Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 16
  1. #1
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155

    Phishing con URL autentici?

    Buonasera.
    Ho appena contattato PayPal relativamente a un paio di mail sospette. L'assistenza telefonica mi ha confermato che gli indirizzi di posta non sono in effetti appartenenti a PayPal, per cui i messaggi si tratterebbero di tentativi di truffa. In uno di essi, il link offerto per controllare le transazioni è pure contraffatto (click.emails.paypal... ecc ) e apre una pagina identica a quella PayPal, in cui vengono richieste le credenziali. Anche altri messaggi (pseudo marketing di varia natura, addirittura donazioni pro terremoto) propongono link non ufficiali.

    Pur avendo avuto tutte le conferme dall'assistenza PayPal, mi rimane questo dubbio: come mai, dopo aver controllato i vari link su Virustotal, l'URL finale indicato è sempre quello ufficiale (v. 2 link sottostanti)? Cioè, dove starebbe la frode, se l'utente viene rimandato al sito ufficiale??

    Inoltre, come mai solo un vendor (Auto*Shun) marca il secondo link come "Malicious? Kasper***, E*SE*T, Google,..... niente? (v. immagine allegata)

    https://ibb.co/12fwjwm (URL finale link #1)

    https://ibb.co/kBfnvmB (URL finale link #2(

    PicsArt_02-22-08.14.33.jpg
    Ultima modifica di filips; 22-02-2023 a 21:29
    Per fare un tavolo ci vuole un fiore.

  2. #2
    Detta così non ci sono abbastanza dettagli...
    Dovresti per esempio inserire le intestazioni della mail, così da capire da dove arriva e che giro ha fatto, nonchè il link opportunamente modificato (che non sia cliccabile, per capirci, a scanso di problemi)

    In ogni caso tutto può essere...prima ti mando su una pagina di pishing dove ti chiedo i dati di accesso, tu li inserisci senza far caso che è una pagina falsa, io mi registro i tuoi dati e poi ti faccio fare il login reale sul sito reale....ma nel frattempo ti ho fregato la login ;-)

  3. #3
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155
    Quote Originariamente inviata da Dascos Visualizza il messaggio
    Detta così non ci sono abbastanza dettagli...
    Dovresti per esempio inserire le intestazioni della mail, così da capire da dove arriva e che giro ha fatto, nonchè il link opportunamente modificato ()
    La prima, presa da "Dai il tuo sostegno ai soccorsi terremoto" (ma ce ne sono un sacco di altre a pseudo sfondo marketing-promozionale/cambio condizioni contrattuali) è paypal@mail.paypal.it con link (identico alle altre mail):

    https: //epl.paypal-communication.com/T/v60000018654861a53a5f0aa6e966eb1e0/dad03d524eab46ee0000021ef3a0bcc6/dad03d52-4eab-46ee-a618-b5fb6989ffec?__dU__=v0G4RBKTXg2GtDSXU69hUjn

    5RqR7EEyYkx

    L'altro indirizzo, che per es. invita a controllare le ultime transazioni è:

    PayPal@emails.paypal.com

    con link:

    https: //click.emails.paypal.com/?qs=e808ce5eab9f8a2b2d4a19a40d098a7d6d22ed8e48b895 f3c290a0246ec552e864125873f92dd3ef9f045e26e7668351 2db825610

    ecc92d9681180e5371a0815

    Ora se tu provi a inserire in Virustotal i link, ti appariranno le URL finali di cui sopra.

    Secondo te i due link che ho riportato mandano prima al fake poi, inserite e confermate le credenziali, aprono i link originali evidenziati in Virustotal?
    Ultima modifica di filips; 24-02-2023 a 10:21
    Per fare un tavolo ci vuole un fiore.

  4. #4
    La prima direi proprio che è falsa, figurati se paypal usa un dominio non direttamente riconducibile, come epl.paypal.com

    Sul secondo invece direi che è legittimo perchè il dominio del link è paypal.com, quindi difficile che sia falso a meno che ti abbiano anche hackerato i dns...

