fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Phishing Go2Bank, richiesto il download di un eseguibile. Possibile evoluzione del phishing?

Davide Santoro : 22 Luglio 2022 07:00

Autore: Davide Santoro

Navigando in rete mi sono imbattuto in un sito di phishing che, all’apparenza, riproduceva fedelmente la pagina di login del sito della Go2Bank

Ovviamente per analizzarlo ho inserito delle credenziali fittizie utilizzando un ambiente sicuro

Figura 1: Inserimento delle credenziali farlocche all’interno del sito di phishing

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Questa immagine ha l'attributo alt vuoto; il nome del file è CfDmnrrJFp9gLJbnm7ZKR4gqyR00baA3JfWQS1hCy5VNWViYGNW6ewq2H92KHfTRgAjSeV6u5GPeZiK_QgZ0N8FCYE_cqG8d3FYDI1k7lzY8FC2mN2JdveS8cPwKaKwZocyv9oHOszpS4_PBwRB4ntw
Figura 2: Inserimento di credenziali farlocche all’interno del sito originale dove viene riprodotto un messaggio di errore

Ovviamente, contrariamente al sito originale, l’inserimento di queste credenziali non ha riprodotto errori e, quindi, mi ha reindirizzato alla pagina successiva(all’interno dei siti di phishing è ovviamente possibile inserire qualunque genere di credenziale poiché non avendo nulla con cui confrontare le credenziali inserite, accetteranno qualunque informazione verrà inserita), è a questo punto che succede qualcosa di inaspettato, non compare la solita pagina di ringraziamento o una pagina dove vengono chiesti ulteriori dati, bensì compare la seguente pagina:

Figura 3: Il sito di phishing chiede il download di un sedicente certificato

All’interno di questa pagina viene affermato che, a causa dei numerosi attacchi hacker e del loro incremento verso i sistemi bancari e, per rafforzare le misure di sicurezza per i clienti, l’utente dovrà scaricare ed installare un non meglio precisato certificato di sicurezza affinché i suoi dati personali ed i suoi soldi siano tenuti al sicuro.

Il bottone di download rimanda ad un file eseguibile(.exe) caricato sulla nota piattaforma Dropbox che ovviamente ho scaricato ma NON eseguito.

Una volta entrato in possesso del file denominato “updatesert.exe” ho utilizzato il tool online gratuito di VirusTotal per analizzare il file:

Figura 4: Analisi del file eseguibile su VirusTotal

Come potete vedere il file è stato segnalato come Malicious da parte di un vendor, questo è l’hash(SHA-256) del file eseguibile:

d5674dc241c565d1b1a9fa27777f8f821c2aadd86bee237eeec5478982e211cc

A questo punto ho effettuato un’analisi relativa all’URL di phishing sul portale VirusTotal che ha prodotto questi risultati:

Figura 5: Risultati VirusTotal relativi al sito di phishing

Anche qualora avessimo avuto qualche dubbio che si trattasse di un sito di phishing, VirusTotal ci ha aiutati a spazzare via ogni dubbio

Il file eseguibile e la segnalazione a Microsoft:

Ora vi starete domandando: Ok, si tratta di un sito di phishing, ma il file eseguibile che abbiamo scaricato, cos’è? Ovviamente è un file quantomeno insicuro(nessuna banca vi chiederebbe mai di scaricare ed avviare un file eseguibile sul vostro computer, tantomeno nessuna banca caricherebbe mai un file per i propri clienti su una piattaforma esterna come Dropbox), quindi cosa possiamo fare in questi casi?

Anche se è scontato dirlo, la prima cosa da fare è NON ESEGUIRE assolutamente il file e NON APRIRLO in nessun caso

Ovviamente agendo nell’ottica della condivisione delle minacce(la condivisione delle informazioni è fondamentale per chiunque si occupi di sicurezza) ho utilizzato un servizio messo a disposizione dalla Microsoft Security Intelligence che consente di segnalare un file ritenuto potenzialmente pericoloso affinché venga analizzato dagli esperti di sicurezza Microsoft, il servizio si chiama “Submit a file for malware analysis”, personalmente vi consiglio di utilizzarlo su sospetti malware recenti, è inutile inviare file che vengono rilevati come malware dai più comuni antivirus.

Figura 6: Il form Microsoft per l’invio del file che sospetto essere un malware

Questo è il form da compilare per segnalare un sospetto malware o un falso positivo alla Microsoft Security Intelligence

Figura 7: Conferma della ricezione del file da parte di Microsoft

A questo punto il file è stato correttamente inviato alla Microsoft Security Intelligence ed è in attesa di essere analizzato

Conclusione

Non esiste un sistema che sia inviolabile né esistono “ricette” sicure contro i criminali informatici, tuttavia, esistono le precauzioni e la “promozione della conoscenza” che possono rendere la vita molto difficile a questi criminali.

Il phishing tradizionale è uno strumento “a strascico” che consiste nell’invio indiscriminato di email in attesa di trovare qualcuno che ci caschi, tuttavia, il tentativo di phishing che ho analizzato oggi rappresenta.

Un ulteriore passo in avanti da parte dei criminali informatici è quando vorrebbero spingere l’utente a scaricare ed eseguire un file .exe sul proprio computer, attualmente non sono in grado di affermare cosa faccia quel file eseguibile ma sappiate che teoricamente potrebbe fare – letteralmente – qualunque cosa senza alcuna limitazione di sorta.

Davide Santoro
Da sempre patito di sicurezza informatica e geopolitica cerca da sempre di unire queste due passioni, ultimamente ho trovato soddisfazione nell’analisi dei gruppi ransomware, si occupa principalmente di crittografia ed è un sostenitore del software libero.

Articoli in evidenza

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...