SlideShare uma empresa Scribd logo
1 de 51
Baixar para ler offline
06.05.2017 - Andrea Draghetti
PHISHING: ONE SHOT, MANY VICTIMS!
$ whoami
Phishing Analysis and Contrast @ D3Lab
Team Member @ BackBox Linux
Phishing
Il Phishing è un tipo di truffa effettuata su Internet attraverso la quale un
malintenzionato cerca di ingannare la vittima convincendola a fornire
informazioni personali, dati finanziari o codici di accesso, fingendosi un
ente affidabile in una comunicazione digitale.
{Wikipedia}
Che cos’è il Phishing?
Un problema delle vie urinarie
Un tentativo di frode
? %
? %
Fonte: http://www.today.it/poll/ad_ecostore_03 - Sondaggio presente dal 27 Ottobre 2016
Che cos’è il Phishing?
Un problema delle vie urinarie
Un tentativo di frode
46 %
54 %
Fonte: http://www.today.it/poll/ad_ecostore_03 - Sondaggio presente dal 27 Ottobre 2016
Statistiche Internazionali
0
400.000
800.000
1.200.000
1.600.000
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Fonte: Anti-Phishing Working Group
Siti internet univoci rilevati in attività di Phishing
Statistiche Italiane
0
2.750
5.500
8.250
11.000
2012 2013 2014 2015 2016
Principali Enti Italiani Colpiti
0
1000
2000
3000
4000
Poste Italiane
PayPal Italia
Cartasì
Apple Italia
Intesa S.Paolo Visa
(2012-2016)
Cashout su INPS Card
Indagine Forze di Polizia
1,5 milioni euro + 280 mila euro
Marzo 2017
Phishing as a Service
Phishing as a Service
Phishing as a Service
Diffusione: eMail
Diffusione: SMS
Diffusione: Ads
http://blog.kraken.com/post/148976188862/kraken-phishing-warning
Tecniche: Random Path
Sottodomini e Sottodirectory random per evitare le BlackList
http://www.chebancait.random.azaklarodunkofte.com/wps/portal/Istituzionale/
http://www.ingdirect.it.random.demosearchgtallsports.com/.ingdirectrandom/



http://www.postepay.it.random.it.iliel.xyz/agg/random/
Tecniche: Shorturl e Redirect
http://adf.ly/1mRu8u?random?
http://www.megaline.co/Alhv9?random?
http://random.totnuw.for-our.info?random?
http://postesecurelogin.posta.it.bancaposta.foo-
autenticazione.random.lopamuser.for-our.info/hescientiststravelled/
ontworesearchvessels/almostkilometresfrom/ichangtothenearbyhree/
loginfile/
Tecniche: Shorturl e Redirect
https://www.google.no/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved=0ahUKEwi
mx4fKnbPTAhWCiywKHYjHCWgQFggwMAE&url=http://
www.ags.itesm.mx/inscripciones/
&usg=AFQjCNGOANaZ8ewUjshair7YIZTzeCq7yA
Tecniche: Shorturl e Redirect
Tecniche: Filtri GeoIP
Tecniche: Certificati SSL
Tecniche: Upload Documenti
Tecniche: Typosquatting e Dominii Dedicati
http://account-resolved-noticed.com
http://confirmation-securley.com
http://incpaypallimit.com
http://overview-account.com
http://peypal-secure-account.ml
http://resolved-access.com
http://settingpaypal.com
http://spoof-verifications.com
http://wwww.pay-pal.cash
http://verification-sign.in
http://www-paypal-com-apps.party
http://www.paypal-365.biz
http://www.paypal-365.com
http://www.paypal-365.info
http://www.paypal-365.online
https://cgi-servicescenter.com/
https://resolve-verify.com
https://validation-customer.org
https://ww.vv-paypal.com
https://www.payapl-billing.com
https://www.validation.reviews
Domain Name: pay-pal.cash
Registrant Name: Contact Privacy Inc. Customer
Registrant Organization: Contact Privacy Inc. Customer
Registrant Street: 96 Mowat Ave
Registrant City: Toronto
Registrant State/Province: ON
Registrant Postal Code: M4K 3K1
Registrant Country: CA
Registrant Phone: +1.4165385487
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: acdsgztowsrl@contactprivacy.email
Tecniche: Typosquatting e Dominii Dedicati
bposte.it
payposta.it
posteita.biz
postepaya.info
posterdir.info
bancoposte.info
bancuoposta.biz
bancuoposta.com
mypostalert.com
postepay.eu.com
bancopostait.com
bancuoposta.info
postedmailer.com
posteevolution.eu
posteevolution.net
pposteevolution.com
postepay-login-spa.it
sicurezzaposteweb.net
poste-verification.com
sicurezzaposteweb.info
contoposteevolution.com
bancoposta-spa-certifica.it
Domain: bancoposta-spa-certifica.it
Status: ok
Created: 2017-04-19 16:25:39
Last Update: 2017-04-19 16:51:59
Expire Date: 2018-04-19
Registrant
Organization: FILIPPO POLINO
Address: via filangieri 13
ROMA
00118
RM
IT
Created: 2017-04-19 16:25:38
Last Update: 2017-04-19 16:25:38
(Poste Italiane - Registrati a Aprile 2017)
Tecniche: DNS Fast Flux
https://en.wikipedia.org/wiki/Fast_flux
Tecniche: Real Time Cloning
Vengono verificate le
credenziali ed estratte le
informazioni necessarie
dal sito autentico
per rendere più
attendibile la truffa.
In questo caso:
Nome Intestatario Carta
Saldo
Ultimo Accesso
Tecniche: Command and Control
Tecniche: Command and Control
Tecniche: Command and Control
Dove viene ospitato il Phishing
• CMS Vulnerabili (Wordpress, Joomla, Drupal, ecc)
• Hosting (Spazio web acquistato)
• Virtual or Dedicated Server (acquistati o vulnerabili)
Non solo banche
0
500
1000
1500
2000
Provider TLC Servizi Web Operatori Energetici Gioco d'Azzardo
(2012-2016)
Operatori Telefonici
Provider
Compagnie Aeree
Servizi
Operatori Energetici
Operatori Energetici
Shopping
Intrattenimento
Darknet
Darknet
Social Network
Social Network
Social Network
Social Network
Social Network
Social Network
Simulazione
hackinbo.it - hacklnbo.it
Easter Egg: random@hackinbo.it
Simulazione
Dati Acquisiti per Utente:
•Nominativo
•eMail
•User Agent Browser
•User Agent Client Posta Elettronica
•IP
•Localizzazione (approssimativa)
Realizzazione Campagne Ad-Hoc
Simulazione
249 eMail e Nominativi
78 Device Android
26 Device iPhone
5 Device iPad

