On Friday 01 February 2008, Skull wrote:
> Luca Carettoni wrote:
> > Personalmente lo vedo un argomento rilevante dal punto di vista della
> > ricerca ma poco interessante nel mondo reale. Per truffare la maggior
> > parte delle persone (con scarse capacità informatiche) non serve un
> > attacco di questo tipo ma un semplice sito mirror fatto bene.

> Un mirror a scopo phishing, per quanto fatto bene, è facilmente
> individuabile e tracciabile. Quando viene individuato il mirror,
> aggiungerne la locazione ad una DNSBL URI-based (tipo ph.surbl.org)
> permette in tempi rapidi di propagare tale conoscenza a tutti gli
> strumenti di mail-filtering che si appoggiano a tali risorse, bloccando
> pertanto l'esposizione degli utenti alla minaccia.

Vero ma per raccogliere credenziali funzionano (tristemente) già abbastanza 
bene....

> Difficile dire dove possa portare tutto questo, ma di certo trovo
> difficile sottovalutarne il potenziale impatto.

Concordo sulle tue considerazioni. 
Da un punto di vista tecnico mi sembra però un attacco difficilmente 
automatizzabile ad un livello tale da renderlo efficiente per l'aggressore... 

-- 
Luca Carettoni
web: http://www.ikkisoft.com
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a