che questa volta utilizza un sito iniziale di redirect hostato su server USA
e che presenta, attiva e raggiungibile da remoto, questa interfaccia Innova Studio di amministrazione dei contenuti :
Come sempre il codice di redirect e' in 'compagnia' di codici di shell, cosa che dimostra come l'interfaccia di file manager possa essere facilmente utilizzata per azioni di hacking.
Il redirect punta questa volta a sito clone CARIFE su dominio ospitato sul 'solito' servizio di hosting USA e creato in data attuale
Analizzando il codice del clone si scopre, come in molti altri casi CARIFE, l'uso di HTTrack per acquisire il source dal reale sito della banca
ed inoltre che il riferimento di data e time della pagina clone di login cosi ' creata e' simile a molte di quelle gia' analizzate in passato.
Ho scritto simile poiche' in effetti esistono differenze sul time di acquisizione dei contenuti dal reale sito CARIFE e che vediamo in questi screenshot:
Questo un dettaglio del codice di phishing odierno
questo quello rilevato il 25 febbraio (identico time)
mentre questo e' relativo ad azione di phishing rilevata il 25 agosto 2010
Su quest'ultimo source si nota una leggera differenza sul time di acquisizione con HTTrack che potrebbe voler dire che si sono catturate in sequenza piu' immagini del codice del reale sito CARIFE per poi utilizzarle quando serve.
Una volta acquisiti i dati di login e di password dispositiva si viene rediretti sul reale sito CARIFE
Una volta acquisiti i dati di login e di password dispositiva si viene rediretti sul reale sito CARIFE
Edgar
Nessun commento:
Posta un commento