Questa volta si cerca di ingannare chi riceve la falsa mail di poste it attraverso la comunicazione di una ricarica della carta postepay.

Accedendo al falso sito si arriva dopo alcuni passaggi alla solita richiesta di inserimento del codice dispositivo.

Questa volta un whois della pagina porta a
OrgName: Jaguar Technologies LLC
OrgID: JTL-8
Address: 4201 SW Freeway suite#216
City: Houston
StateProv: TX PostalCode: 77027
Country: US
Andando poi, a visualizzare sul server, i contenuti del folder dove risiede il falso sito poste it abbiamo anche un file compresso bot.tar.gz che parrebbe contenere il programma eggdrop

ed un file compresso cartepr.tar.gz con il completo contenuto del falso sito poste.it pronto all'uso....


Nessun commento:
Posta un commento