che tra l'altro ricorda nel testo phishing datati che presentavano parecchi errori con l'inmancabile “scatto qui” sul link al redirect
Dal quale si passa poi al sito di phishing ospitato su IP
Questo un dettaglio dei folders che costituiscono il phishing,
dove notiamo che lo stesso utilizza Shop-Script per la gestione dello store online
Come gia' visto in passato Shopt-Script presenta vulnerabilta' che potrebbero essere utilizzate per la gestione del sito di phishing.
Questa invece la pagina di richiesta dati di login per chi cadesse nel phishing
che redirige poi su questa reale pagina CartaSi
Da notare che anche questa volta il redirect avviene sul reale sito CartaSi ma su pagina in http e non su https , cosa che potrebbe ulteriormente ingannare chi fosse caduto nel tranello della falsa mail.
Edgar
Nessun commento:
Posta un commento