Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hack tutorial: Costruire una campagna di phishing.

Redazione RHC : 15 Giugno 2021 06:21

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una determinata persona (whale-phishing)?

Le tecniche sono tante.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La più semplice è utilizzare delle risorse pubbliche, che puntano ad una serie di raccolte di dati (come ad esempio le raccolte di databreach) che contengono il campo email o user (dove generalmente è presente la mail) che sono state normalizzate in modo da poterci consentire di effettuare delle ricerche efficienti ed in totali semplicità.

Le risorse che consentono OSINT per fare questo sono molte, una tra queste, che risulta interconnessa ad enormi fonti di dati attendibili(_intelligenceX), è https://phonebook.cz/.

Inseriamo quindi il nome del dominio e clicchiamo su ricerca, il sistema mostrerà un elenco di mail che risultano di pertinenza di quel dominio ricercando le mail in un database di 34 miliardi di record.

Una volta raccolte le mail, si passa alla costruzione di una perfetta mail di phishing per poter indurre gli impiegati a cliccare su un link che permetta l’inserimento di credenziali in un sito fake, l’avvio di un payload all’interno di un documento di office l’avvio di un malware di diversa natura, ecc… utilizzando come al solito:

  • autorità;
  • urgenza;
  • paura;
  • avidità;
  • curiosità.

Come visto più volte negli aspetti psicologici che inducono un utente a fare cose “irrazionali”.

Ma se vogliamo effettuare un attacco di whale phishing, e quindi mirato ad una singola persona di una organizzazione? Basta collegare i nomi e i cognomi (spesso visibili nelle email) ad esempio tramite linkedin, e quindi dedurre il ruolo della persona collegata a quella determinata organizzazione partendo dalla mail prelevata in precedenza.

Ovviamente ci sono analoghe risorse per i numeri di telefono, se si volesse procedere con un attacco di Smishing o Vishing, come ad esempio PhoneInfoga, che di fatto è un programma client utilizzabile, anche sotto forma di web application.

Per creare una buona mail di phishing personalizzata, ci si può affidare ad una ricerca OSINT su Facebook, oppure utilizzare strumenti di ricerca combinata che utilizzando gli Hack Google e le Google Dork, come ad esempio Growler e Ghunt, che abbiamo già incontrato in precedenti articoli.

Mr Robot riportava

“sono bravo a leggere le persone. Il mio segreto? Cerco il peggio di loro”

oppure

“Non ho mai trovato difficile hackerare la maggior parte delle persone. Se li ascolti, guardali. Le loro vulnerabilità sono come una insegna al neon”.

Ovviamente, solo per aumentare la conoscenza del fenomeno e la cultura nella consapevolezza al rischio.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...