato?

L’accesso al tuo conto è stato limitato per le seguenti ragioni:
  • Il nostro sistema ha rilevato addebiti insoliti associati a una carta di credito collegata al tuo conto PayPal.
    (L’identificativo della pratica per questo motivo è PP-591-261-166.)

    Come posso ripristinare l’accesso al mio conto?
    Si prega di confermare conto informazioni cliccando qui Centro Risoluzioni e completare la “Procedura per Rimuovi Limitazioni”.
    Una volta compilate tutte le voci della lista di controllo, la tua pratica verrà riesaminata da un nostro esperto. Riceverai una email con il risultato della verifica.

Copyright 1999-2009 PayPal. Tutti i diritti riservati.
Informazioni su FDIC pass-through assicurazione

Se cliccate sul link Centro Risoluzioni potrete notare che la pagina Web possiede alcune anomalie, tra cui una strana URL e nessun tipo di cifratura (PayPal consente l’accesso ai propri servizi solo tramite protocollo HTTPS).

Evitate dunque di inserire le vostre credenziali di accesso all’interno dell’apposito form, oppure (ancora meglio) ignorate completamente questa email. Saluti.