Si tratta, in particolare, di software nati per agevolare la realizzazione della frode informatica cercando di automatizzare il più possibile tutti i passaggi dell’attacco. Offrendo, in questo modo, una piattaforma pronta anche per quei cyber criminali che non hanno particolari capacità tecniche.
La scoperta dei kit di phishing è stata fatta grazie a uno studio condotto da Yoroi – Tinexta Group insieme all’Università di Bologna e a quella di Modena-Reggio Emilia. Grazie al machine learning sono stati individuati duemila kit che permettono ai criminali che vogliono truffare tramite phishing di agire in maniera molto più semplice e rapida.
Lo studio in questione ha classificato gli strumenti utilizzati per aggirare le difese messe in atto dai fornitori di servizi online e gestori dei siti web fornendo, di fatto, indicazioni importanti per migliorare la sicurezza della vita online.
Marco Ramilli di Yoroi – Tinexta ha chiarito che “se ci focalizzassimo maggiormente sui kit generatori di pagine di phishing, probabilmente potremmo introdurre nuove policies a livello di ISP e Cloud Provider permettendo l’ispezione automatica e dinamica dei contenuti caricati bloccando sul nascere eventuali tentativi di frode o di furto d’identità digitale. Sarebbe un cambio di paradigma”.
Il lavoro dei ricercatori ha dato come frutto la creazione di una nuova classificazione basata su oltre “duemila kit di phishing recenti a partire dalle tecniche di evasione e offuscamento usate per una prima profilazione delle tecniche di evasione e offuscamento usate per una prima profilazione degli autori, i threat actors, con l’adozione di classificatori di machine learning addestrati per rilevare kit evasivi e offuscati da strutture ripetute e modelli di progettazione”, come annunciato congiuntamente da Yoroi, Unibo e UniMoRe.