• Non ci sono risultati.

Attacco MITM a Outlookda parte del Governo Cinese

N/A
N/A
Protected

Academic year: 2021

Condividi "Attacco MITM a Outlookda parte del Governo Cinese"

Copied!
10
0
0

Testo completo

(1)

Attacco MITM a Outlook da parte del Governo Cinese

Andrea Zambon Nadia Preghenella

(2)

COSA È SUCCESSO

A inizio gennaio 2015 gli utenti cinesi di

outlook che provano ad accedere al servizio tramite un client o da dispositivo mobile

vedono comparire sullo schermo un

messaggio di warning, dal quale si può uscire cliccando sull’unico tasto a disposizione,

“continua”.

Così facendo, l’attaccante può entrare in

possesso dei dati privati dell’utente, come

contatti, passwords, conti corrente, ecc.

(3)

ACCESSO CON CLIENT

Lo screenshot mostra cosa

succede quando un

utente accede ad

Outlook tramite un

client (Ice-dove in

questo caso).

(4)

UN ATTACCO SUBDOLO

I messaggi di

warning ricevuti dai clients sono molto

meno visibili rispetto

a quelli dei moderni

browsers.

(5)

MESSAGGI A CONFRONTO

(6)

CHI È L’ATTACCANTE

Il sito greatfire.org ritiene che dietro questo attacco ci sia il CAC

(Cyberspace Administration of China), che avrebbe rilasciato un falso

certificato tramite il CNNIC (China

Internet Network Information Center), un ente che rilascia certificati,

direttamente connesso al CAC.

(7)

Due parole su greatfire.org

Greatfire è una associazione no profit che monitora il traffico e lo stato dei siti web controllati dal governo cinese;

Offre anche un servizio di block-test sulle keyword e sugli url;

Risultato del test sulla keyword “CNN”

(8)

ATTACCO MAN IN THE MIDDLE

Si tratta di una tipologia di attacco che permette di intercettare i dati

scambiati tra due utenti, ignari dell’attacco.

Attaccante

Bob Alice

Vittima 1

Vittima 2

(9)

Protocolli IMAP e SMTP

A finire sotto attacco sono stati i

protocolli di messageria IMAP e SMTP.

IMAP (Internet Messages Access Protocol):

permette la ricezione delle proprie e-mail da un server remoto.

SMTP (Simple Mail Transfer Protocol):

Permette il recupero delle proprie e-mail

da un server remoto.

(10)

Grazie per

l’attenzione.

Riferimenti

Documenti correlati

Si ponevano all’attenzione dei lettori i temi prioritari da affronta- re e una riflessione sulla capacità della ricerca tecnologica in architettura di rispondere alle

“there are reasonable grounds to believe that Omar Hassan Ahmad Al Bashir bears criminal responsibility for the crime of genocide under Article 6 (a) of the Rome Statute, killing

Per partecipare ai progetti di Servizio Civile Regionale di questo Comune, è necessario accedere al programma Garanzia Giovani..  FASE 2 – REGISTRARSI A GARANZIA

Il 2019 è stato il primo anno “completo” nel quale si è proceduto, da parte dell’Ufficio del Difensore civico regionale, alla somministrazione agli utenti (cittadini, studi

E noi non abbiamo affatto paura della didattica a distanza, ma abbiamo un’enorme paura di una ministra che non sa di cosa parla, che ripete slogan e frasi fatte, perché non

Graf, “The Role of Shielding in Interference Control”, IEEE Transactions on Electromagnetic Compatibility vol.. Brush, “Shielding Theory and

Using some concepts adopted in the field of P2P file sharing, LCPP provides data priority management approach, which enables application to negotiate concurrent access to

Il sistema Optotune risulta sensibile agli incrementi di temperatura che vanno a modificare le qualità ottiche dei mezzi che lo compongono. Più è intensa la corrente