Stavo controllando la mia casella spam su libero e tra le varie mail di
>  phishing noto questa alquanto strana di CartaSì:
[..]
>  Per ovviare al problema e' necessaria la verifica e l'aggiornamento dei dati
>  relativi all'anagrafica dell'Intestatario del servizio.
>  Effettuare l'aggiornamento dei dati cliccando sul seguente link:
> > https://titolari.cartasi.it/aggiorn/ind/log > > Effettuare l'aggiornamento dei dati.
[..]
>  Questo però mi fa pensare che qualcuno sia riuscito a sfruttare una qualche
>  vulnerabilità nel sito CartaSì e creare una pagina farlocca all'interno del
>  sito stesso per recuperare credenziali per un qualche lasso di tempo (la
>  mail è del 28/06/2010 ore 23.41) finché la falla è stata scoperta e chiusa.


Mi aggancio al thread, se posso, per fornire un po' di "contorno" alla risposta gia' data da 'ASCII' (il messaggio sembra essere un phishing "canonico", con URL taroccata per portare altrove l'utente) perche' merita forse parlarne al di la' del singolo caso. Alcuni messaggi di phishing (comunque pochi sul totale di quelli con cui ho avuto personalmente a che fare: uno all'anno o anche meno) sembrano "resistere", infatti, perfino ad un controllo del sorgente, che riporta la URL gia' visibile e facente capo ad un sito/dominio legittimo. Fermo restando il fatto che sono comunque propenso a mettere in fondo alla lista delle possibilita' l'hacking diretto dei siti dell'istituzione coinvolta, qualunque essa sia, metto qui in fila qualche idea volante su cio' che si puo' considerare ben piu' plausibile.

1. Il messaggio non ha (ancora) niente a che fare con un phishing e serve al mittente per vedere se, inviando all'indirizzo del destinatario, si produce una notifica di errore (possibile in caso di account eliminato, etc.); in poche parole il messaggio e' una "sonda" utilizzata per raccogliere un po' di rimbalzi dove ce ne sono e "ripulire" una lista da impiegare in invii successivi. Cio' e' ben piu' palese con messaggi che sembrano provenire da sconosciuti stranieri e che contengono... poco o nulla (ne ho ricevuto proprio oggi uno con scritto dentro giusto "md" e sono abbastanza certo che non fosse Marco D'Itri ;-)).

2. Il mittente voleva fare davvero del phishing ma ha semplicemente omesso di includere, nel messaggio, l'URL del sito effettivamente compromesso nel quale ospitare le pagine di raccolta dati. Questo sembra abbastanza facile se qualcuno puo' confermare le voci, sempre piu' insistenti, secondo le quali sarebbero in circolazione veri e propri "kit di montaggio" per fare phishing. Se e' cosi', allora qualcuno di questi pacchetti potrebbe essere finito in mano facilmente anche a qualcuno che non sa come servirsene nel modo corretto. Non so se capiti davvero, ma probabilmente basta l'idea per farci qualche gustosa risata alle spalle dei phisher.

3. Questa e' gia' molto meno probabile, ma in teoria possibile e, quindi, merita giusto due centesimi di considerazione. Se fossero stati i DNS di qualche provider ad essere stati temporaneamente "avvelenati" (cache poisoning) in modo da far puntare un nome ad un indirizzo differente dal solito, un messaggio con la URL contenente il dominio corretto otterrebbe proprio l'effetto desiderato, cioe' quello di carpire i dati dell'utente tramite una pagina di terzi. Si bersaglia (poisoning+phishing) un solo provider alla volta e si raccoglie relativamente poco, perche' l'effetto e' sicuramente di breve durata e qualche pescione sfugge alla rete solo per aver cliccato troppo tardi sul link-esca (sembrerebbe spiegare il 404, "se" il nome del sito era "davvero" quello giusto); ma per chi ha gettato la rete quel poco potrebbe comunque valere la pena.

4. Quest'ultima e' quasi da paranoia e la riporto qui a titolo di riflessione giusto perche', a mio avviso, la tecnologia non e' sempre il solo aspetto da considerare rilevante, quando si pensa alla sicurezza informatica. Viviamo in un'epoca nella quale basta una notizia (falsa) su un malore di Steve Jobs in qualche forum per gettare nel panico il mercato azionario e provocare ad arte rimbalzi anomali, muovendo capitali altrui come con un telecomando (gia' capitato, ma c'e' sempre il rischio che per qualcuno sia una novita'). Per uno speculatore, una folata di e-mail dalle quali far trarre veloci (e sbagliate) deduzioni sulla presunta inaffidabilita' di una qualsiasi organizzazione potrebbe essere un mezzo, magari non l'unico ma sicuramente non lecito, piuttosto a buon mercato e di un certo quale effetto negli ambienti "giusti", per tirare l'acqua al proprio mulino.

Se qualcuno ha altre idee, potrebbe essere interessante raccoglierle insieme.


    un saluto
    Marcello Magnifico


________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a