  5. #5
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155
    Quote Originariamente inviata da Dascos Visualizza il messaggio
    La prima direi proprio che è falsa, figurati se paypal usa un dominio non direttamente riconducibile, come epl.paypal.com

    Sul secondo invece direi che è legittimo perchè il dominio del link è paypal.com, quindi difficile che sia falso a meno che ti abbiano anche hackerato i dns...
    Mi sono letto brevemente su Wikipedia l'attacco a cui fai cenno. PayPal ha smentito l'ufficialità della casella PayPal@emails.paypal.com, quindi si evince che è qualcosa di fraudolento. La operatrice aveva pure smentito l'appartenenza della suddetta URL al loro dominio. Tuttavia io cliccai appunto quel link (non l'altro), e la pagina di destinazione fu quella di login PayPal. Probabilmente l'operatrice s'è sbagliata, le cose stanno come dici tu. A scopo didattico, se ho capito bene, un hackeraggio di questo tipo mira a modificare la cache del server DNS alterando la corrispondenza domain name – IP, per cui la vittima, facendo clic (cioè richiedendo il nome corretto) entro il tempo di permanenza dell'informazione così sofisticata nella cache, viene rinviato all'IP dell'attaccante (e al suo dominio truffaldino). È corretto?

    Però ripeto, mi pare di ricordare che la pagina fosse proprio quella di PayPal.

    Un'altra curiosità. Entrambe le classi di mail sono veramente ben contraffatte: logo PayPal identico, zero errori grammaticali, layout assai curato, davvero convincente (te lo dice uno che ha un occhio acuto per il veramente falso, il che è tutto dire :-)

    Per giunta la finezza di rivolgersi all'utente con nome e cognome, anziché in forma impersonale. A proposito, come avranno fatto ad avere i miei dati anagrafici, visto che su internet pubblico non ho mai lasciato apparire nemmeno mezza delle mie iniziali, nemmeno negli account Google (solo nel caso di transazioni su connessioni protette e contesti analoghi)? Devo quindi pensare che i cybercriminali abbinano violato qualche database sbirciandovi dentro?
    Ultima modifica di filips; 24-02-2023 a 12:30
    Per fare un tavolo ci vuole un fiore.

  6. #6
    Sì è così, agendo o sulla cache o direttamente sul dns tu credi di andare su paypal.com (64.4.250.36) ma in realtà vai su paypal.com (1.2.3.4) e non te ne accorgi
    Riguardo al dominio emails.paypal.com invece qualcuno mente :-D

    codice:
    paypal.com.             172800  IN      NS      pdns100.ultradns.net.
    paypal.com.             172800  IN      NS      pdns100.ultradns.com.
    paypal.com.             172800  IN      NS      ns1.p57.dynect.net.
    paypal.com.             172800  IN      NS      ns2.p57.dynect.net.
    paypal.com.             86400   IN      DS      34800 13 2 D9E64BA8C8718FD93B596F9D109D9DAC47C3F557312201DFCCE5DD41 28C08F50
    paypal.com.             86400   IN      RRSIG   DS 8 2 86400 20230303064544 20230224053544 36739 com. Er6c19lSwcFfU/hBy7penYXOE+BL8umMYJNwcnrFwck59oMtF4L07N74 rtWKNy224IUnSilEaWmGRJqhMMlMhjWj+6cJtVMAIJByC6bBhhK30MdX nHTtdc2ym0+FRCO4Aqe/5pxyHIwguVXmTQcnBPC1aOpNmHoYDx9elj
    ZV DkUPPj3FAiRadnhGTskt92LIzDvAKMTkxApgRT9OfZB5Lg==
    ;; Received 445 bytes from 192.43.172.30#53(i.gtld-servers.net) in 48 ms
    
    emails.paypal.com.      300     IN      A       13.111.204.15
    emails.paypal.com.      300     IN      RRSIG   A 13 3 300 20230228024231 20230224022212 21471 paypal.com. 2DxV1wkRmCF6ykWbM4bbTwY8mb1cUv7xbpRuYuQ3M+H0jvd4tqbbBS2e f3AkK6bFbX5RWQv2GrR6VZrRUkC9HQ==
    paypal.com.             300     IN      NS      ns1.p57.dynect.net.
    paypal.com.             300     IN      NS      ns2.p57.dynect.net.
    paypal.com.             300     IN      NS      pdns100.ultradns.com.
    paypal.com.             300     IN      NS      pdns100.ultradns.net.
    paypal.com.             300     IN      RRSIG   NS 13 2 300 20230228003441 20230223235758 21471 paypal.com. a1kjHJAQVPFYchsnAosu/RVjaNISyiK+O1evSbF0SZIVdyudrRqpdw8o 8luQIjdomzDTwlZgZQRWcQecJR/EdQ==
    
