C2 SERVER // ATTACK CONSOLE
OP: SILENT VAULT
STEP 1: RECONNAISSANCE (OSINT)
Abbiamo scansionato LinkedIn e il sito aziendale. Seleziona il bersaglio più vulnerabile per l’attacco.
Abbiamo scansionato LinkedIn e il sito aziendale. Seleziona il bersaglio più vulnerabile per l’attacco.
👨💼
Gianni B.
Direttore IT
RISCHIO: BASSO (Esperto)
👩💻
Laura M.
Contabilità / Finance
RISCHIO: ALTO (Accesso Fondi)
👷
Marco R.
Stagista Marketing
RISCHIO: MEDIO (Pochi privilegi)
STEP 2: INFRASTRUTTURA (WEAPONIZATION)
Dobbiamo registrare un dominio falso che sembri quello vero (Typosquatting). Il dominio reale è fincorp-bank.com.
Dobbiamo registrare un dominio falso che sembri quello vero (Typosquatting). Il dominio reale è fincorp-bank.com.
> fincorp-security-check.net
(Troppo diverso, sospetto)
> fincorp-bank.com.login-verify.com
(Sottodominio ingannevole)
> fincorp-baņk.com
(Carattere speciale IDN – Molto efficace)
STEP 3: DELIVERY & EXPLOITATION
Mail inviata. In attesa di interazione dalla vittima…
Mail inviata. In attesa di interazione dalla vittima…
10:42:00 SYSTEM: Phishing Server Started on port 443 (HTTPS).
10:42:01 MAILER: Email inviata a laura.m@fincorp-bank.com [Subject: “URGENTE: Bonifico Bloccato”].
10:42:05 STATUS: Waiting for victim…
MISSION COMPLETE: ACCOUNT TAKEOVER
Abbiamo rubato il Cookie di Sessione. Possiamo accedere al conto senza conoscere la password e senza bisogno del telefono della vittima.
Abbiamo rubato il Cookie di Sessione. Possiamo accedere al conto senza conoscere la password e senza bisogno del telefono della vittima.
ACCESS GRANTED
Token di Sessione Catturato:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.EyJ1c2VyIjoiTGF1cmEiLCJyb2xlIjoiQWRtaW4ifQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c