Il link presente in mail punta a sito compromesso locato in Canada
che redirige
su sito compromesso spagnolo con whois
Questa volta oltre al kit di phishing in formato zip abbiamo anche un file php che dimostra essere la shell comandi utilizzata probabilmente per gestire il phishing
Questa una schermata della shell in esecuzione
che ci permette ad esempio di analizzare i contenuti del sito di phishing
scoprendo cosi' l'attuale destinazione (2 indirizzi mail) dei dati acquisiti nella fase di login per chi fosse caduto nel tranello del falso sito PosteIT.
Edgar
Nessun commento:
Posta un commento