Ti sei mai chiesto come funzionano gli attacchi di phishing? Quali informazioni ottiene un hacker dalle e-mail “Aggiorna i tuoi dati di pagamento”? Questo post mostrerà uno dei tanti strumenti utilizzati da attori malintenzionati per indurti a fornire loro le tue credenziali. ...Leggi di più
Cos’è il phishing?
Il phishing è una truffa informatica che mira a rubare informazioni personali, come ad esempio nome utente, password, informazioni finanziarie o dettagli di carte di credito, attraverso la creazione di siti web o messaggi di posta elettronica contraffatti. I truffatori utilizzano solitamente messaggi di posta elettronica o messaggi di testo che sembrano provenire da fonti legittime, come banche, fornitori di servizi online o agenzie governative, per indurre le vittime a cliccare su un link che li porta a un sito web falso. Una volta sul sito web falso, la vittima viene indotta a fornire informazioni personali, spesso attraverso la compilazione di un modulo che sembra autentico. Queste informazioni possono poi essere utilizzate per il furto di identità o per compiere transazioni non autorizzate. (definizione da chatGTP)
Scopo
Dimostrerò come utilizzare uno strumento chiamato Zphisher. Questo è uno strumento di phishing automatico. Questo strumento non è stato creato da me. Visita: https://github.com/htr-tech/zphisher per ottenere maggiori dettagli.
Di cosa avrai bisogno
Di una macchina (anche virtuale) con OS Linux, secondo l’autore Zphisher è testato sulle seguenti distribuzioni:
- Ubuntu
- Debian
- Arch
- Manjaro
- Fedora
- Termux
In questo articolo vedremo delle schermate Ubuntu.
Installazione
Nota: NON spiegherò come configurare la tua macchina Linux in questa guida, ma solo come scaricare il tool, impostarlo e testarlo. Mettiamoci all’opera.
Per prima cosa creiamo una nostra directory in home che chiameremo TOOLS
Il comando Sudo significa SuperUser Do, che in pratica significa che esegui i comandi come amministratore. Creata la nostra directory TOOLS spostiamoci all’interno della directory appena creata e scarichiamo lo strumento da git
cd /home/TOOLS/
sudo git clone https://github.com/htr-tech/zphisher.git
Quindi ci spostiamo nella directory creata dal comando precedente, e dove è stato clonato il repository, così facendo potremo utilizzare il tool scaricato
Ora eseguiamo il tool Zphisher con: (Scegli uno dei due comandi). Ricorda di usare sempre il comando sudo se non sei utente root
./zphisher.sh
oppure
bash zphisher.sh
Dopo alcune installazioni automatiche….Boom avete il vostro phisher installato e funzionante
Facile no? Adesso vediamo come e se funziona:
Digitiamo 05 (Netflix) ci viene proposto il tunnelling da utilizzare e la porta.
Digitiamo 02 e rispondiamo N (no) alle atre richieste. Boom ! la nostra pagina di pishing è on line raggiungibile da ben 3 URL.
Apriamo uno dei 3 Url in un browser della nostra macchina host …etvolià vediamo la pagina di pishing
Inseriamo delle credenziali a caso ad esempio email: pippo@pippo.com – password: pippo ed ancora …Boom! Le nostre credenziali sono state catturate dal tool e salvate!
Conclusione
Spero che questo post possa aiutarti a capire come viene eseguito un semplice attacco di phishing.
Per proteggersi dal phishing, è importante non cliccare su link sospetti o provenienti da mittenti non affidabili. Inoltre, è sempre una buona pratica verificare l’autenticità del sito web o del mittente contattando direttamente l’organizzazione in questione.
Se in questo articolo ci sono degli errori o hai dei suggerimenti, faccelo sapere!
The fact is that an individual charged with a crime will probably access a raw bargain, with no offerings of a competent attorney. Therefore, in the event that you or a relative happens to be charged of carrying out a criminal activity, do not stop to contact certainly one of our Orange county criminal defense law firm experts. Our force Our firm one load our positions aided by the top rated sound intellects in the neighborhood. Our team of authentic professionals are extremely proficient in what the law states while the red tape which complicates a host of offender litigation cases. Our criminal defense lawyers are true experts. These lawyers should never pass personal judgment on a client faced with heinous criminal activities such as murder, rape as well as child molestation. They need to and also to the very best of their capability defend a customer whom they might in actuality believe to be guilty of this crime by which these are generally charged. Again, they need to put away personalized opinions furthermore sentiments and guard a client that’s been faced with carrying out indefinable actions. For that reason, getting to be a criminal defense attorney not just might take labor however true character to defending every single man or woman’s privileges awarded underneath the law. Every case exhibits a unique specified sets of challenges regardless of which side of the court room any client is. To all types of law you will find pros and cons, however with criminal law some look to simply start to see the cons. Often there is the alternative of a wrongful convictions, a mistrial inside a very crucial case, and the dangers of working with intense criminal, usually their particular sustenance and various criminal types of large revenues. Many practitioners can easily agree totally that there was more information on downsides, plus negative feedback that stick to the job, but the majority effective attorneys be seemingly in a position to see through the tough words and practices, and they are in a position to see the good that is released of performing criminal law. The fantastic verdicts in which furthermore prove your valued clients sinlessness to your neighborhood, the range of the cases and clients, plus the capacity to be cross analyzing witnesses within the court room virtually every 24-hour period, are often thought about.