Ricevuta una '
interessante', mail di phishing ai danni della
Banca Popolare del Lazio che si discosta dalle mails simili per la tecnica utilizzata nel creare il sito di phishing
Questa la mail, scritta in un italiano abbastanza corretto

che linka direttamente al sito di phishing attraverso questo indirizzo web:
http://bplazio.it/?http://194.154.164.100/~bplazio@bplazio-it.com/

La cosa che si nota subito e' la presenza nella URL
del reale indirizzo della banca (indicato in giallo nello screenshot), seguita da un indirizzo IP che punta alla pagina di phishing
(in rosso).
Come appare chiaro, si sfrutta la possibilita fornita dal sito della banca di poter visualizzare sul browser il contenuto di un indirizzo web aggiunto alla url di seguito a quello originale.
In altre parole, se si crea una URL simile
,utilizzando, come esempio, il noto indirizzo del sito ANSA.it ed inserendolo nell'indirizzo web della banca abbiamo la seguente visualizzazione:

In questo caso appare una pagina che presenta nella parte superiore la pagina originale della banca mentre nella parte centrale il sito 'inserito'
Appare chiaro che questo genere di inclusione di frame, in visualizzazione da parte del browser, presenta tutti i rischi collegati ad una maggiore possibilita di mascherare la reale provenienza della pagina che richiede i dati personali di login.
Qui vediamo come ad esempio l'addon Firefox ci segnali un IP appartenente correttamente al sito della banca

quando in realta' ci troviamo su una pagina di phishing hostata in UK

Per il resto si tratta del solito phishing che richiede codici di accesso e che una volta inviati rimanda sul reale sito della banca.
Aggiornamento 29 agostoNe parla anche
DenisFrati.it in un dettagliato post.
Edgar