Projeto Sharingan

O projeto Sharingan é resultado da necessidade de detectar de forma rápida e automática, possíveis phishings, permitindo a detecção antes mesmo da publicação do site malicioso.

[ Hits: 11.316 ]

Por: Uriel Ricardo em 25/06/2018


Fluxo de funcionamento do sistema proposto



Na imagem abaixo, consta o fluxo realizado pelo nosso sistemas.
Linux: Projeto Sharingan
1) Na primeira parte é a que solicitamos que o script "start.sh" inicie solicitando que a lista de sites contidos em si sejam analisados pelo script "imageDetector.py", onde o mesmo irá via requisição verificar se o site se encontra disponível, partindo disso via biblioteca beautifulsoup do Python.

2) Nesta parte, utilizamos da biblioteca citada acima, para fazer a parte de coleta das imagens contidas no site, está que é uma biblioteca já pronta para este tipo de extração.

3) Na terceira parte do fluxo, o script "imageDetector.py" envia via parâmetro as URLs das imagens do site analisado para o terceiro script chamado "detect.py" que é responsável por se comunicar com a API do Cloud Vision do Google e a partir dai nos trazer os resultados da imagens analisadas.

4) Nesta parte recebemos as informações da imagem analisada, que por sua vez é feita pelo filtro "labels" do Cloud Vision, nos informando todas informações encontradas naquela imagem.

5) Aqui fazemos a coleta das informações contidas na análise, ou seja é aqui que vemos se na imagem contém similaridade com o logo de Bancos, palavras chaves como banco, banking ou até mesmo se contém o nome do próprio banco, como no exemplo abaixo, onde analisamos um logo do Bradesco.
Linux: Projeto Sharingan
Análise de um logo do Bradesco utilizando o filtro "Labels" da API do Google Cloud Vision.

Fonte: arquivo pessoal

6) Por fim, nesta parte é que mostramos para o resultado da análise caso ele seja compatível com o filtro de apliquemos,Podemos por exemplo mostrar os resultados apenas quando forem encontrados na análise da imagem palavras chave como as usadas neste estudo:

'Bradesco','Santander','banking','agência','conta','Itaú','IQ','banco', 'seguro','bank'.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Introdução
   3. O phishing e seus ataques
   4. Análise das imagens e detecção do Phishing
   5. Fluxo de funcionamento do sistema proposto
   6. Prática
   7. Problemas e Melhorias
   8. Considerações Finais
Outros artigos deste autor

Não se afoguem mais em uma tonelada de Logs, ELK te salva! (Real-time)

Leitura recomendada

Shellter Project - Ferramenta para bypass de AV

Quad9 - O que é e como usar

Utilizando RPM para detecção de intrusos

Principais fontes de vulnerabilidade no Linux

PacketFence em Debian 6

  
Comentários
[1] Comentário enviado por danilo.roger em 25/06/2018 - 15:56h

Olá! Parabéns pelo artigo e iniciativa! Apenas um detalhe na página 3, onde cita o ranking dos países com base no gráfico da Kaspersky. Pelo que entendi a leitura do gráfico é em sentido horário com a associação das cores no rodapé (inciando pelo Vietnã em verde). Nesse caso o Brasil estaria com 4,47% (no texto cita 18,28%). Até mais!

[2] Comentário enviado por UrielRicardo em 25/06/2018 - 17:37h


[1] Comentário enviado por danilo.roger em 25/06/2018 - 15:56h

Olá! Parabéns pelo artigo e iniciativa! Apenas um detalhe na página 3, onde cita o ranking dos países com base no gráfico da Kaspersky. Pelo que entendi a leitura do gráfico é em sentido horário com a associação das cores no rodapé (inciando pelo Vietnã em verde). Nesse caso o Brasil estaria com 4,47% (no texto cita 18,28%). Até mais!


Muito obrigado, realmente acabei colocando a imagem errada na hora de montar o artigo, farei a correção muito obrigado pelo apoio. depois me diga o que achou da idéia!

