Reagire al phishing : un caso reale

Cosa fare quando si ha davanti un caso di phishing?
Saperlo riconoscere è il primo passo, ed il più importante. Ma si può andare oltre, facendo sì che sia più difficile per i truffatori muovere i loro attacchi.
Il tutto solo con un po’ di tempo e servizi gratuiti online.

Un caso classico: ci si ritrova nella posta in arrivo una mail che si spaccia essere proveniente dalla nostra banca.
Molte volte già dal campo mittente si può riconoscere un nome dominio lievemente differente dall’originale ( ad es. @bancaunicredit.it invece di @unicredit.it ), scoprendo subito l’inganno.
Il caso in questione però è più sofisticato.
Nel campo mittente compariva una mail legittima : servizio@unicredit.it, e il contenuto della mail esortava a visitare una inesistente cartella esattoriale Equitalia diretta all’interessato.
Anche se il testo della mail, come spesso accade, è in italiano stentato e manca di particolari, leggere il dominio reale della banca nel campo del mittente può comunque indurre un utente incauto a cliccare sul link presente.
Inutile ricordare che, come le banche e istituti simili spesso ricordano, nessuno invia mai via mail comunicazioni di questo tipo, nè permettono di ricevere pagamenti online.

Come avere quindi la prima prova che la mail appena ricevuta è una truffa?
Anche se il client di posta mostra correttamente i campi della mail, un truffatore può camuffarli per mostrare un nome e un indirizzo mittente diverso dall’originale con una mail in html fatta ad arte.
È spesso possibile visualizzare il testo della mail non interpretata dal client, cliccando su dettagli, o mostra originale.
Nel caso in questione la mail era la seguente:

Return-Path: <root@mail.spacanalytics.com>
Received: from smtp124.alice.it (10.192.87.147) by cpms-28a3.cp.alice.it (8.6.142)
        id 55951033047A1973 for xxx@alice.it; Thu, 17 Sep 2015 16:35:15 +0200
Received: from mail.spacanalytics.com (66.111.45.58) by smtp124.alice.it (8.6.060.43)
        id 55B0AE5F09A5342D for xxx@alice.it; Thu, 17 Sep 2015 16:32:42 +0200
Received: from root by mail.spacanalytics.com with local (Exim 4.80)
    (envelope-from <root@mail.spacanalytics.com>)
    id 1ZcaEm-0001bN-Ko
    for xxx@alice.it; Thu, 17 Sep 2015 10:32:36 -0400
To: xxx@alice.it
Subject: EQUITALIA NOTIFICA CARTELLA DI PAGAMENTO N.2934
From: UniCredit Banca <servizio@unicredit.it>
Reply-To: 
MIME-Version: 1.0
Content-Type: text/html; charset=ISO-8859-1
X-Priority: 3
X-Mailer: PHP4.4.7
Message-Id: <E1ZcaEm-0001bN-Ko@mail.spacanalytics.com>
Date: Thu, 17 Sep 2015 10:32:36 -0400
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - mail.spacanalytics.com
X-AntiAbuse: Original Domain - alice.it
X-AntiAbuse: Originator/Caller UID/GID - [0 0] / [47 12]
X-AntiAbuse: Sender Address Domain - mail.spacanalytics.com


[...]


Gentile cliente,<br>
cartella esattoriale nr 82552/2015 procedimento sanzionatorio amministrativo nr 77203/2015 raccomandata in allegato<br >
direttamente nella sezione online del sito UniCredit Banca, accedere al sito
<a href="http://gemmgj.rpa.selimoglumakina.com/rwb/xxxQgCg==" target="_blank" style="font-size:11px;font-family:Verdana, Geneva,sans-serif;" >cliccando qui</a></span>

Come possiamo vedere, il mittente originario è root@mail.spacanalytics.com mentre l’indirizzo servizio@unicredit.it è stato inserito posticciamente nel campo To della mail.
Questo è possibile se la mail è stata fabbricata ad-hoc da un mailserver configurato appositamente per nascondere il campo mittente reale a favore di uno scelto dal truffatore.
Tutto ciò è possibile vederlo senza aver cliccato sul link che ci viene sottoposto, che (adesso svelato) non ci porta affatto sul sito unicredit.it ma sul molto meno fidato gemmgj.rpa.selimoglumakina.com .
Volendo andare più a fondo nella questione, la domanda è “cosa c’è a spacanalytics.com? E su selimoglumakina.com?”. Armati degli strumenti giusti e della dovuta attenzione si può scoprirlo.

