



Anche questa volta vengono utilizzati nomi di dominio creati in modo da rendere quanto piu' possibile 'reale' l'indirizzo web del il sito di phishing.
Se visualizziamo la homepage del dominio utilizzato troviamo questa pagina che indica un servizio di hosting USA per ospitare il sito di phishing.



Tra l'altro entrambi i siti di phishing presentano anche identica data di registrazione del domino come si vede dai rispettivi whois


Il tutto sembra confermare ancora una volta le probabili origini comuni di molti phishing presenti in rete ai danni di banche IT.
Edgar
Nessun commento:
Posta un commento