Negli ultimi tempi ho avuto l’opportunità di occuparmi, tra le varie cose, della protezione contro il phishing per determinate aziende. È stata la prima volta che mi sono davvero interessato all’argomento, andando ad approfondire le varie tematiche e modalità per identificare (e segnalare) pagine di phishing prima che esse vengano inviate ai malcapitati. In questo articolo vedremo una panoramica delle tecniche che ritengo particolarmente importanti.
La prima azione da fare è la ricerca proattiva dei siti malevoli, cercando di bloccare in tempo la propagazione delle mail contenenti la truffa segnalando il sito alle autorità competenti. Ci sono diverse possibilità, vediamone alcune.
Il Certificate Transparency è un progetto tenuto da Google che monitora tutti i certificati SSL registrati dai siti in real time. Esso permette di fare auditing sugli stessi, conoscendo l’autorità che li ha firmati e per quale dominio sono validi. Essendo uno stream, molti hanno creato tool per poter cercare al suo interno o per analizzarlo in tempo reale:
Ovviamente è possibile creare un proprio tool, basta utilizzare le API utilizzate da x0rz per la ricezione dello stream e successivamente analizzarlo sulla base delle proprie esigenze.
Questa modalità è relativamente più difficile, ma, grazie ad alcuni servizi, è possibile conoscere in tempo reale (o con qualche ora di delay) i domini che vengono registrati quotidianamente (ad esempio WhoIsDS). Una volta ottenuta la lista la si può analizzare cercando delle parole chiave, sulla base dei propri target.
Se, ad esempio, volessimo cercare nuovi siti per l’azienda pincopallino, basterebbe scaricare la lista ed effettuare un grep con le keyword adatte, magari sfruttando tool automatici come Hunting Newly Registred Domains, il quale effettua una serie di operazioni, come:
Probabilmente, essendo appena stati creati, saranno completamente vuoti. Un consiglio è quello di tenerli d’occhio, magari effettuando screenshot a tempi regolari verificandone le differenze.
L’idea del Passive DNS è quella di catturare le query DNS e memorizzarle in un database al fine di ricavarne informazioni. In linea pratica, dato un indirizzo IP, è possibile risalire a tutti i siti che appartengono a quell’indirizzo, grazie ad un database delle query DNS. Non sono molti i siti che offrono gratuitamente questo servizio, ma VirusTotal permette questa ricerca (ovviamente limitata, se non si hanno le API).
Il primo passo che di solito si effettua è la segnalazione al ISP di competenza. Per trovarlo basta affidarsi ai tanti siti online o utilizzare direttamente il comando whois presente su Linux.
Come si può vedere dall’immagine, è presente la mail di abuse, con la quale dovrebbe esser possibile inviare mail segnalando la truffa. Nel caso in cui non risponda o non faccia nulla, un’altro metodo è la pubblicazione su Twitter, taggando direttamente la compagnia.
Un’altra possibilità è effettuare la segnalazione a Google e a tutti i siti che si occupano di Safe Browsing. Ne esistono davvero molti, alcuni sono:
Una volta segnalato, i principali browser inizieranno a mettere l’avviso della possibile truffa, quindi un gran passo è stato fatto.
Come ultima spiaggia, rimane la segnalazione alle autorità competenti. Ogni nazione dovrebbe avere un proprio CERT (Computer Emergency Response Team), il quale dovrebbe avere maggiore autorità per poter mandare offline il sito in oggetto.
Lungi da me dall’aver creato una lista esaustiva, questi sono solo alcuni passi che ritengo essenziali nella caccia al phishing. Per chiunque fosse interessato, su Twitter molti utenti giornalmente cercano e segnalano pagine malevole, come:
ma la lista potrebbe essere potenzialmente infinita, gli utenti che combattono le truffe e i malware presenti sono davvero moltissimi.
Alcuni siti interessanti sono invece PhishTank e CheckPhish.