Chi gestisce infatti i siti clone della banca e' nuovamente tornato ad utilizzare un 'vecchio' sito indiano che era gia' stato utilizzato il 13 dicembre per phishing C.R. di Volterra, ma anche, ad esempio, nel phishing CARIFE analizzato il 27 settembre 2010
In pratica i phishers riutilizzano vecchi siti gia' sfruttati per ospitare i files di redirect, visto che i siti in questione risultano sempre con interfacce attive di amministrazione remota di files quali Innova Studio f.m. Easy Content f.m. ecc....
Questa l'interfaccia attuale del file manager online che mostra il codice cart.htm di redirect aggiornato ad oggi
e che redirige sul solito sito clone della banca, anche in questo caso ospitato su servizio di hosting USA.
Come si nota da un whois
la 'registration date' del nuovo nome di dominio 'usa e getta' e' in data di oggi.
Edgar
In pratica i phishers riutilizzano vecchi siti gia' sfruttati per ospitare i files di redirect, visto che i siti in questione risultano sempre con interfacce attive di amministrazione remota di files quali Innova Studio f.m. Easy Content f.m. ecc....
Questa l'interfaccia attuale del file manager online che mostra il codice cart.htm di redirect aggiornato ad oggi
e che redirige sul solito sito clone della banca, anche in questo caso ospitato su servizio di hosting USA.
Come si nota da un whois
la 'registration date' del nuovo nome di dominio 'usa e getta' e' in data di oggi.
Edgar
Nessun commento:
Posta un commento