giovedì 2 settembre 2010

Riparte la campagna di phishing BCC (2 settembre)

3 mails ai danni di BCC ricevute nell'arco di 24 ore, rappresentano, in questi periodi di calma nella ricezione di messaggi di phishing, sicuramente un fatto interessante.
Per di piu' tutte le 3 mails ricevute usano un allegato, dalla struttura piu' o meno complessa, per proporre il form di login BCC.

Vediamo alcun dettagli:

Questa la mail

che come si nota,ha un allegato in formato HTML , che una volta caricato nel browser mostra il consueto form di login:


Il form utilizza un codice php per gestire l'acquisizione dei dati personali digitati, e per redirigere sul reale sito della banca

Anche questa volta, come gia' successo in passato, viene utilizzato un sito compromesso, probabilmente attraverso l'utilizzo di vulnerabilita' ZeroBoard

che permettono l'inclusione di shells di diverso genere,

utilizzate poi per gestire il phishing.

Il codice php incluso nel sito, dopo aver inviato i dati raccolti ad un indirizzo @gmail gia' visto in passato, provvede a redirigere sul reale sito BCC


La seconda mail ricevuta e' questa

del tutto simile per contenuti allegati, alla precedente, tranne che per la presenza di un ulteriore campo di input relativo al codice della provincia

In questo caso, il codice nel form, provvede a redirigere su sito sviluppato in Joomla e residente su server tedesco, dove e' incluso il codice accesso.php che a sua volta punta al reale sito della banca


la terza mail, sempre ai danni di BCC

risulta proporre un allegato sicuramente piu' complesso, rispetto ai semplici form visti prima.

Questa volta viene usato un formato .MHT (maggiori dettagli su .mht qui) che propone un clone del reale sito Relaxbanking di BCC.
Interessante notare come la struttura della pagina proposta dall'allegato sia costituita da due frame che sono presenti anche nell'originale sito BCC

Il codice del form connette a sito USA

che contiene anche copia, solo per alcuni contenuti, del sito reale BCC.

Particolare il fatto che il dominio appartenga a

, azienda che dovrebbe occuparsi anche di sicurezza dati in rete, ma che trova il proprio sito compromesso dall'inclusione di un intero clone di phishing.

Le fasi di login attraverso il sito fasullo BCC comprendono un primo messaggio di ERRORE Password,

seguito da login accettati per qualunque password di fantasia digitata e le relative richieste di dati personali,

E probabile che il messaggio di errore sia simulato per meglio ingannare chi cadesse nel phishing visto che la struttura del sito clone comprende proprio una sequenza di login costituita da codici php dai nomi login...login2...login3

con login3 che propone il redirect finale al sito reale BCC

L'ulteriore conferma della sequenza cronologica con cui i vari codici di login fasullo vengono usati, l'abbiamo analizzando un trace della connessione al sito clone

dove ritroviamo la corretta sequenza di nomi (login...login2 login3 ...)
In pratica quindi, un tentativo di far passare la connessione fasulla come reale, simulando anche un errore di digitazione della password


Per quanto si riferisce agli Ip presenti nell'header mail, come curiosita',

si puo' notare la presenza di un IP italiano

che tra l'altro risulta gia' visibile in passato su header di mail di phishing BCC

Edgar

Nessun commento: