Ritorna nuovamente il phishing gia' molto attivo in passato, ai danni di Banca C.R. Asti, attraverso una mail
che, come gia' accaduto ad esempio il 9 maggio, non propone un avviso es. di accessi non autorizzati al conto, ma solamente l'informazione di una modifica del nostro indirizzo email a cui verranno recapitate '…..eventuali comunicazioni ….' e questo chiaramente con l'intento di far seguire il link al clone di phishing.
Gli headers in mail confermano sempre l'utilizzo di server francese come probabile sorgente dei messaggi:
cosi come sempre lo stesso sito cinese, analizzato negli ultimi giorni in riferimento ad altri phishing, che ospita il codice di redirect.
Come si nota dallo screenshot del folder che contiene i vari files di redir, sono ormai numerosi quelli presenti, a conferma che, per il momento, chi utilizza e/o amministra il sito non sembra essersi accorto dell'utilizzo dello stesso a supporto del phishing.
Per ospitare il clone C.R.Asti e' sempre stato creato il 'solito' dominio su hosting USA
con la presenza della consueta pagina di phishing
e successiva sequenza di pagina richiesta Pin e redirect al reale sito di C.R.Asti.
Anche il phishing odierno parrebbe proporre tutte le caratteristiche che lo fanno catalogare come gestito sempre dai medesimi phishers oramai attivi da tempo (R-team)
Edgar
che, come gia' accaduto ad esempio il 9 maggio, non propone un avviso es. di accessi non autorizzati al conto, ma solamente l'informazione di una modifica del nostro indirizzo email a cui verranno recapitate '…..eventuali comunicazioni ….' e questo chiaramente con l'intento di far seguire il link al clone di phishing.
Gli headers in mail confermano sempre l'utilizzo di server francese come probabile sorgente dei messaggi:
cosi come sempre lo stesso sito cinese, analizzato negli ultimi giorni in riferimento ad altri phishing, che ospita il codice di redirect.
Come si nota dallo screenshot del folder che contiene i vari files di redir, sono ormai numerosi quelli presenti, a conferma che, per il momento, chi utilizza e/o amministra il sito non sembra essersi accorto dell'utilizzo dello stesso a supporto del phishing.
Per ospitare il clone C.R.Asti e' sempre stato creato il 'solito' dominio su hosting USA
con la presenza della consueta pagina di phishing
e successiva sequenza di pagina richiesta Pin e redirect al reale sito di C.R.Asti.
Anche il phishing odierno parrebbe proporre tutte le caratteristiche che lo fanno catalogare come gestito sempre dai medesimi phishers oramai attivi da tempo (R-team)
Edgar
Nessun commento:
Posta un commento