
Si tratta di concorso PosteIT ancora attivo e che viene sfruttato come oggetto della mail di phishing.
Questo il source della mail che mostra un unico file immagine png per propore il testo del messaggio:

Come gia' accaduto in passato si tratta di phishing abbastanza 'sofisticato' al riguardo del sistema utilizzato per redirigere ed hostare la pagina clone.
Siamo certamente ad un livello di complessita' molto piu' elevato dei phishing che osserviamo quotidianamente con l'utilizzo di semplici redirects gestiti da files manager mal configurati presenti in grande numero online. (Innova Studio, Easy Content f.m. ccc....) e che permettono a chiunque l'amministrazione remota dell'upload di files senza richiesta di credenziali di accesso.
Nel caso odierno, come succede da tempo, vengono invece creati dai phishers dei sottodomini su siti (in prevalenza giapponesi, come quello attuale)





Questo fa si che, ad esempio, siti di verifica online di phishing diano messaggi di errore come questo

Edgar
Nessun commento:
Posta un commento