Category Archives: Hacking

Office 365 Attack Simulator: cos’è e come utilizzarlo

Se utilizzate Office 365 Threat Intelligence, potete far sì che il vostro account esegua simulazioni di phishing in tempo reale e attacchi massivi al vostro network aziendale.
Questo vi aiuterà a prepararvi in anticipo su attacchi di questo genere. Potrete inoltre insegnare ai vostri dipendenti ad identificare questi attacchi con l’utilizzo di Office 365 Attack Simulator.
In questo blog, vediamo alcuni metodi per simulare un attacco di phishing.

Office 365 Attack Simulator: cos'è e come utilizzarlo

Le tipologie di attacco che potete simulare utilizzando Office 365 Attack Simulator includono le seguenti:

  • Attacchi di Spear-Phishing
    Si tratta di un metodo che utilizzano i cyber criminali in cui vi ingannano facendovi credere che abbiate ricevuto un’email da una fonte attendibile o conosciuta, chiedendovi informazioni. Non è difficile travestire l’email per farla sembrare non fasulla. In molti casi, i cyber criminali prestano attenzione alle attività degli utenti su Internet e, in particolare, sui social media. Da qui possono prendere una serie di informazioni ed utilizzarle come leva per estorcervi informazioni.
    Facciamo un esempio: postate un aggiornamento su un social in cui raccontate di aver appena acquistato un laptop su Amazon o su qualsiasi altro sito. Poco dopo, ricevete un’email di Amazon che vi informa che la vostra carta è bloccata e che dovete controllare il vostro account prima di fare altri acquisti. L’account email assomiglierà molto a quella ufficiale di Amazon e questo vi porterà a fornire ai truffatori le informazioni richieste.
  • Attacchi Password Spray
    Si tratta di un metodo che prova e riprova la medesima password su moltissimi account diversi finchè non riesce ad entrare in un’utenza.
    Per gli attacchi di questo tipo, gli hacker raccolgono molte ID utente utilizzando il social engineering o altri metodi di phishing. Succede spesso che almeno uno di questi utenti, utilizzi una password semplice, tipo 12345678 o p@ssw0rd. A quel punto, l’hacker ha accesso all’account e può entrare nella rete computer della vittima.
  • Attacchi alle Password di tipo Brute Force
    Questo tipo di attacco si contrappone all’attacco Password Spray. Si tratta di un cyber attack in cui gli hacker hanno un software che mixa diversi caratteri per creare una combinazione di password possibile. Questo software usa tutte le possibili combinazioni per trovare le password per un computer o un network server. È un metodo semplice che utilizza calcoli matematici per craccare una password ed è molto più veloce rispetto al dover inserire le password manualmente. Mentre nella password spray viene inserita la stessa password per molti indirizzi, in questo caso viene scelto un account considerato vulnerabile e si provano diverse password per entrarvi.

Come accedere ad Attack Simulator?
Recatevi all’interno del Security and Compliance Center: lo trovate sotto la voce Threat Management.
Se non vi compare, probabilmente non lo avete ancora a disposizione.

Vediamo alcuni scenari possibili:
1. In molti casi, le sottoscrizioni più vecchie non includono automaticamente Office 365 Threat Intelligence. Dev’essere acquistato in quanto add-on separato.
2. Se non utilizzate Exchange Online ma un server email custom on-premise, il simulatore non funzionerà.
3. L’account che scegliete per eseguire l’attacco dovrebbe utilizzare la multi-factor authentication su Office 365.
4. Dovete essere loggati come global admin per lanciare l’attacco.

Attack Simulator per Office 365
Dovete essere creativi e pensare come un hacker per creare una simulazione di attacco credibile. Uno degli attacchi di phishing più mirati è appunto lo spear phishing.
Solitamente, gli hacker che si divertono con lo spear phishing, fanno una serie di ricerche prima di attaccare ed utilizzano un nome che suona familiare ed affidabile agli occhi del malcapitato. Questi attacchi sono principalmente eseguiti per ottenere le credenziali degli utenti.

Come realizzare attacchi di phishing utilizzando Attack Simulator Office 365
Il metodo di realizzazione di attacchi di phishing utilizzando Attack Simulator in Office 365 dipende dal tipo di attacco che volete tentare.
In ogni caso, l’interfaccia utente è auto-esplicativa e pertanto apporta semplicità alla simulazione di attacco.

  • 1. Recatevi su Threat Management > Attack Simulator
  • 2. Date un nome al progetto con un’espressione significativa che vi aiuti successivamente quando processerete i dati
  • 3. Se volete utilizzare un template preconfezionato, potete farlo cliccando su Use Template
  • 4. Nella casella sottostante, Name, selezionate il template dell’email che volete inviare al vostro target;
  • 5. Cliccate Next;
  • 6. In questa schermata, specificate i destinatari desiderati. Potranno essere singoli o un gruppo;
  • 7. Cliccate Next;
  • 8. La terza schermata vi permette di configurare i dettagli dell’email; a questo punto dovete specificare il nome utente, l’email ID, l’URL di phishing, l’URL della pagna di destinazione e l’oggetto dell’email;
  • 8. Cliccate Finish per lanciare l’attacco di spear phishing.

