Ricevuta mail di
phishing ai danni di Banca BCC che propone ancora una volta non un link diretto a pagina di phishing
ma un allegato html che costituisce il falso login BCCQuesta la mail
con
l'allegato che se eseguito mostra questo layout (con immagine
logo acquisita da altro sito USA probabilmente compromesso)

Una volta confermato il login i dati vengono trasferiti su sito con whois Usa
dove notiamo due files interessanti:
una
shell PHP che conferma il sito come compromesso
ed il file run.php
che
nel dettaglio mostra il consueto invio dei dati di phishing catturati ad una mail, questa volta
YAHOO e nello specifico su dominio di YAHOO.IT. Il codice php provvede, dopo l'invio della mail, a redirigere la navigazione sul reale sito BCC.
Edgar
Nessun commento:
Posta un commento