Luca Carettoni wrote:

Personalmente lo vedo un argomento rilevante dal punto di vista della ricerca ma poco interessante nel mondo reale. Per truffare la maggior parte delle persone (con scarse capacità informatiche) non serve un attacco di questo tipo ma un semplice sito mirror fatto bene.

Qualche considerazione, che non ha la volontà di interpretare le motivazioni che possono stare alla base di quel genere di approccio, ma che vorrebbe lasciar intendere come dietro a questi nuovi approcci tecnici per fregar la gente si possano nascondere, a catena, scenari assai più vasti.


Un mirror a scopo phishing, per quanto fatto bene, è facilmente individuabile e tracciabile. Quando viene individuato il mirror, aggiungerne la locazione ad una DNSBL URI-based (tipo ph.surbl.org) permette in tempi rapidi di propagare tale conoscenza a tutti gli strumenti di mail-filtering che si appoggiano a tali risorse, bloccando pertanto l'esposizione degli utenti alla minaccia.


Se viceversa il meccanismo agisce manipolando il resolver dell'utente (che sia attraverso JS o malware che agiscano direttamente sulle impostazioni del PC anzichè sul router, poco cambia se non il tecnicismo), il link che punta alla risorsa è *completamente indistinguibile* da quello reale e lecito del target del phishing, e l'individuazione e il filtraggio di mail di origine malevola sarebbe assai ardua, in quanto la discriminazione tra mail "malevole" e non sta -in un certo senso- solo dalla parte dell'utente, e non più all'interno della mail.


Ovviamente, non è banalissimo per l'abusante riuscire a correlare un indirizzo email da "phishare" con la locazione di un PC ove la manipolazione del resolver è riuscita, e questo -per ora- limita il campo di applicazione di questo metodo, ma se ciò avvenisse il risultato potrebbe avere un success-rate maggiore del phishing "tradizionale".

Tuttavia, non è troppo distante lo scenario in cui questo potrà capitare, soprattutto alla luce delle strette correlazioni che si stanno individuando tra alcune delle azioni di phishing più imponenti in circolazione e le attività delle organizzazioni dietro la genesi dello Storm Worm.


E ancora: l'unica speranza ragionevole di tamponare gli effetti del pharming è (quando applicabile) il fatto che la rete stessa non consenta di raggiungere il DNS dell'abusante (e di qui l'esistenza di oggetti come la lista DROP di Spamhaus, ad esempio), nel qual caso l'utente non risolve più nulla ma almeno "si salva".

Oppure bloccare a livello di routing la comunciazione con il mirror http.


Tuttavia, se aggiungi che le tecniche di fast-flux hanno introdotto funzionalità DNS e http direttamente all'interno di questi worm, e che storm stesso ne fa ampio utilizzo, ci sono ottime possibilità che il DNS verso cui l'utente viene rediretto sia interno alla sua stessa macchina, e il mirror sullo zombie del vicino di casa...


Difficile dire dove possa portare tutto questo, ma di certo trovo difficile sottovalutarne il potenziale impatto.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a