La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Angelo Giuseppe de Micheli* Isabella Merzagora Betsos* Guendalina Gentile° - Giuseppe Tarantino - Stefano Corti *Cattedra di Criminologia (Titolare: Prof.ssa.

Presentazioni simili


Presentazione sul tema: "Angelo Giuseppe de Micheli* Isabella Merzagora Betsos* Guendalina Gentile° - Giuseppe Tarantino - Stefano Corti *Cattedra di Criminologia (Titolare: Prof.ssa."— Transcript della presentazione:

1 Angelo Giuseppe de Micheli* Isabella Merzagora Betsos* Guendalina Gentile° - Giuseppe Tarantino - Stefano Corti *Cattedra di Criminologia (Titolare: Prof.ssa I. Merzagora Betsos) °Laboratorio di Istopatologia Forense Istituto di Medicina Legale e delle Assicurazioni Università degli Studi Milano Direttore: Prof. A. Farneti Nuove Forme di Reati Informatici Approfondimenti tecnici

2 Pharming e Phishing Si tratta di due differenti tecniche finalizzate alla sottrazione di dati sensibili (ad esempio credenziali di Login e password) per ottenere denaro o per usufruire illegalmente di servizi Pur trattandosi di tecniche distinte, spesso gli attacchi più pericolosi prevedono una efficiente combinazione di strumenti quali Spyware e Keylogger

3 Pharming e Phishing La tecnica del Pharming sfrutta le vulnerabilità dei sistemi di server sui quali si basa il meccanismo DNS per la risoluzione dei nomi di dominio. La tecnica è denominata DNS Spoofing ovvero falsificazione di un nome di dominio.

4 Pharming e Phishing La tecnica del phishing prevede il DNS Spoofing per linvio di fasulle e sfrutta vulnerabilità degli applicativi lato desktop per la cattura più o meno volontaria e diretta di dati sensibili e credenziali di accesso

5 Breve analisi di un semplice caso di Phishing In questo caso lattacco di Phishing si limita allinvio di una fasulla che invita a seguire un collegamento iperstestuale per forzare lutente a inserire le proprie credenziali di Login allinterno di un falso sito appositamente preparato. La URL indicata utilizza il semplice protocollo HTTP e il nome host non corrisponde al reale dominio dellistituto bancario in questione.

6 Breve analisi di un semplice caso Il caso precedentemente analizzato è estremamente semplice, in quanto prevede solamente la costruzione di un semplice sito e linvio di un banale messaggio di posta elettronica che invita un cliente di un servizio a confermare le proprie credenziali di accesso La URL (spesso su semplice protocollo HTTP, anche se viene indicato nel Link il protocollo HTTPs) può corrispondere a un dominio di primo o secondo livello spesso simile a quello del servizio originale oggetto di attacco. Ad esempio: anziché https://privati.bancaintesa.it/...

7 Esempio di reindirizzamento del browser di una componente specifica della pagina HTML delimitata dai tag In questo caso solo la componente della pagina contenente la Form di Login viene caricata da un server secondario appartenente al Pharmer. Di fatto il codice HTML del resto della pagina viene inviato al browser direttamente dal server corretto. Ricordiamo che lutilizzo dei Frameset è stato deprecato dallo stesso consorzio W3 che raccomanda di utilizzare la sintassi CSS e XHTML Per informazioni consultare il sito ufficiale

8 Vediamo un possibile esempio con un caso concreto. Ricordiamo che i portali bancari e i relativi servizi on-line sono in assoluto tra i più sicuri e protetti. Il seguente esempio non intende riportare un baco nel codice, ma semplicemente mostrare come sia possibile individuare un elemento tecnico meritevole di approfondimento. La pagina web visibile è essenzialmente basata su HTML 4.01 Transitional. La form di Login che contiene i campi di testo dove inserire le proprie credenziali viene invece caricata successivamente ( HTTPs ) Questo è il codice che delimita la presenza di un IFRAME (frame flottante)

';
Annunci Google