Archivi tag: phishing

HackInBo Safe Edition 2020

Vista la situazione di ridotta mobilità e distanziamento sociale che caratterizza questo periodo di (post) lockdown causa Covid-19/Coronavirus, il consueto appuntamento di maggio della conferenza HackInBo si terrà in una nuova veste: totalmente online, gratuito come sempre e con laboratori pratici.

HackInBo Safe Edition 2020

Battezzata “Safe Edition”, l’edizione “sicura” in epoca di pandemia Covid-19 della conferenza HackInBo sarà gratuita come sempre e totalmente fruibile da remoto, con laboratori pratici e workshop su argomenti come digital forensics ed email forensics, malware analysis, iOS forensics, phishing, OSINT, DFIR, incident response, exploit, 2fa, live distro.

A partire dalle 9:30 di sabato 30 maggio e fino alle ore 18:00, esperti del settore terranno durante la “HackInBo Safe Edition” diverse demo pratiche e workshop per tutta la durata dell’evento, in diretta live su Youtube e altri social network.

Data che si prevede che i partecipanti possano essere numerosi, non sarà possibile interagire con il relatore se non al termine della presentazione: chi seguirà i workshop avrà la possibilità di porre delle domande ai relatori tramite la chat dell’evento su Youtube. Le domande selezionate saranno rivolte dal moderatore (che per questa edizione sarà Davide “Dante” Del Vecchio) direttamente al relatore, durante gli ultimi 10/15 minuti della presentazione.

Per gli sponsor c’è la possibilità di far inserire il logo nella diretta live, gli interessati possono inviare una mail a [email protected] per approfondimenti. Precisiamo che il contributo fornito dagli sponsor andrà interamente a enti che stanno contribuendo al supporto per l’emergenza del Covid-19/Coronavirus in Italia.
Vi preghiamo di attenervi alle indicazioni in modo scrupoloso. Il workshop NON sarò interattivo. Il relatore risponderà ad alcune domande selezionate che arriveranno sulla chat di YouTube alla fine del proprio intervento.

Il canale youtube sul quale sarà trasmessa pubblicamente la conferenza HackInBo Safe edition è il seguente: https://youtu.be/sVoBI3_dTMI.

Canale youtube di HackInBo Safe Edition

Ecco il programma ufficiale, con orari, elenco degli interventi con titolo, argomento e relatori che parteciperanno a questa sessione su Youtube del workshop di HackInBo Safe Edition. E’ stato pubblicato anche, di recente, il programma dettagliato di HackInBo Safe Edition, con le descrizioni degli interventi, i requisiti e il livello di difficoltà.

9:25 [Inizio streaming YouTube]
Mario Anglani & Davide “DANTE” Del Vecchio

09:30 – 10:30 [Phishing]
Spread phishing and escape blocklists – Andrea Draghetti

10:30 – 11:30 [Email Forensics]
Rilevazione e analisi forense di manipolazioni e falsificazione di messaggi di posta elettronica – Paolo Dal Checco

11:30 – 12:30 [Exploit Development Basics]
Sviluppo di uno shellcode per customizzare i nostri exploit – Paolo Perego

12:30 – 13:30 [Malware Analysis]
Analisi di un binario estratto da un Incident Response – Antonio Parata

13:30 – 14:30 [Incident Response/Digital Forensics]
Scenari reali di DFIR: Tips&Tricks per una corretta analisi – Alessandro Di Carlo

14:30 – 15:30 [iOS Forensics/Security]
iOS Forensics a costo zero. Illustrazione e utilizzo del jailbreak checkra1n su un dispositivo iOS – Mattia Epifani

15:30 – 16:30 [Phishing/Red Teaming]
Come aggirare i sistemi a doppia autenticazione (phishing-ng) – Igor Falcomatà & Gianfranco Ciotti

16:30 – 17:30 [Incident Response/Digital Forensics]
InvestigazIoni DFIR e OSINT con il progetto Tsurugi Linux – Tsurugi Linux Team: Davide Gabrini, Massimiliano dal Cero, Marco Giorgi, Giovanni Rattaro

