In premessa vorrei evidenziare che quanto illustrato e' relativo alla situazione attuale di alcuni 'casi di phishing ' (mattina del 16 febbraio - thai time).
Questo perche', per sua natura, il phishing e', per cosi dire, 'dinamico' considerato che sia da parte dei phishers (cambio frequente dei redirects ai siti clone, mails inviate molto spesso a brevi intervalli di tempo con nuovi links, ecc...) che da parte di chi amministra i servers/siti colpiti (messa OFF-line dei contenuti di phishing, blocco dell'accesso ad interfacce di amministrazione del sito, ecc...), vengono prodotte azioni che, nell'arco di poche ore, possono variare i domini e/o i links coinvolti.Iniziamo dalla novita' e precisamente dalla presenza in rete, a partire dal pomeriggio di ieri (thai time) di un nuovo phishing che tenta di colpire i clienti di Banca Popolare FriulAdria (Gruppo Cariparma FriulAdria)




Questa la breve, e probabilmente incompleta, cronologia dei vari redirect che vedeva nella giornata di ieri, dopo un links a clone non attivo, questo codice




Si passava quindi ad 'aggiornare' il codice di redirect (in giallo)




In questo caso hanno nuovamente scelto come hoster del clone, un sito creato su Altervista (con whois IT rispetto a whois tedesco di precedenti phishing), anche se probabilmente, rimarra' online per poco, vista una certa attivita' di contrasto messa in opera dall'hoster italiano.
Questo relativamente al phishing ai danni di Banca Popolare FriulAdria, che vedra' probabilmente nelle prossime ore, l'utilizzo di differenti redirects e/o siti per ospitare i cloni.
Vediamo ora cosa e' successo al phishing C.R Asti, molto attivo questi giorni.
C'e' subito da dire che uno dei due siti locati in Vietnam che supportava il redirect al phishing sembra essere diventato inaccessibile ai phishers
Probabilmente chi lo amministra si e' 'accorto' dello strano traffico 'italiano' in transito ed ha preso provvedimenti rendendo l'accesso possibile solo attraverso login.
Questa che vedete e' la versione tradotta di quanto viene presentato tentando di accedere all'Asset Manager disponibile nei giorni scorsi

L'altro sito di redirect vietnamita e' invece ancora attivo nel proporre Innova Studio Asset manager e redirige, ora, al nuovo sito Altervista, attualmente attivo nel proporre il clone C.R Asti.
Come visto prima lo stesso redirect e' anche presente sul sito brasiliano utilizzato per re-indirizzare anche al nuovo phishing Banca FriulAdria.
Sempre in relazione a phishing C.R. Asti, nella giornata di ieri, era anche presente in rete un sito clone hostato su server USA, phishing che attualmente pare comunque non piu' attivo.
Nonostante il sito di phishing visto ieri non sia piu' attivo , ne possiamo trovare traccia sulle statistiche online del sito che lo ospitava,

La cosa particolare e' che il phishing Bank of America e invece tuttora attivo

Edgar
Nessun commento:
Posta un commento