

Le variazioni del 'percorso' al phishing sono effettuate allo scopo di evitare black-listing degli indirizzi di phishing, cosa peraltro efficace a volte solo in parte in quanto, come abbiamo notato ad esempio in questo post, viene spesso bloccato nella black-list (es.Open DNS black-list) l'intero dominio.
Questa invece una analisi degli IP raggiunti dai phishers che, filtrati per range italiano, mostrano un elevato numero (piu' di 300) di indirizzi IT univoci coinvolti:


Edgar
Nessun commento:
Posta un commento