On Friday 01 February 2008, Skull wrote: > Luca Carettoni wrote: > > Personalmente lo vedo un argomento rilevante dal punto di vista della > > ricerca ma poco interessante nel mondo reale. Per truffare la maggior > > parte delle persone (con scarse capacità informatiche) non serve un > > attacco di questo tipo ma un semplice sito mirror fatto bene.
> Un mirror a scopo phishing, per quanto fatto bene, è facilmente > individuabile e tracciabile. Quando viene individuato il mirror, > aggiungerne la locazione ad una DNSBL URI-based (tipo ph.surbl.org) > permette in tempi rapidi di propagare tale conoscenza a tutti gli > strumenti di mail-filtering che si appoggiano a tali risorse, bloccando > pertanto l'esposizione degli utenti alla minaccia. Vero ma per raccogliere credenziali funzionano (tristemente) già abbastanza bene.... > Difficile dire dove possa portare tutto questo, ma di certo trovo > difficile sottovalutarne il potenziale impatto. Concordo sulle tue considerazioni. Da un punto di vista tecnico mi sembra però un attacco difficilmente automatizzabile ad un livello tale da renderlo efficiente per l'aggressore... -- Luca Carettoni web: http://www.ikkisoft.com ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
