Sembra che la pratica del riutilizzo di vecchi siti per effettuare redirect a phishing sia nuovamente attiva.
E' il caso attuale di phishing che appare servirsi attualmente di file manager attivo ad esempio a settembre 2010 per supportare phishing Carife (Cassa Risparmio Ferrara) ed a dicembre 2010 per phisihng C.R. di Volterra.
Questo il file manager 'riciclato' che mostra attuale e passati codici di redirect ma anche la presenza della molto diffusa SmartShell.asp
Il redirect attivo in data attuale, punta a dominio creato il
sempre su servizio di hosting USA
La struttura del sito mostra i codici di phishing Banca Valsabbina
ma parrebbe che lo stesso dominio (da quanto segnalato sia da Denis Frati che da altri in rete) sia stato utilizzato come hosting di un tentativo di phishing ai danni di CR Cesena
Da notare come il phishing attivo presenti una pagina di accesso
sia un login fake Valsabbina Home Banking (con successiva richiesta PIN codes)
ma anche un login fake Valsabbina Corporate
senza seguente richiesta pin codes ma di una 'password di autorizzazione'
In entrambi i casi si viene poi rediretti alla pagina del reale sito Valsabbina dedicata alla descrizione dei prodotti e servizi della banca.
Vedremo adesso se i phishers si dedicheranno a colpire nuovamente banca Valsabbina con la stessa insistenza dedicatagli in passato che ha visto a partire da novembre 2010 una nutrita serie di tentativi proseguiti anche in dicembre 2010 (vedi precedenti post sul blog)
Edgar
E' il caso attuale di phishing che appare servirsi attualmente di file manager attivo ad esempio a settembre 2010 per supportare phishing Carife (Cassa Risparmio Ferrara) ed a dicembre 2010 per phisihng C.R. di Volterra.
Questo il file manager 'riciclato' che mostra attuale e passati codici di redirect ma anche la presenza della molto diffusa SmartShell.asp
Il redirect attivo in data attuale, punta a dominio creato il
sempre su servizio di hosting USA
La struttura del sito mostra i codici di phishing Banca Valsabbina
ma parrebbe che lo stesso dominio (da quanto segnalato sia da Denis Frati che da altri in rete) sia stato utilizzato come hosting di un tentativo di phishing ai danni di CR Cesena
Da notare come il phishing attivo presenti una pagina di accesso
sia un login fake Valsabbina Home Banking (con successiva richiesta PIN codes)
ma anche un login fake Valsabbina Corporate
senza seguente richiesta pin codes ma di una 'password di autorizzazione'
In entrambi i casi si viene poi rediretti alla pagina del reale sito Valsabbina dedicata alla descrizione dei prodotti e servizi della banca.
Vedremo adesso se i phishers si dedicheranno a colpire nuovamente banca Valsabbina con la stessa insistenza dedicatagli in passato che ha visto a partire da novembre 2010 una nutrita serie di tentativi proseguiti anche in dicembre 2010 (vedi precedenti post sul blog)
Edgar
Nessun commento:
Posta un commento