{"id":2716,"date":"2021-06-30T15:50:28","date_gmt":"2021-06-30T13:50:28","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2716"},"modified":"2021-06-30T15:50:28","modified_gmt":"2021-06-30T13:50:28","slug":"phishing-e-come-identificarlo","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/phishing-e-come-identificarlo\/","title":{"rendered":"Nuove tecniche di Phishing e come identificarle"},"content":{"rendered":"\n<p style=\"text-align: justify\">Il <strong>Phishing<\/strong> \u00e8 sicuramente uno dei principali vettori d&#8217;attacco (se non il principale) per la compromissione di utenze e sistemi aziendali (Spearphishing e allegati malevoli).<\/p>\n\n\n\n<p style=\"text-align: justify\">Come spesso succede, l&#8217;evoluzione dei sistemi difensivi porta ad una contestuale evoluzione delle tecniche utilizzate dai criminali per bypassare le tecnologie difensive.<\/p>\n\n\n\n<p style=\"text-align: justify\">Ultimamente, per superare gli efficaci controlli Anti-Spam, i criminali creano delle pagine di Phishing allegandole alle e-mail.<\/p>\n<p style=\"text-align: justify\">Tradizionalmente, gli attacchi <strong>BEC<\/strong> (<strong>Business E-Mail Compromise<\/strong>) sfruttano <em>malware<\/em> di tipo<strong> keylogger<\/strong> per rubare le informazioni degli account <strong>target<\/strong>. Tuttavia, l&#8217;utilizzo di <em>file<\/em> malevoli in allegato \u00e8 un approccio facilmente rilevabile dalle tecnologie di protezione.<\/p>\n<p style=\"text-align: justify\">Di conseguenza si nota la tendenza sempre maggiore nell&#8217;utilizzo di file allegati di tipo <strong>HTML<\/strong>.<\/p>\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/06\/BEC-1.png\" alt=\"\" class=\"wp-image-2721\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Un approccio <em>signature-less<\/em><\/h2>\n\n\n\n<p style=\"text-align: justify\">Le soluzioni Anti-Spam utilizzano criteri basati su firme per l&#8217;identificazione di e-mail che fanno leva su questo genere di attacchi.<\/p>\n\n\n\n<p style=\"text-align: justify\">Risulta possibile affrontare il problema andando all&#8217;identificazione dell&#8217;anomalia e dei processi associati all&#8217;apertura di file sospetti.<\/p>\n<p style=\"text-align: justify\">Un esempio:<\/p>\n\n\n\n<table style=\"border-collapse: collapse;width: 100%;height: 100px\">\n<tbody>\n<tr style=\"height: 25px;background-color: #1f3864\">\n<td style=\"width: 50%;height: 25px;text-align: center\"><span style=\"color: #ffffff\"><strong>Parametri<\/strong><\/span><\/td>\n<td style=\"width: 50%;height: 25px;text-align: center\"><span style=\"color: #ffffff\"><strong>Valori<\/strong><\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 50%;height: 25px\"><strong>Parent Process<\/strong><\/td>\n<td style=\"width: 50%;height: 25px\">Outlook.exe (e simili)<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 50%;height: 25px\"><strong>Process Name<\/strong><\/td>\n<td style=\"width: 50%;height: 25px\">Chrome.exe (e simili)<\/td>\n<\/tr>\n<tr style=\"height: 25px\">\n<td style=\"width: 50%;height: 25px\"><strong>Command Line<\/strong><\/td>\n<td style=\"width: 50%;height: 25px\">*.htm (e simili)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un approccio signature-less<\/p>\n","protected":false},"author":1,"featured_media":2721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[52,60,122,172,209,350,358],"class_list":["post-2716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-bec","tag-business","tag-e-mail","tag-html","tag-mail","tag-threat","tag-threats"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2716"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2716\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}