    


    codice:
    
    
    codice:
    paypal.com.             172800  IN      NS      pdns100.ultradns.net.
    paypal.com.             172800  IN      NS      pdns100.ultradns.com.
    paypal.com.             172800  IN      NS      ns1.p57.dynect.net.
    paypal.com.             172800  IN      NS      ns2.p57.dynect.net.
    paypal.com.             86400   IN      DS      34800 13 2 D9E64BA8C8718FD93B596F9D109D9DAC47C3F557312201DFCCE5DD41 28C08F50
    paypal.com.             86400   IN      RRSIG   DS 8 2 86400 20230303064544 20230224053544 36739 com. Er6c19lSwcFfU/hBy7penYXOE+BL8umMYJNwcnrFwck59oMtF4L07N74 rtWKNy224IUnSilEaWmGRJqhMMlMhjWj+6cJtVMAIJByC6bBhhK30MdX nHTtdc2ym0+FRCO4Aqe/5pxyHIwguVXmTQcnBPC1aOpNmHoYDx9elj
    ZV DkUPPj3FAiRadnhGTskt92LIzDvAKMTkxApgRT9OfZB5Lg==
    ;; Received 438 bytes from 192.33.14.30#53(b.gtld-servers.net) in 36 ms
    
    paypal.com.             300     IN      A       64.4.250.36
    paypal.com.             300     IN      A       64.4.250.37
    paypal.com.             300     IN      RRSIG   A 13 2 300 20230228031148 20230224025619 21471 paypal.com. 7FxaFoTPGEZOmdSX6EQMDjd+nplx/vsnDOzKxO/pR08lwtn/oODtz2SC 6ouKw8D+zcXb4ukAFsPBiST52zrxdA==
    paypal.com.             300     IN      NS      ns1.p57.dynect.net.
    paypal.com.             300     IN      NS      pdns100.ultradns.net.
    paypal.com.             300     IN      NS      pdns100.ultradns.com.
    paypal.com.             300     IN      NS      ns2.p57.dynect.net.
    paypal.com.             300     IN      RRSIG   NS 13 2 300 20230228003441 20230223235758 21471 paypal.com. a1kjHJAQVPFYchsnAosu/RVjaNISyiK+O1evSbF0SZIVdyudrRqpdw8o 8luQIjdomzDTwlZgZQRWcQecJR/EdQ==
    ;; Received 429 bytes from 108.59.162.57#53(ns2.p57.dynect.net) in 40 ms
    
    

  7. #7
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155
    Quote Originariamente inviata da Dascos Visualizza il messaggio
    Sì è così, agendo o sulla cache o direttamente sul dns tu credi di andare su paypal.com (64.4.250.36) ma in realtà vai su paypal.com (1.2.3.4) e non te ne accorgi]
    Fammi capire.. il nome che appare nell'indirizzo del browser è quello originale, cioè si apre la pagina legittima e non una contraffatta??? Questo sarebbe abbastanza sconcertante, e in effetti, controllando la cronologia alla data corrispondente al clic, il sito registrato dal browser risulta quello originale. Ciò starebbe a indicare che il server PayPal invierebbe la pagina, ma io sarei deviato sulla linea del ladro durante la mia interazione con essa?? Una cosa del genere (cioè la sua concreta realizzabilità) mi sembra qualcosa di folle!

    Riguardo al dominio emails.paypal.com invece qualcuno mente :-D
    Ovvero, il codice dimostrerebbe che sarebbe di pertinenza PayPal, come mi avevi fatto notare? In tal caso la operatrice s'è sbagliata, ma mi chiedo come i truffatori possano fare partire email targate PayPal™... Di sicuro il messaggio non trova corrispondenze rispetto alla lista "Inviati" della cronologia che risulta a PayPal, come gentilmente l'operatrice, controllando, mi ha evidenziato.

    Per come possano poi aver dedotto i miei dati, beh, la domanda era abbastanza retorica: fra le mille possibilità, basta per es. una violazione della casella email :-)
    Ultima modifica di filips; 24-02-2023 a 21:51
    Per fare un tavolo ci vuole un fiore.

  8. #8
    No non è il sito originale.
    Se e ripeto se riuscissero a modificare i tuoi dns o la tua cache locale, tu sul browser digiti paypal.com ma il tuo dns anzichè risolvere 64.4.250.36 come IP, risolve un altro (es 1.2.3.4), quindi il tuo sistema manda la richiesta a1.2.3.4 che ti risponderà con una pagina in tutto e per tutto simile a quella di Paypal.

