Ricevuta mail di phishing
ai danni di Cariparma
e costituita da semplice
allegato con pagina di login
Una analisi del form mostra che
le credenziali eventualmente sottratte sono acquisite attraverso codice php
ospitato su sito con IP
appartenente a servizio di web hosting
Il semplice codice php presente nel sito compromesso, vede in dettaglio

oltre al
consueto invio delle credenziali al phisher (evidenziato in giallo), anche la
scrittura delle stesse su file testo denominato car.txt (evidenziato in verde), che ritroviamo infatti nel
medesimo folder che ospita il codice php
Edgar
Nessun commento:
Posta un commento