Il
medesimo sito con whois
che ha ospitato diversi redirects nei giorni scorsi (dettagli QUI e
QUI) presenta adesso
un nuovo file htm (
vaga.htm)
con data attuale
che reindirizza su sito di
Phishing Mediolanum
ospitato sul 'solito'
dominio 'USA e getta' creato allo scopo.
Visto che il dominio
e' stato creato ieri ed effettuando alcune ricerche, sempre sullo stesso troviamo tracce di
una url che parrebbe essere legata a phishing Banca Popolare dell'Alto Adige (sito clone attivo probabilmente per breve intervallo di tempo)
Questo un
confronto tra l'url trovata
e quella
relativa ad una precedente azione di phishing B. Pop. Alto Adige (registrata sul DB collegato a questo blog)

La
struttura del phishing attuale (sito cinese gestito con
Innova Studio A.M. per ospitare il redirect,
medesimo hoster Usa per il
dominio che ospita il clone Mediolanum ecc... ) fanno pensare che si tratti sempre di azione attribuibile ad R-Team. (vedi dettagli nei numerosi post al riguardo pubblicati in precedenza)
Edgar
Nessun commento:
Posta un commento