An adversary targets mobile phone users with a phishing attack for the purpose of soliciting account passwords or sensitive information from the user. Mobile Phishing is a variation of the Phishing social engineering technique where the attack is initiated via a text or SMS message, rather than email. The user is enticed to provide information or visit a compromised web site via this message. Apart from the manner in which the attack is initiated, the attack proceeds as a standard Phishing attack.
Description
Attack Execution Flow
Step 1
Explore[Obtain domain name and certificate to spoof legitimate site] This optional step can be used to help the adversary impersonate the legitimate site more convincingly. The adversary can use homograph or similar attacks to convince users that they are using the legitimate website. Note that this step is not required for phishing attacks, and many phishing attacks simply supply URLs containing an IP address and no SSL certificate.
Optionally obtain a domain name that visually looks similar to the legitimate site's domain name. An example is www.paypaI.com vs. www.paypal.com (the first one contains a capital i, instead of a lower case L)
Optionally obtain a legitimate SSL certificate for the new domain name.
[Ottenere nome di dominio e certificato per impersonare un sito legittimo] Questo passaggio opzionale può essere utilizzato per aiutare l'attore malevolo a impersonare il sito legittimo in modo più convincente. L'attaccante può utilizzare attacchi di omografia o simili per convincere gli utenti che stanno utilizzando il sito web legittimo. Si noti che questo passaggio non è richiesto per gli attacchi di phishing, e molti attacchi di phishing forniscono semplicemente URL contenenti un indirizzo IP e nessun certificato SSL.
Facoltativamente, ottenere un nome di dominio che visivamente assomigli a quello del sito legittimo. Un esempio è www.paypaI.com vs. www.paypal.com (il primo contiene una i maiuscola, invece di una L minuscola)
Facoltativamente, ottenere un certificato SSL legittimo per il nuovo nome di dominio.
Attack Techniques
-
Optionally obtain a domain name that visually looks similar to the legitimate site's domain name. An example is www.paypaI.com vs. www.paypal.com (the first one contains a capital i, instead of a lower case L)
-
Optionally obtain a legitimate SSL certificate for the new domain name.IT: Facoltativamente, ottenere un nome di dominio che visivamente somigli a quello del sito legittimo. Un esempio è www.paypaI.com vs. www.paypal.com ( il primo contiene una I maiuscola, invece di una L minuscola)
Step 2
Explore[Explore legitimate website and create duplicate] An adversary creates a website (optionally at a URL that looks similar to the original URL) that closely resembles the website that they are trying to impersonate. That website will typically have a login form for the victim to put in their authentication credentials. There can be different variations on a theme here.
Use spidering software to get copy of web pages on legitimate site.
Manually save copies of required web pages from legitimate site.
Create new web pages that have the legitimate site's look and feel, but contain completely new content.
[Esplora sito web legittimo e crea una copia duplicata] Un adversario crea un sito web (opzionalmente con un URL che assomiglia a quello originale) che somiglia molto al sito che sta cercando di impersonare. Quel sito avrà tipicamente un modulo di login per far inserire le credenziali di autenticazione alla vittima. Possono esserci diverse varianti di questa strategia.
Utilizza software di spidering per ottenere una copia delle pagine web del sito legittimo.
Salva manualmente copie delle pagine web necessarie dal sito legittimo.
Crea nuove pagine web che abbiano l'aspetto e la sensazione del sito legittimo, ma contengano contenuti completamente nuovi.
Attack Techniques
-
Create new web pages that have the legitimate site's look and feel, but contain completely new content.
-
Manually save copies of required web pages from legitimate site.IT: Creare nuove pagine web che abbiano l'aspetto e la feeling del sito legittimo, ma contengano contenuti completamente nuovi.
-
Use spidering software to get copy of web pages on legitimate site.IT: Creare nuove pagine web che abbiano l'aspetto e la feeling del sito legittimo, ma contengano contenuti completamente nuovi.
Step 3
Exploit[Convince user to enter sensitive information on adversary's site.] An adversary sends a text message to the victim that has a call-to-action, in order to persuade the user into clicking the included link (which then takes the victim to the adversary's website) and logging in. The key is to get the victim to believe that the text message originates from a legitimate entity with which the victim does business and that the website pointed to by the URL in the text message is the legitimate website. A call-to-action will usually need to sound legitimate and urgent enough to prompt action from the user.
Send the user a message from a spoofed legitimate-looking mobile number that asks the user to click on the included link.
[Convince user to enter sensitive information on adversary's site.] Un adversario invia un messaggio di testo alla vittima contenente un invito all'azione, al fine di persuadere l'utente a cliccare sul link incluso (che poi indirizza la vittima al sito web dell'attaccante) e ad effettuare il login. La chiave è far credere alla vittima che il messaggio di testo provenga da un'entità legittima con cui ha rapporti commerciali e che il sito web indicato dall'URL nel messaggio sia quello ufficiale. Un invito all'azione dovrà generalmente sembrare legittimo e abbastanza urgente da indurre l'utente ad agire.
Inviare all'utente un messaggio da un numero di cellulare falsificato e dall'aspetto legittimo, che chieda all'utente di cliccare sul link incluso.
Attack Techniques
-
Send the user a message from a spoofed legitimate-looking mobile number that asks the user to click on the included link.
Step 4
Exploit[Use stolen credentials to log into legitimate site] Once the adversary captures some sensitive information through phishing (login credentials, credit card information, etc.) the adversary can leverage this information. For instance, the adversary can use the victim's login credentials to log into their bank account and transfer money to an account of their choice.
Log in to the legitimate site using another user's supplied credentials
[Utilizzo di credenziali rubate per accedere a un sito legittimo] Una volta che l'avversario ottiene alcune informazioni sensibili tramite phishing (credenziali di accesso, dati della carta di credito, ecc.), può sfruttare queste informazioni. Ad esempio, l'avversario può usare le credenziali di accesso della vittima per entrare nel suo conto bancario e trasferire denaro su un conto a sua scelta.
Accedi al sito legittimo utilizzando le credenziali fornite da un altro utente
Attack Techniques
-
Log in to the legitimate site using another user's supplied credentials