Tra le tante mail di phishing ricevute vediamo questa
ai danni di PosteIT
Il link presente in mail punta a
sito compromesso locato in Canada
che redirige
su sito compromesso spagnolo con whois
Questa volta oltre al
kit di phishing in formato zip abbiamo anche
un file php che dimostra essere la shell comandi utilizzata probabilmente per gestire il phishing
Questa una schermata della
shell in esecuzione
che ci permette ad esempio di
analizzare i contenuti del sito di phishing
scoprendo cosi'
l'attuale destinazione (2 indirizzi mail) dei dati acquisiti nella fase di login per chi fosse caduto nel tranello del falso sito PosteIT.
Edgar
Nessun commento:
Posta un commento