[3] Comentário enviado por cizordj em 25/06/2018 - 18:54h

Gostei do nome, mas só um detalhe, na página três onde está escrito "O Brasil continua na liderança do ranking dos usuário que [...]" faltou um S na palavra 'usuário' para a concordância com o resto da frase e de bônus quero contar duas vezes que fui tentado por esses phishings.

1- Site falso da Apple, eu tinha um iPhone mas vendi há muito tempo e excluí a conta na Apple, há algumas semanas recebi um e-mail dizendo que eu tinha algumas pendências com a conta na Apple, então cliquei no link e tentei logar na conta, não deu certo e cliquei em 'Redefinir Senha' e apareceu um formulário muito esquisito que eu estava preenchendo de boas até que tinha um campo para inserir o número do cartão de crédito, código do cartão e a validade. Nossa eu parei na hora! Ainda mais porque tinha um * e era marcado como campo obrigatório. Fui olhar o endereço (eu estava mexendo pelo celular) e era um endereço gigantesco mas que tinha um Apple.com em negrito lá no meio, fui rastrear o local do site pelo IP e era da Nigéria, então era lógico a tentativa de phishing que fizeram contra mim.

2- Site falso dos Correios (Brasileiro)
Do jeito que o Brasil está nessa dificuldade para arrumar emprego, um amigo de mais idade me enviou no WhatsApp uma corrente, era uma mensagem dizendo que os correios estavam contratando pessoas mesmo sem experiência com salários que variam de R$ 2000,00 a R$ 4000,00 reais, era um link encurtado então eu cliquei. Também era um site bem mixuruca com a logo dos correios e para "deixar o currículo" tinha que preencher um formulário com um monte de informações pessoais, incluindo CPF. De novo, eu me toquei que era phishing pelo endereço grotesco que o site tinha.

Tudo isso nesse ano ;)

[4] Comentário enviado por UrielRicardo em 25/06/2018 - 20:51h


[3] Comentário enviado por Cizordj em 25/06/2018 - 18:54h

Gostei do nome, mas só um detalhe, na página três onde está escrito "O Brasil continua na liderança do ranking dos usuário que [...]" faltou um S na palavra 'usuário' para a concordância com o resto da frase e de bônus quero contar duas vezes que fui tentado por esses phishings.

1- Site falso da Apple, eu tinha um iPhone mas vendi há muito tempo e excluí a conta na Apple, há algumas semanas recebi um e-mail dizendo que eu tinha algumas pendências com a conta na Apple, então cliquei no link e tentei logar na conta, não deu certo e cliquei em 'Redefinir Senha' e apareceu um formulário muito esquisito que eu estava preenchendo de boas até que tinha um campo para inserir o número do cartão de crédito, código do cartão e a validade. Nossa eu parei na hora! Ainda mais porque tinha um * e era marcado como campo obrigatório. Fui olhar o endereço (eu estava mexendo pelo celular) e era um endereço gigantesco mas que tinha um Apple.com em negrito lá no meio, fui rastrear o local do site pelo IP e era da Nigéria, então era lógico a tentativa de phishing que fizeram contra mim.

2- Site falso dos Correios (Brasileiro)
Do jeito que o Brasil está nessa dificuldade para arrumar emprego, um amigo de mais idade me enviou no WhatsApp uma corrente, era uma mensagem dizendo que os correios estavam contratando pessoas mesmo sem experiência com salários que variam de R$ 2000,00 a R$ 4000,00 reais, era um link encurtado então eu cliquei. Também era um site bem mixuruca com a logo dos correios e para "deixar o currículo" tinha que preencher um formulário com um monte de informações pessoais, incluindo CPF. De novo, eu me toquei que era phishing pelo endereço grotesco que o site tinha.

Tudo isso nesse ano ;)


Meu patrão, muito obrigado pelo apoio.quanto a pagina 3 estou em contato com o pessoal pra corrigir esses probleminhas, agradeço de coração.
Quanto a este projeto a ideia é que ele fosse totalmente customizável a ponto de ser possível detectar o que quiser, desde um phishing da apple até um dos correios.
E sim cara, essa é minha batalha diária pra pelo menos diminuir estes números.
Obrigado pelo apoio, de verdade.