Ci sono poi altri tipi di attacco disponibili all’interno dell’Office 365 Attack Simulator, come il Password-Spray ed il Brute-Force.
Potete provarli semplicemente inserendo una o più password comuni per vedere se vi sono possibilità che il network aziendale venga compromesso da attacchi esterni.

Quest’esercitazione risulterà molto utile poichè vi aiuterà ad educare i vostri utenti sulle diverse tipologie di attacco di tipo phishing.

Email: il tuo account è stato attaccato. È una truffa!

Il tuo account è stato attaccato: è una truffa

Diciamoci la verità: tremeremmo un po’ tutti alla ricezione di una mail del genere.
Stiamo parlando della truffa che ha spopolato sul web e sui social nell’ultimo periodo in cui l’oggetto della mail recita: “Alto pericolo il tuo account è stato attaccato”.
Il corpo della mail continua chiedendo, ovviamente, dei soldi da pagare in bitcoin per portare in salvo il nostro account.

Cerchiamo di capire meglio come comportarci.

Ecco cosa recita il messaggio:

Ciao! Come avrai notato, ti ho inviato un’email dal tuo account. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi. Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, ti spiegherò. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.

Un messaggio alternativo, è il seguente:

Come avrai notato, ti ho inviato un’email dal tuo account. Ciò significa che ho pieno accesso al tuo account. Ti sto guardando da alcuni mesi.Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato. Se non hai familiarità con questo, ti spiegherò. Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo. Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla. Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.

Perché il tuo antivirus non ha rilevato il malware? Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso. Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato. Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network. Posso anche postare l’accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi. Se vuoi impedirlo, trasferisci l’importo di 211€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: “Compra Bitcoin”).

Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt

Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più. Ti do 48 ore per pagare. Non appena apri questa lettera, il timer funzionerà e riceverò una notifica. Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin. Non commetto errori! Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito. Auguri!

Simpatico vero?
Per evitare che accada qualcosa di spiacevole, vi viene chiesto di pagare un riscatto con cifre che variano da una mail all’altra da versare rigorosamente in bitcoin e chiudere una volta per tutte questa storia.

State tranquilli: è una truffa!
Si tratta di una truffa a tutti gli effetti che, a spot, spunta tra le caselle di posta elettronica e, molto spesso, ottiene ciò che si era prefissata: intimorire il destinatario.
Fortunatamente, proprio per com’è architettata, ottiene l’effetto contrario e vi spieghiamo perchè.
In Italia, l’informatizzazione procede molto a rilento e l’internet Banking, ugualmente.
Non tutti sanno fare bonifici online e acquisti, figuriamoci effettuare pagamenti in BitCoin che per il 70% delle persone è ancora materia sconosciuta.
Vediamo però come questi hacker fanno ad architettare una truffa del genere.

Casella di posta
Ne abbiamo sentite di cotte e di crude sulle truffe online: in questo caso, ad essere particolare, è la modalità utilizzata.
Il mittente del messaggio risulta infatti essere il proprietario della casella di posta, che lo trova quindi, sia nella posta in arrivo che nelle email inviate proprio come se ad inviare il messaggio fosse stato lui.
In realtà, si tratta di un bluff: l’hacker non ha avuto accesso alla vostra mailbox. Per un utente poco esperto, infatti, vedere un messaggio scritto dal proprio account fa andare nel panico.

Altro elemento che può creare allarmismi è il pensare: “Ma da dove hanno preso la mia email? Sono in pericolo?”.
Niente di più semplice. Avete mai fatto un giro all’interno della posta indesiderata o SPAM: anche tutti quei mittenti hanno la vostra email.
Come? Pensate a tutte le volte in cui avete utilizzato la vostra e-mail per registrarvi ad un sito internet. Basta che uno soltanto di questi siti finisca sotto attacco ed ecco che i malintenzionati acquisiscono nomi utente, email e password. È per questo motivo che consigliamo sempre di utilizzare delle password differenti ogni volta che vi registrate su qualche portale e di cambiare periodicamente le password più importanti (ad esempio quelle dei social network).

Cosa faccio con la mail?
Cestinatela e non vi preoccupate: nessuno è entrato veramente nel vostro PC.
È vero, esistono dei virus che entrano nei PC e criptano i vostri dati.
In quel caso, però, viene lasciato sul vostro PC un file di testo con le istruzioni da seguire per cercare di riavere indietro ciò che vi appartiene. Si tratta di tutt’altra cosa rispetto a questa email.