17:30 – 17:35 [Chiusura Evento]

Call for Papers per HackInBo 2019

Il 9 novembre 2019 avrò luogo a Bologna la tredicesima (!) edizione della conferenza HackInBo, evento totalmente gratuito sulla sicurezza informatica che si tiene almeno due volte l’anno a Bologna. Come ogni anno, gli interventi verranno selezionati tra coloro che si candidano alla call for papers da una commissione composta da Stefano Zanero, Paolo Dal Checco, Mattia Epifani, Gianluca Varisco, Carola Frediani, Francesca Bosco oltre ovviamente all’organizzatore dell’evento Mario Anglani.

Gli argomenti sui quali possono essere proposti gli interventi da parte dei candidati relatori sono: Web Application, IoT, Malware Analysis, Security, Digital Forensics, Phishing, Reverse Engineering, Crittografia, Mobile Security, Networking, Automotive, Critical Infrastructure, OSINT, Cryptocurrencies, Social engineering o qualunque argomento possa essere d’interesse per una comunità di esperti o semplici appassionati di sicurezza, informatica forense, automotive, OSINT e criptomonete.

HackInBo 2019 a Bologna - Call for Papers

Gli interventi aventi carattere innovativo o inedito avranno la priorità. Non saranno presi in considerazione, nel modo più assoluto, interventi mirati alla promozione di tecnologie commerciali specifiche, servizi commerciali e affini. Sarà valutata positivamente la completezza della proposta e delle informazioni di accompagnamento, così come l’esperienza del relatore o la sua partecipazioni ad altri eventi riguardanti la sicurezza delle informazioni.

Le date importanti per la call for papers sono le seguenti:

  • 17 Giugno 2019: Apertura CFP
  • 31 Agosto 2019: Chiusura CFP
  • 9 Settembre 2019: Data entro la quale saranno avvertiti i relatori
  • 9 Novembre 2019: Evento HackInBo a Bologna

Chi è interessato a candidarsi come relatore può cliccare sul seguente link e partecipare alla call for papers di HackInBo 2019.

Man in the Mail - Truffa bonifico con falso IBAN via email

Crescono gli attacchi di “Man in The Mail”, la truffa dei bonifici a falsi IBAN

Man in the Mail - Truffa bonifico con falso IBAN via emailSono anni che si parla della truffa dei bonifici deviati in modo fraudolento verso falsi IBAN ai quali le aziende inviano fondi destinati a fornitori a fronte di false fatture modificate ad hoc da criminali che si sono insinuati nelle caselle di posta elettronica al fine di spiare le comunicazioni tra cliente e fornitore. L’FBI ha segnalato ormai da tempo il problema come una delle truffe maggiormente in voga nei confronti delle aziende e anche in Italia se n’è parlato in TV, sui giornali e online.

Nonostante questo, novembre è stato un mese nero per le truffe bancarie dei bonifici di tipo Man in The Mail (MITM) che prendono anche il nome di “Man in The Middle”, “BEC Scam”, “Wire fraud”, “Business Email Compromise”, “BEC Fraud” o ancora “Bogus Invoice Scheme”, “Supplier Swindle” o “Invoice Modification Scheme”. Se durante l’anno abbiamo ricevuto segnalazioni con frequenza di due o tre truffe al mese, nelle settimane di novembre le segnalazioni di Man in The Mail sono salite a diverse truffe al giorno.

Non è chiaro il motivo per il quale gli attacchi di falsificazione delle coordinate bancarie IBAN via email si sono fatti più aggressivi e pervasivi, al punto da colpire piccole, medie e grandi imprese, utilizzando persino IBAN ospitati presso enti bancari italiani, che dal punto di vista del riciclaggio e il rischio di blocco dei fondi diventano più complicati da gestire per i criminali.