    Oppure, ma è più complicato, il tuo sistema manda la richiesta a 1.2.3.4 il quale fa da "proxy" verso il vero paypal quindi tu vedi il vero paypal MA tutto il traffico passa da 1.2.3.4 che ha quindi la possibilità di "leggere" i pacchetti in transito e modificarli. Quest'ultimo è il classico attacco MiM

    Riguardo la possibilità di inviare una mail come se fossi paypal.com, non è affatto difficile! Per questo ti chiedevo gli header del messaggio, perchè anche se io riesco a inviare una mail che a te sembra provenire da paypal.com, negli header c'è scritto chiaramente che in realtà è transitato/partito da 1.2.3.4

  9. #9
    Utente di HTML.it L'avatar di filips
    Registrato dal
    Sep 2011
    residenza
    Seconda stella a destra (questo e' il cammino)
    Messaggi
    155
    Per quanto possibile, mi sono brevemente un po' documentato rinfrescandomi la memoria, ma perlustrando soprattutto aspetti che ignoravo. Visto che sei chiaramente un esperto in materia, ti vorrei chiedere alcune cose.

    Quote Originariamente inviata da Dascos Visualizza il messaggio
    No non è il sito originale. Se e ripeto se riuscissero a modificare i tuoi dns

    1) Intendi dire che questa eventualità si verifica NON SEMPRE e SOLO lato ISP e DNS server, ma anche lato utente??

    o la tua cache locale, tu sul browser digiti paypal.com ma il tuo dns anzichè risolvere 64.4.250.36 come IP, risolve un altro (es 1.2.3.4), quindi il tuo sistema manda la richiesta a1.2.3.4 che ti risponderà con una pagina in tutto e per tutto simile a quella di Paypal.

    2) Anche ciò sembra inequivocabilmente indicare un'azione in locale, cioè direttamente nel dispositivo e nel sistema dell'utente. È corretto?

    3) Se è corretto, quali possono esserne le cause? malware (trojan) è l'unica che mi verrebbe in mente..
    Peraltro, in una tale evenienza, non riesco a immaginare come si necessiti di una email di phishing per rastrellare informazioni: se Tizio può agire liberamente sul sistema di Caio, può tranquillamente vedere, ascoltare, farsi inviare quello che vuole...


    Oppure, ma è più complicato, il tuo sistema manda la richiesta a 1.2.3.4 il quale fa da "proxy" verso il vero paypal quindi tu vedi il vero paypal MA tutto il traffico passa da 1.2.3.4 che ha quindi la possibilità di "leggere" i pacchetti in transito e modificarli. Quest'ultimo è il classico attacco MiM

    4) È appunto su questo che mi sono focalizzato rispolverando la memoria per quel po' che ne sapevo e ricordavo, ma soprattutto approfondendo la questione, dato che non sono un professionista in materia, e già solo la trattazione di questo argomento è parecchio estesa e complessa. Alla luce della "documentazione" raccolta, anche questa tipologia di attacco, da quanto ho capito, sembra prevedere lo sfruttamento di debolezze e falle lato server, cioè sui sistemi remoti verso cui si inoltra la richiesta (chi gestisce il traffico e offre il servizio, per intenderci). È corretto, oppure sono previsti scenari in cui l'hacker agisce direttamente sul sistema dell'utente-vittima?


    Riguardo la possibilità di inviare una mail come se fossi paypal.com, non è affatto difficile! Per questo ti chiedevo gli header del messaggio, perchè anche se io riesco a inviare una mail che a te sembra provenire da paypal.com, negli header c'è scritto chiaramente che in realtà è transitato/partito da 1.2.3.4

    5) Per questo un grazie particolare (subito non ne avevo colto l'importanza), visto che, usando il mobile e le relative app di posta di routine, non è affatto possibile visualizzare le info che suggerivi. Ho dovuto quindi leggermi qualche articolo, e alla fine sono riuscito a ottenere i dati. Il tag di riferimento principale sembra Received. La mail sospetta ne riporta quattro. I primi tre direi che non corrispondono a PayPal (ma non ne sono per niente certo):

    codice:
    from 127.0.x.y
    by ...........-mail-........miogestoreposta.com pod-id ..............com with HTTP; Thu, 9 Feb 2023 13:33:47 +0000
    Return-Path: <bounce..........HTML-2763@bounce.emails.paypal.com>
    X-Originating-Ip: [13.110.a.b]

    codice:
    pass (domain of bounce.emails.paypal.com designates 13.110.a.b as permitted sender)
    Authentication-Results: atlas-...... gestoreposta.com;
    dkim=pass header.i=@emails.paypal.com header.s=12dkim1;
    spf=pass smtp.mailfrom=bounce.emails.paypal.com;
    dmarc=pass(p=REJECT) header.from=emails.paypal.com;
    X-Apparently-To: ,............; Thu, 9 Feb 2023 13:33:47 +0000
    codice:
    from 13.110.a.b (EHLO mta49.emails.paypal.com)
    by 10.253.wx.zy with SMTPs
    (version=TLS1_2 cipher=TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256);

