L'ingegneria sociale (social engineering) e quello che fa di un hacker un vero hacker a parere mio, perchè l'hacker non è quello che vi hackera insta, che sa tutto sull'informatica ma è uno stile di vita, pensare fuori dagli schemi, trovare sempre una via secondaria, e il social engineering è un pilastro fondamentale dell'hacker.

-----------------COMPORTAMENTO INGEGNERE SOCIALE----------------

  1. Autorevolezza
  2. Colpa
  3. Panico
  4. Desiderio
  5. Ignoranza
  6. Avidità
  7. Compassione e Gratitudine

-----------------IN CHE MANIERA SI ATTACCA----------------

  1. Pretexting
    Creare un pretesto per invogliare la vittima a commettere azioni per conto nostro o divulgare dati illegalmente-
  2. Phising
    Creare finti login di social per poi rubare i dati d'accesso, metodo molto utilizzato ancora oggi.
    Devi sapere programmare per fare questo tipo di attacco, devi ricreare il login di un social nel minimo dettaglio.
  3. Baiting&Dumpster Diving
    Lasciare volontariamente qualcosa incostudita per fare in modo che la vittima la prenda, per esempio una usb con un keylogger.
    Dumpster Diving, Cercare nella rumenta oggetti informatici, Lettere... ogni cosa che ci possa aiutare.
    Dagli hardDisk ,anche se formattatti, si possono sempre ricavare alcune informazioni, file, foto con appositi software, gli HDD/SSD vanno SEMPRE distrutti fisicamente.

ghxst

    14 giorni dopo

    ghxst diciamo che come inizio guida ok,
    sul phishing è un po generico, nel senso che il phishing ha delle varianti, come lo spear phishing, il BEC , il Whaling etc
    differenze tra il classico phishing sono le seguenti:
    Spear Phishing un tipo di phishing mirato che ha come bersaglio una sola persona.
    BEC( business email compromise): sono progettati per bypassare i meccanismi di sicurezza come filtri antispam e endpoint detection e response. In genere utilizzano tattiche di falsificazione dell'identità come lo spoofing del dominio, lo spoofing del nome visualizzato e i domini simili per indurre le vittime a effettuare pagamenti ad account fraudolenti
    Whaling:tecnica di attacco informatico che prende di mira dirigenti e vertici aziendali quali CEO, CFO, CIO e in generale tutti quei profili, comunemente identificabili come C-Level

    Per concludere, oltre al Phishing esiste anche lo smishing, e ultima tecnica anche la del Browser in the Browser che in parole semplici, si tratta di una nuova tipologia di phishing che può essere sfruttata per simulare una finestra del browser all'interno del browser stesso e spoofare un dominio legittimo, in modo da rendere quasi del tutto invisibile la trappola.

    Spero di aver integrato il tutto :)

      Stefano DI fatti non volevo fare una vera e propria guida, più che altro volevo far vedere i metodi che vengono utlizzati, sono stato molto generico in effetti.

        ghxst possiamo crearla una campagna di phishing comunque se vuoi 😅 ovviamente non per creare danni ma per vedere chi ci casca

        8 giorni dopo

        Stefano Ciao. 🙂. Dove posso saperne di piu' sulle " tipologie" di phishing ?
        Mi linkeresti qualcosa ?

        • Stefano ha risposto a questo messaggio
          2 mesi dopo

          Powered by: FreeFlarum.
          (remove this footer)