Ancora mail di phishing ai danni della Banca Agricola Pop. Di Ragusa

La particolarita' e' che tutti gli ultimi siti di phishing provengono dal medesimo hoster USA
Ecco alcune videate della homepage del sito di redirect

e del sito di phishing

dove si nota, anche graficamente la medesima provenienza del precedente caso di phishing Ba.p.R dei giorni scorsi, con diverso nome di dominio, ma sempre simile al reale utilizzato dalla banca.


La registrazione dei due nuovi nomi di dominio usati per questo attuale phishing, e', come si vede, molto recente (ieri)
per il sito di redirect:
e per quello finale di phishing:
Questa invece una mail ai danni di BCC
che presenta ancora una volta un KIT di phishing ,

sul sito brasiliano compromesso che ospita :
e con whois

Edgar

La particolarita' e' che tutti gli ultimi siti di phishing provengono dal medesimo hoster USA


e del sito di phishing

dove si nota, anche graficamente la medesima provenienza del precedente caso di phishing Ba.p.R dei giorni scorsi, con diverso nome di dominio, ma sempre simile al reale utilizzato dalla banca.


La registrazione dei due nuovi nomi di dominio usati per questo attuale phishing, e', come si vede, molto recente (ieri)
per il sito di redirect:




sul sito brasiliano compromesso che ospita :


Edgar
Nessun commento:
Posta un commento