L’FBI dichiara – nel suo rapporto del luglio 2018 – di aver conteggiato dall’ottobre 2013 al maggio 2018 ben 78.617 casi di Man in The Mail per una perdita totale di oltre 12 miliardi di dollari, cifre in aumento costante nonostante la consapevolezza di questa truffa stia cominciando a essere più presente fra le aziende.

Le modalità con le quali i criminali ottengono l’accesso ai dati riservati delle aziende tramite man in the middle, in particolare alla loro posta elettronica e alle loro fatture, cambia di volta in volta, così come la tecnica utilizzata per alterare i codici IBAN all’interno delle fatture originali, così da deviare il bonifico verso conti spesso poco tracciabili o dai quali, in ogni caso, i fondi verranno rimossi non appena arrivati grazie ai bonifici disposti volontariamente dalle vittime.

Da anni il metodo principale con cui avviene il man in the middle degli IBAN rimane il phishing, cui bisogna prestare massima attenzione, perché le difese tecnologiche spesso sono insufficienti di fronte a un operatore che fornisce le proprie credenziali ai delinquenti, anche tramite telefono (mediante il cosiddetto “vishing”, come è avvenuto pochi giorni fa) o SMS (in questo caso il fenomeno si chiama “smishing”) e persino via FAX. La percezione degli utenti è spesso quella del “mi hanno hackerato la mail” o “mi hanno bucato la casella di posta elettronica“, in realtà sono stati loro a fornire le credenziali agli attaccanti o persino il cookie di sessione, come mostrerò più avanti.

Precauzioni come l’autenticazione a due fattori (la cosiddetta “2fa”, “two factor authentication“) riducono il fenomeno ma non lo eliminano del tutto: è infatti possibile per i delinquenti rubare dalle vittime i cookie di sessione ed entrare direttamente nell’account di posta senza dover inserire username o password.

Phishing come vettore del Man in The Mail

Oltre al phishing, uno dei vettori più comuni per il man in the mail è l’infezione tramite malware o trojan dei PC o degli smartphone di chi esegue movimenti e bonifici bancari. Tramite l’invio di una finta fattura, nota di credito, istanza o altro i criminali trasmettono in realtà un “dropper”, un programma in grado di scaricare il malware e installarlo sul PC, dove questo sarà in grado di spiare le attività dell’utilizzatore e carpire le password. Banalmente, dopo alcuni giorni o settimane di monitoraggio, i delinquenti procedono con la registrazione di domini simili a quelli di una delle due aziende coinvolte e all’invio delle email fake, con gli IBAN errati, così da trarre in inganno le vittime.

Ultimamente abbiamo rilevato diversi casi di Man in The Mail perpetrati attraverso l’accesso diretto alla casella di posta tramite protocollo IMAP, grazie al quale i criminali sostituiscono direttamente le email arrivate al cliente, lasciando intatto il testo ma modificando l’allegato PDF contente la fattura con il codice IBAN corretto che viene modificato indicandone uno diverso. Il cliente, scaricando la mail “farlocca”, pagherà la merce o i servizi al conto bancario IBAN sbagliato, intestato appunto ai delinquenti o in realtà a dei prestanome. In sostanza, il cliente riceve la mail corretta dal fornitore (il cui account quindi non è stato compromesso) ma quando la scarica, l’allegato PDF è diverso, il tutto grazie alla possibilità del protocollo IMAP di sostituire una mail (o l’allegato, nel caso specifico la fattura originale con il vero IBAN) lasciandola sul server in modo che la vittima possa scaricarla già falsificata.

IMAP come mezzo per Man in The Mail e BEC Scam, business email compromise

Oltre a utilizzare sempre più spesso direttamente il protocollo IMAP per sostituire le mail originali con quelle false contenenti la fattura con IBAN modificato, una precauzione molto spesso presa dai truffatori è quella d’impostare un inoltro, o forward, su una o più caselle compromesse, così da evitare che i proprietari possano leggere le email inviate dai reali clienti o fornitori.