    Il quarto della lista, che cronologicamente dovrebbe corrispondere al primo nella catena a ritroso del percorso di ricezione del messaggio, cioè il server di posta in uscita, non riporta nemmeno un IP (almeno io non lo vedo, però è targato paypal.com.. ):

    codice:
    by mta49.emails.paypal.com id hsjr3m2fmd42 for .............; Thu, 9 Feb 2023 13:33:43 +0000 (envelope-from <bounce-6_HTML-2198...........From: "PayPal" <PayPal@emails.paypal.com>
    To: ......................
    Subject: Controlla le tue ultime transazioni
    Date: Thu, 09 Feb 2023 07:33:43 -0600
    List-Unsubscribe: <https://click.emails.paypal.com/subscription_center.aspx?.................

    Sembrerebbe pertanto che l'operatrice PayPal avesse ragione. Quindi gli URL contenuti nella mail dovrebbero risolversi in traduzioni IP fittizie illegittime, oppure no, caso 4) del MiM, in cui, se ho ben capito, il click sul collegamento collegherebbe a 1.2.3.4 illegittimo che medierebbe, facendo da ponte tra utente e sito legittimo.

    Ora mi chiedo in che tipologia di attacco ricada tutto questo.

    Dovremmo trovarci in uno dei tre casi delineati sopra ai punti 1), 2) e 4).

    In quest'ultima fattispecie 4) si dovrebbe anche essere in grado di decriptare la comunicazione.

    Se poi fossero veri 1) o 2), penso, per quanto avevo detto (cioè che la cronologia del browser rivela il nome esatto), che dovrebbe trattarsi di attacco omografo, cioè, per i non addetti ai lavori come me, rappresentazioni apparentemente identiche degli URL tramite opportune sostituzioni di caratteri (es. cirillico vs ASCII) — l'articolo cui ho attinto lo incasellava sempre nella categoria del MiM, così come i casi 1) e 2), però per questi ultimi due riferendosi ad azioni illecite in remoto sui server DNS, non in locale lato client.

    Ora ho imparato che non è sufficiente accertarsi del nome per star sereni!

    Attendo chiarimenti rispetto ai dubbi evidenziati (in particolare quelli ai punti 2), 3) e 4)) e correzioni di mie eventuali inesattezze.

    Grazie mille per queste utili informazioni.
    Ultima modifica di filips; 01-03-2023 a 10:12
    Per fare un tavolo ci vuole un fiore.

  10. #10
    Generalmente sono "infettati" i dns locali o la cache locale perchè è molto più facile passare inosservati.

    I modi sono tanti.
    Si sfrutta qualche falla del programma di posta o del browser, o del sistema operativo o di qualche servizio che ci gira sopra.
    Dove va ad agire? Spesso e volentieri sulla configurazione di rete, cambiando il Dns con uno "custom". Per esempio il tuo dns reale è 8.8.8.8 e viene cambiato in 3.4.5.6. Altre volte riesce ad agire sul file host (windows/system32/etc/hosts se ricordo bene) dove è sufficiente inserire una riga per "fregarti"

    Su 3.4.5.6 c'è un forward dns che gira tutte le richieste verso, ad esempio, il Dns 8.8.8.8 TRANNE le richieste per paypal.com (o per google.com o quel che è) che vengono gestite o in locale, tramite zone Dns "replicate" ma false, o tramite ulteriori proxy che rimandano ad altri server ecc ecc, oppure direttamente a un server Apache su 3.4.5.6 che si occupa di presentarti il falso paypal.

    Intercettare il traffico è facile perchè comunque il malintenzionato è in grado di fare da ponte, quindi la connessione reale avviene tra 3.4.5.6 e Paypal e a te presenta solo il certificato (valido!) di paypal ma il contenuto (falso!) suo e quando tu ad esempio clicchi su "recupera password", il traffico lo stai mandando a 3.4.5.6 e quindi, lato server 3.4.5.6, è "in chiaro"...
    Prende i dati che hai inserito e che può leggere, li salva in un suo db per riusarli in un altro momento, poi effettua una VERA richiesta a Paypal dal SUO server inviando i TUOI dati. Paypal elabora tutto senza accorgersi di nulla e restituisce una risposta che 3.4.5.6 ti gira pari pari.

    Se volesse, può addirittura agire a livello di traffico di rete, facendo da "proxy" a un livello più basso, sfruttando lo spazio utente dei firewall e tramite regole prerouting e postrouting, loggando il traffico da te a sè stesso (che può essere decrittato come detto sopra), girando poi le richieste a paypal, recuperando la risposta e girandola a te, combinando i vari pezzi che servono tramite programmi nello userspace del firewall.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.