Tra le mail di phishing ricevute, segnalo questa ai danni di BCC,
che ancora una volta presenta un form di falso login come file allegato
Il form ha le seguenti caratteristiche
reindirizzando su
con whois
per l'acquisizione dei dati di login digitati e da cui poi si viene portati sul reale sito BCC.
Le immagini presenti sul form di phishing sono invece hostate su account di free web hosting appositamente creato allo scopo.
Edgar
che ancora una volta presenta un form di falso login come file allegato
Il form ha le seguenti caratteristiche
reindirizzando su
con whois
per l'acquisizione dei dati di login digitati e da cui poi si viene portati sul reale sito BCC.
Le immagini presenti sul form di phishing sono invece hostate su account di free web hosting appositamente creato allo scopo.
Edgar
1 commento:
l'utilizzo di servizi di hosting gratuito è un problema ed 123-secure.com è uno di questi.
Controlli al momento della registrazione di un nuovo account, che ti consente di avere un spazio di hosting, pari a 0 (zero).
Possibilità di identificare la connessione di colui che attiva poche.
Al cattivo basta caricare una sola pagina php, che come in questo caso riceve le credenziali dal form caricato dalla vittima in locale per poi inviarle via mail ad un qualche account gmail, o simile, facilmente accessibile in modo anonimo.
:-(
Il sistema dell'allegato è decisamente pericoloso perchè non vi è l'attivazione delle funzionalità antiphishing dei browser moderni.
Dovrebbero/potrebbero però creare delle funzionalità dei browser che in caso di utilizzo del metodo POST verifichino la presenza dell'url/dominio in black list e in caso affermativo blocchino l'invio dei dati inseriti nel form.
Su sviluppatori di estensioni per il browser..datevi da fare :-) (...poi magari già esiste tale funzionalità e qualcuno mi tira le orecchie)
Posta un commento