Una volta incassate le somme estorte con l’inganno i ladri procedono, tramite “money mule“, a svuotare il conto su cui vengono ricevuti i bonifici di chi è stato truffato, attraverso prelievi di contante o trasferimenti irreversibili mediante servizi di money transfer. In alcuni casi, il cash out e il money laundering viene fatto persino tramite acquisto di bitcoin. Questo è uno dei motivi per i quali le truffe di tipo Man in The Mail spesso non permettono l’annullamento o lo storno dei bonifici o il recupero delle cifre bonificate, che sono già state immediatamente svuotate dal conto della banca ricevente. In alcuni casi, fortunatamente, è possibile contattare immediatamente la banca che ha ricevuto il bonifico sull’IBAN farlocco per imporre il blocco dei fondi, cosa fattibile quando la banca di appoggio dei criminali è ad esempio in Italia, cosa difficile quando l’istituto bancario si trova all’estero in paesi lontani o poco collaborativi.

Lo Studio, per questo tipo di reati, esegue perizie su truffe bancarie di tipo “Man in The Mail” con bonifici su falsi IBAN finalizzate a identificare le modalità dell’attacco alla casella di posta o ai sistemi informatici ma soprattutto a capire chi è stato compromesso, se il compratore o il venditore. Dal punto di vista di un eventuale risarcimento, la perizia informatica sulla truffa degli IBAN cambia radicalmente la prospettiva nel caso in cui il raggiro sia avvenuto a causa della compromissione degli account o dei sistemi del fornitore/venditore, in tal caso il cliente che ha bonificato verso l’IBAN sbagliato può tentare di esonerarsi dalla responsabilità e ottenere comunque la merce o i servizi. In altri casi, non riuscendo a identificare correttamente la responsabilità di chi è stato causa indiretta della truffa (cioè colui che ha avuto l’indirizzo di posta elettronica bucato o i sistemi compromessi) si può tentare un accordo o conciliazione al 50%. Anche le banche possono essere coinvolte in una eventuale richiesta di risarcimento, con maggiore difficoltà, ma in alcuni casi i profili di responsabilità possono essere valutati andando oltre il cliente e il fornitore.

DFA Open Day 2018 – Informatica Forense e Investigazioni Digitali a Milano

Giovedì 5 luglio 2018 si terrà il consueto appuntamento annuale con l’evento formativo gratuito organizzato dall’Associazione Digital Forensics Alumni (DFA) durante il quale vengono approfondite le tematiche più attuali d’informatica forense e delle investigazioni digitali.

Il convegno sulla digital forensics e le digital investigations, aperto a tutti e non soltanto ai soci dell’Associazione DFA, si terrà dalle 13:30 alle 18:00 presso l’Università degli Studi di Milano, in Via Festa del Perdono 7, nell’Aula Malliani, è sufficiente cliccare sull’immagine qui di fianco per visualizzare la piantina con l’indicazione su come raggiungere l’Aula Malliani, al primo piano, dall’entrata dell’Università degli Studi di Milano in Via Festa del Perdono 7.

Il programma della conferenza sull’informatica forense e sulle indagini digitali organizzato dall’Associazione Digital Forensics Alumni per il DFA Open Day 2018 è il seguente

  • Saluti iniziali e presentazione attività DFA, Avv. Valerio Vertua, Vice Presidente Consiglio DFA
  • Saluti della cattedra,Prof. Avv. Pierluigi Perri, Università degli Studi di Milano
  • Saluti e interventi degli sponsor

1° Sessione, Moderatore: Dott. Giulio Vada

  • I conti delle aziende sempre più a rischio a causa di phishing, malware e social engineering”, Dott. Paolo Dal Checco
  • L’apporto della digital forensics al contrasto alla vendita online di sostanze stupefacenti”, Dott.ssa Clara Maria Colombini

2° Sessione, Moderatore: Dott.ssa Sara Macchi

  • Visione artificiale per riconoscere volti e oggetti nei social media”, Dott. Roberto Marmo
  • Ediscovery e Artificial Intelligence”, Dott. Andrea Tognolini

Gli sponsor dell’evento sono GData e Datamati Sistemi e Servizi, per informazioni o iscrizioni utilizzare la pagina realizzata da DFA presso EventBrite.

