Nuova mail di phishing ai danni di BCC

che in un
italiano non molto corretto propone di usare l'allegato file (presentato come ...
..l'allegato modulo........ )
per ri-attivare il nostro account attualmente bloccato.Si tratta ancora una volta di un file html che propone un form

che come vediamo
acquisisce i contenuti di login attraverso un codice incluso su sito koreano compromesso (
probabile uso di vulnerabilita' zboard)

ll
logo BCC presente nel codice html del form viene ottenuto
non da sito BCC ma da un sito di Cooperative toscane forse per evitare eventuali controlli da parte della banca.

Per quanto si riferisce al sito koreano compromesso si rileva
la presenza di alcune shells sia testuali che grafiche, utilizzate per gestire i contenuti di phishing.Edgar
Nessun commento:
Posta un commento