> >Nei casi in cui il phisher utilizza le
> > immagini (o qualsiasi altra risorsa) linkando direttamente il sito
> > dell'attaccato, quest'ultimo ha una importante informazione da
> > monitorare sui propri log (richiesta di immagini con referer diverso
> > dal proprio) che può essere utilizzata come indicatore di pericolo.
>
> In realtà, i "kit pronto-phishing" già precedentemente citati da qualcun
> altro spesso non sono che delle tarball con la replica del sito,
> immagini comprese.
> Nessun bisogno di likare quelle sul sito originale, quindi.
>
> Piuttosto nel contenuto delle mail di phishing, ci sono 3 casi per
> quanto concerne le immagini
>
> - stanno sullo stesso host del phishing cui puntano
> - stanno su un altro host contenente phishing
> - stanno sul sito originale

Ciao, quoto la sola prima parte del messaggio (anche se il resto è molto 
interessante) per aggiungere una sola considerazione. Avevo cominciato la mail 
con "nei casi in cui.." perchè è naturale che non esiste UN solo metodo di 
prevenzione al phishing, per tanti motivi, tra cui la varietà delle tecniche.

Il trend delle soluzioni di mercato che cercano di soddisfare questa esigenza 
(di prevenzione) è quasi esclusivamente basata su datawharehouse specifici che 
sono alimentati da una serie di dati inerenti la navigazione (compresi 
referrer, IP, etc).

Il campanello di allarme scatta quindi non al primo segnale, ma alla 
corelazione di diversi segnali.

Morale della favola: ogni singola infomrazione può essere preziosa, per cui 
potrebbe non valer la pena privarsene.

Saluti.
L.

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a