Capita spesso di vedere in casi di phishing
il reiterato uso dello stesso sito compromesso che, una volta individuato dai phishers ed evidentemente non bonificato da chi lo amministra, rimane 'ri-utilizzabile' piu' volte.E' il caso di questo
sito spagnolo 
che vediamo al momento ospitare
un phishing ai danni di 'Monte dei Paschi Siena'

ma che in
un passato recente era utilizzato per
phishing PosteIT, come risulta consultando il database online di
Antiphishing Italia:

Da quanto appare
analizzando i contenuti del sito (es. da questa documentazione presente in formato testo)

o questa pagina di login

parrebbe essere
utilizata la piattaforma Zen Cart che piu' volte abbiamo visto sfruttata, attraverso vulnerabilita' della stessa non corrette, per
uploadare shells e contenuti di phishing sul sito colpito.Edgar
Nessun commento:
Posta un commento