[5] Comentário enviado por mcsg em 25/06/2018 - 20:53h

Este artigo está excelente, meus parabéns!

[6] Comentário enviado por UrielRicardo em 25/06/2018 - 22:25h


[5] Comentário enviado por mcsg em 25/06/2018 - 20:53h

Este artigo está excelente, meus parabéns!


Muito obrigado pelo apoio meu consagrado, isso só vai me ajudar a continuar tocando o projeto.

[7] Comentário enviado por diegomrodrigues em 27/06/2018 - 09:36h

Excelente material Uriel, parabéns!

[8] Comentário enviado por UrielRicardo em 27/06/2018 - 15:29h


[7] Comentário enviado por diegomrodrigues em 27/06/2018 - 09:36h

Excelente material Uriel, parabéns!


Muito obrigado Diego, agradeço de coração pelo apoio.

[9] Comentário enviado por Tecnolobo em 29/06/2018 - 22:04h

Ótimo Artigo, bem informativo.

Apenas acho como na maioria das soluções se preocupam apenas em localizar e indicar o problema (Escudo) e não em tornar o processo de phishing "Desinteressante" para quem o pratica.

Viajando um pouco, falta um sistema a mais (Espada) que após seja detectado a fraude, busque atrapalhar o processo de levantamento de dados por parte do autor, vamos chamar de "Milk Poisoning" (Envenenar o Leite), mandar milhares de informações falsas e com isso fazer com que as informações "verdadeiras" de usuários incautos fiquem perdidas no meio disso tudo.

Assim desestimularia essas pessoas pois seria muito difícil conseguir validar todos os dados.

[10] Comentário enviado por UrielRicardo em 02/07/2018 - 07:46h


[9] Comentário enviado por Tecnolobo em 29/06/2018 - 22:04h

Ótimo Artigo, bem informativo.

Apenas acho como na maioria das soluções se preocupam apenas em localizar e indicar o problema (Escudo) e não em tornar o processo de phishing "Desinteressante" para quem o pratica.

Viajando um pouco, falta um sistema a mais (Espada) que após seja detectado a fraude, busque atrapalhar o processo de levantamento de dados por parte do autor, vamos chamar de "Milk Poisoning" (Envenenar o Leite), mandar milhares de informações falsas e com isso fazer com que as informações "verdadeiras" de usuários incautos fiquem perdidas no meio disso tudo.

Assim desestimularia essas pessoas pois seria muito difícil conseguir validar todos os dados.



Muito Obrigado mesmo pelo apoio,
sim, essa ideia é muito boa, porém como não temos como identificar de forma rápida e inteligente isso se faz mais difícil ainda, mas é claro isso poderia ser uma dos passos da ferramenta...
Isso me fez lembrar um sistema que eu fiz antigamente, que pegava o e-mail no site de phishing e cadastrava ele naqueles "mail flood" que lotava a caixa do cara, acho que isso nem funciona mais hehehe

[11] Comentário enviado por luisfeliperm em 06/07/2018 - 15:08h

Sharingan kkkkkk D+ esse nome

[12] Comentário enviado por UrielRicardo em 09/07/2018 - 07:44h


[11] Comentário enviado por luisfeliperm em 06/07/2018 - 15:08h

Sharingan kkkkkk D+ esse nome


Hahahah, referências meu caro!

[13] Comentário enviado por heckjp em 13/07/2018 - 09:35h

agora todos podemos ter e ativar o Sharingan hahahhaa. Nome bem sugestivo. Bem sacada a referência

[14] Comentário enviado por UrielRicardo em 16/07/2018 - 13:11h


[13] Comentário enviado por heckjp em 13/07/2018 - 09:35h

agora todos podemos ter e ativar o Sharingan hahahhaa. Nome bem sugestivo. Bem sacada a referência


Hahahaha sim todos nós podemos despertar nosso sharingan, valeu pelo apoio!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts