3 mails ai danni di BCC ricevute nell'arco di 24 ore, rappresentano, in questi periodi di calma nella ricezione di messaggi di phishing, sicuramente un fatto interessante.
Per di piu' tutte le 3 mails ricevute
usano un allegato, dalla struttura piu' o meno complessa, per proporre il form di login BCC.
Vediamo alcun dettagli:Questa la mail

che come si nota,ha un
allegato in formato HTML , che una volta caricato nel browser mostra il consueto form di login:

Il form utilizza un codice php per gestire l'acquisizione dei dati personali digitati, e per redirigere sul reale sito della banca

Anche questa volta, come gia' successo in passato, viene utilizzato un sito compromesso, probabilmente attraverso l'utilizzo di vulnerabilita' ZeroBoard

che permettono l'inclusione
di shells di diverso genere,
utilizzate poi per gestire il phishing.
Il codice php incluso nel sito,
dopo aver inviato i dati raccolti ad un indirizzo @gmail gia' visto in passato, provvede a redirigere sul reale sito BCC
La seconda mail ricevuta e' questa
del tutto simile per contenuti allegati, alla precedente, tranne che per la presenza di un ulteriore campo di input relativo al codice della provincia
In questo caso, il codice nel form, provvede a redirigere su sito sviluppato in Joomla e residente su server tedesco, dove e' incluso il codice accesso.php che a sua volta punta al reale sito della banca
la terza mail, sempre ai danni di BCC
risulta proporre un allegato sicuramente piu' complesso, rispetto ai semplici form visti prima.

Questa volta viene usato un formato .MHT (
maggiori dettagli su .mht qui) che propone un clone del reale sito Relaxbanking di BCC.
Interessante notare come
la struttura della pagina proposta dall'allegato sia costituita da due frame che sono presenti anche nell'originale sito BCCIl codice del form
connette a sito USA
che contiene
anche copia, solo per alcuni contenuti, del sito reale BCC.Particolare il fatto che il
dominio appartenga a
, azienda che dovrebbe occuparsi anche di sicurezza dati in rete,
ma che trova il proprio sito compromesso dall'inclusione di un intero clone di phishing.Le fasi di login attraverso
il sito fasullo BCC comprendono un
primo messaggio di ERRORE Password,
seguito
da login accettati per qualunque password di fantasia digitata e le relative richieste di dati personali,

E probabile che
il messaggio di errore sia simulato per meglio ingannare chi cadesse nel phishing visto che la struttura del sito clone comprende proprio una sequenza di login costituita da codici php dai nomi login...login2...login3
con
login3 che propone il redirect finale al sito reale BCC
L'ulteriore conferma della sequenza cronologica con cui i vari codici di login fasullo vengono usati, l'abbiamo analizzando
un trace della connessione al sito clone
dove ritroviamo
la corretta sequenza di nomi (login...login2 login3 ...)In pratica quindi, un tentativo
di far passare la connessione fasulla come reale, simulando anche un errore di digitazione della passwordPer quanto si riferisce
agli Ip presenti nell'header mail, come curiosita',
si puo' notare la presenza di un
IP italiano
che tra l'altro risulta gia' visibile
in passato su header di mail di phishing BCC
Edgar
Nessun commento:
Posta un commento