Purtroppo non riusciamo a farvi vedere un’immagine del sito clone di unicredit, dato che è scomparso da quel dominio pochi minuti dopo averlo visitato per far scomparire ogni traccia.
Ma ve lo descrivo: all’indirizzo http://gemmgj.rpa.selimoglumakina.com c’era una copia perfetta del sito unicredit.it, forse con qualche sezione in meno e con grafica meno aggiornata. L’idea era di far inserire al malcapitato utente le proprie credenziali del sito unicredit per poi inviarle a chi controlla il sito e diventare irragiungibile.

Per visitare il sito in modo sicuro e non rischiare di ricevere malware nel farlo, è provvidenziale l’uso di alcuni proxy browser utilizzabili direttamente online, come quello di hide.me .
La parte finale dell’URL riportava l’indirizzo email a cui è stata inviata la mail codificato in base64, lasciandoci intuire che l’indirizzo è modificato volta per volta a seconda del destinatario. Sarà anche probabilmente utilizzato per indicizzare nel database creato dal truffatore, per identificare il collegamento tra le eventuali credenziali inserite nel sito fittizio e la mail dell’utente che le ha inserite.

Il dominio dell’URL è un sotto-sotto dominio di selimoglumakina.com, che è un innocuo sito turco di macchinari industriali, ora irrangiungibile per motivi che vedremo poi. Il sito è entrato quindi in possesso dei truffatori, che ne usano i molti possibili sotto-domini per caricare il sito malevolo.

screen1

Come si può vedere dal risultato di un semplice whois, la società che ha registrato questo dominio è Alantron Bilisim Ltd, società di hosting turca.
Mentre il mailserver si trovava dietro a un sito di finanza online ormai in disuso, spacanalytics.com

screen2

Anche qui c’è un innocente sito hostato dal popolare GoDaddy, e anche qui il truffatore è entrato in possesso del dominio di una società che aveva lasciato abbandonato il proprio sito.
Si può notare che il sito è  abbandonato anche dai numeri versione dei software del webserver appartenenti a versioni di più di qualche anno fa.
Il mailserver che si nasconde invece sotto il sottodominio mail.spacanalytics.com è registrato dalla società tedesca Unitedcolo.de .

Una volta fatta questa analisi e raccolte queste informazioni, la cosa migliore che possiamo fare è limitare le mosse del truffatore andando a segnalare l’abuso dei loro servizi alle società interessate.
Questo non scoraggerà molto l’attività truffaldina, dato che spesso queste attività si muovono con la disponibilità di centinaia di domini e altrettanti spazi web e server, tutti rubati e sfuttati per attività illecite.
Ma si può intanto evitare che molti altri utenti che hanno ricevuto una mail con URL simile siano truffati e forse anche di disattivare il mailserver che le invia, costringendo il truffatore a cominciare da capo con un’altra configurazione.

È quello che abbiamo fatto come inelemento, riportando l’attività illecita agli indirizzi mail dedicati alla segnalazione di abusi.
La società di hosting turca Alantron infatti ha efficacemente ricevuto la nostra segnalazione e provveduto a disattivare dominio e server.
L’operazione è molto semplice e basta una ricerca su google per trovare il sito e recapitare un messaggio in inglese dove spieghiamo l’accaduto.

Per quanto possa sembrare una cosa da poco, fare questo può aiutare molto le società di hosting a riconoscere minacce simili e sventarle autonomamente.

Articoli simili