119 Browser Chrome
56 Browser FireFox
50 Browser Safari
Q&A
I materiali e i contenuti delle
slide sono protetti da licenza CC BY-NC 3.0

Mais conteúdo relacionado

Semelhante a Phishing: One Shot Many Victims

William Sbarzaglia - Real time analytics nell’e-commerce con Magento
William Sbarzaglia - Real time analytics nell’e-commerce con MagentoWilliam Sbarzaglia - Real time analytics nell’e-commerce con Magento
William Sbarzaglia - Real time analytics nell’e-commerce con MagentoMeet Magento Italy
 
TSW@e-Commerce Forum 2013
TSW@e-Commerce Forum 2013TSW@e-Commerce Forum 2013
TSW@e-Commerce Forum 2013TSW
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
BABAIOLA | FactorYmpresa Turismo | Accessibile
BABAIOLA | FactorYmpresa Turismo | AccessibileBABAIOLA | FactorYmpresa Turismo | Accessibile
BABAIOLA | FactorYmpresa Turismo | AccessibileBTO Educational
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingISEA ODV
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketFrancesco Faenzi
 
La web analytics nell'ecommerce
La web analytics nell'ecommerceLa web analytics nell'ecommerce
La web analytics nell'ecommerceWilliam Sbarzaglia
 
Qual è la piattaforma Social per il tuo business?
Qual è la piattaforma Social per il tuo business?Qual è la piattaforma Social per il tuo business?
Qual è la piattaforma Social per il tuo business?Arianna PRoject
 

Semelhante a Phishing: One Shot Many Victims (10)

William Sbarzaglia - Real time analytics nell’e-commerce con Magento
William Sbarzaglia - Real time analytics nell’e-commerce con MagentoWilliam Sbarzaglia - Real time analytics nell’e-commerce con Magento
William Sbarzaglia - Real time analytics nell’e-commerce con Magento
 
TSW@e-Commerce Forum 2013
TSW@e-Commerce Forum 2013TSW@e-Commerce Forum 2013
TSW@e-Commerce Forum 2013
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
BABAIOLA | FactorYmpresa Turismo | Accessibile
BABAIOLA | FactorYmpresa Turismo | AccessibileBABAIOLA | FactorYmpresa Turismo | Accessibile
BABAIOLA | FactorYmpresa Turismo | Accessibile
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Web Reputation
Web ReputationWeb Reputation
Web Reputation
 
Web reputation
Web reputation Web reputation
Web reputation
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarket
 
La web analytics nell'ecommerce
La web analytics nell'ecommerceLa web analytics nell'ecommerce
La web analytics nell'ecommerce
 
Qual è la piattaforma Social per il tuo business?
Qual è la piattaforma Social per il tuo business?Qual è la piattaforma Social per il tuo business?
Qual è la piattaforma Social per il tuo business?
 

Mais de Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

Mais de Andrea Draghetti (19)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Último

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 

Último (6)

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 

Phishing: One Shot Many Victims