Ricevuta una nuova mail di phishing ai danni della Cassa di Risparmio di Bolzano
Particolare il primo ip presente in header
che parrebbe essere ancora una volta un IP su range italiano gia' precedentemente rilevato.
Il link di redirect in mail punta a sito con whois
attualmente ampiamente utilizzato per questo phishing e che ancora una volta mostra come l'uso di file manager Easy-content che permette, in questo caso, il login da remoto senza credenziali di accesso, renda possibile ai phishers di gestire il redirect e modificarne i contenuti con facilita' aggiornandoli a brevi intervalli di tempo
Ecco uno screenshot del file manager
e un dettaglio dei contenuti del file html che effettua il redirect e che e' aggiornato da poco (notate data e time del file)
Il sito di phishing e' ospitato sul solito servizio di hosting USA.
Questo un dettaglio della pagina di richiesta pin code
I logs presenti mostrano anche questa volta i consueti IP romeni
Edgar
Particolare il primo ip presente in header
che parrebbe essere ancora una volta un IP su range italiano gia' precedentemente rilevato.
Il link di redirect in mail punta a sito con whois
attualmente ampiamente utilizzato per questo phishing e che ancora una volta mostra come l'uso di file manager Easy-content che permette, in questo caso, il login da remoto senza credenziali di accesso, renda possibile ai phishers di gestire il redirect e modificarne i contenuti con facilita' aggiornandoli a brevi intervalli di tempo
Ecco uno screenshot del file manager
e un dettaglio dei contenuti del file html che effettua il redirect e che e' aggiornato da poco (notate data e time del file)
Il sito di phishing e' ospitato sul solito servizio di hosting USA.
Questo un dettaglio della pagina di richiesta pin code
I logs presenti mostrano anche questa volta i consueti IP romeni
Edgar
Nessun commento:
Posta un commento