Questo un phishing ai danni di
Banca di Credito Popolare (di Torre del Greco) che e' attualmente
attivo in rete.
La Banca di Credito Popolare non parrebbe essere stata colpita in passato, relativamente a post presenti su questo blog, da azioni di phisihng.
Ecco alcuni dettagli sull'attuale phisihng:Il sito clone e' ospitato
su sito compromesso con dominio .mx (Messico), di cui vediamo la parziale struttura di un folder

che ospita alcune immagini

che sembrano identificarlo come appartenente
a negozio od azienda che si occupa di calzoleria, sito che comunque
non sembra piu' attivo o forse mai completato.Notate come, sara' un caso ?, ma
i phishers abbiano scelto un sito dalla URL che riporta proprio il termine 'popolare' anche se in lingua spagnola.Nel medesimo folder troviamo
anche questa pagina di hacking con data del file non recente.
Questa
invece la struttura del phishing che mostra data di ieri per folder e files che costituiscono il clone.
Esaminiamo ora
il layout della pagina di login del phishing:
Come si nota abbiamo
nella medesima pagina sia il form di login che del testo che descrive sia il fenomeno phishing che consigli utili per evitarlo.Il dubbio e' che
piuttosto che una acquisizione della reale pagina di login di Banca di Credito Popolare ci troviamo di fronte ad un 'collage' effettuato dal phisher per assemblare il layout del clone, cosa che potrebbe essere confermata da una analisi del source,
dove compare chiaramente la fonte di parte del codice
che nel dettaglio
parrebbe essere acquisito, per la parte del form di login, da quest'altra pagina reale della banca riferita al servizio Teso WEB (servizio di Tesoreria/Cassa per Enti pubblici)

Inoltre
la parte di testo presente, pare un copia e incolla di quello presente su pagina descrittiva del problema phishing appartenente al reale sito della banca.

Da una rapida ricerca sul reale sito della banca non sembrerebbero quindi esserci,
pagine legittime di login con un layout simile a quello presentato dall'azione di phishing.Dopo l'acquisizione dei
dati di login si passa alla consueta cattura dei codici di password dispositiva
per poi essere
rediretti sul reale sito di Banca di Credito Popolare.Tra l'altro detta
banca parrebbe anche rendere disponibile per i propri clienti, l'uso di dispositivo OTP il cui funzionamento e' molto
chiaramente descritto in questa pagina del sito legittimo
utilizzo
che sicuramente, se diffuso su larga scala, rendera' molto difficile ai phishers effettuare operazioni fraudolente su conti online dei clienti della banca.Edgar
Nessun commento:
Posta un commento