Call for Papers per HackInBo 2018 a Bologna

Call for Papers per HackInBo 2018

Anche per questa decima edizione di maggio 2018, la conferenza sulla sicurezza HackInBo che si tiene a Bologna ormai da quattro anni apre agli interventi proposti direttamente da ricercatori, esperti o anche soltanto appassionati tramite la Call for Papers, disponibile dal 1 gennaio 2018 sul sito HackInBo.

Call for Papers per HackInBo 2018 a Bologna

La commissione – di cui sono orgoglioso di fare parte – che valuterà le proposte di talk è composta da amici e professionisti che operano nell’ambito della sicurezza e dell’informatica forense: Stefano Zanero, Andrea Barisani, Igor ‘koba’ Falcomatà, Paolo Dal Checco, Mattia Epifani e Gianluca Varisco.

Gli argomenti sui quali si possono proporre gli interventi per la conferenza HackInBo che si terrà a Bologna nel 2018 sono i seguenti, ma possono essere ampliati a piacere se il talk è interessante:

  • Web Application
  • IoT
  • Malware Analysis
  • Sicurezza
  • Penetration Testing
  • Hacking
  • Digital Forensics
  • Phishing
  • Reverse Engineering
  • Crittografia
  • Sicurezza dei dispositivi mobili
  • Networking
  • Automotive
  • Informatica Giuridica
  • Social Engineering
  • OSINT
  • Criptomonete (Bitcoin, Ethereum, Monero, ZCash, Blockchain, etc…)
  • Critical Infrastructure
  • Altri argomenti

Gli interventi saranno selezionati sulla base dei seguenti criteri preferenziali:

  • Gli interventi aventi carattere innovativo o inedito avranno la priorità;
  • Per l’evento di maggio 2018 avranno priorità le proposte di seminario abbinate alla disponibilità del relatore a preparare una sessione di laboratorio;
  • Non saranno presi in considerazione, nel modo più assoluto, interventi mirati alla promozione di tecnologie vendor-specific, di servizi commerciali ed affini;
  • Completezza della proposta e delle informazioni di accompagnamento;
  • Esperienza del relatore;
  • Partecipazioni ad altri eventi riguardanti la sicurezza delle informazioni costituiranno titolo di preferenza.

La Call for Papers per l’evento HackInBo di maggio 2018 a Bologna aprirà il 1 Gennaio 2018 e i partecipanti avranno la possibilità di proporre i loro interventi fino alla scadenza del 31 marzo 2018. Antro il 7 Aprile 2018 verrà loro confermata eventuale accettazione e partecipazione come relatori ufficiali all’evento, la cui data esatta sarà comunicata al più presto.

Ricordiamo che HackInBo è una delle principali conferenze sulla sicurezza informatica disponibili in Italia, organizzata dall’amico Mario Anglani con la collaborazione di uno staff affiatato e ormai piuttosto efficiente. Nell’ultima edizione sono stati sfiorati i 500 partecipanti, i posti disponibili si esauriscono in poche ore e le liste di attesa contano di centinaia di persone pronte ad attendere un posto libero anche il giorno prima dell’evento.

HackInBo, la conferenza sulla Sicurezza Informatica di Bologna

La conferenza HackInBo di Bologna non ha fini di lucro, è gestita da volontari che accettano di buon grado sponsor commerciali con il solo intento di poter finanziare le spese necessarie per gestire l’evento e non è guidata da fini di propaganda o marketing, puntando invece sul software libero, la condivisione della conoscenza, la passione per la tecnologia e, perché no, l’amicizia e il rispetto che lega ormai da anni coloro che si sono affezionati all’evento e non possono farne a meno. 😉