Nuovamente un phishing ai danni di C.R.ASTI
che vede le 2 pagine clone (login e codici PIN) ospitate su IP
Si tratta di un attacco che parrebbe dimostrare come le banche IT a diffusione regionale siano sempre bersaglio preferito da parte dei phishers considerato che l'odierno phishing ai danni di CR Asti per tipologia usata, non sembra essere portato dai 'soliti' personaggi attivi ormai da mesi in rete.
Questa la struttura del phishing dove notiamo anche la presenza del relativo KIT che esaminato mostra indirizzi mails di invio credenziali eventualmente sottratte, differenti rispetto ai quelli abitualmente utilizzati da un ben noto gruppo di phishers.
Da notare che sia il nome presente nell'indirizzo mail di invio credenziali sottratte, che alcuni nomi di variabili e stringhe di testo .... utilizzate nel codice php parrebbero essere in lingua romena, cosa che potrebbe comunque ricondurre ad una provenienza Est Europea dell'attacco
In ogni caso una ulteriore verifica del phishing ha evidenziato che dopo circa 4 ore dalla sua comparsa on-line il sito copia e' comunque stato messo offline annullando cosi' i possibili rischi per chi avesse ricevuto la mail con link al clone CR Asti.
Edgar
che vede le 2 pagine clone (login e codici PIN) ospitate su IP
Si tratta di un attacco che parrebbe dimostrare come le banche IT a diffusione regionale siano sempre bersaglio preferito da parte dei phishers considerato che l'odierno phishing ai danni di CR Asti per tipologia usata, non sembra essere portato dai 'soliti' personaggi attivi ormai da mesi in rete.
Questa la struttura del phishing dove notiamo anche la presenza del relativo KIT che esaminato mostra indirizzi mails di invio credenziali eventualmente sottratte, differenti rispetto ai quelli abitualmente utilizzati da un ben noto gruppo di phishers.
Da notare che sia il nome presente nell'indirizzo mail di invio credenziali sottratte, che alcuni nomi di variabili e stringhe di testo .... utilizzate nel codice php parrebbero essere in lingua romena, cosa che potrebbe comunque ricondurre ad una provenienza Est Europea dell'attacco
In ogni caso una ulteriore verifica del phishing ha evidenziato che dopo circa 4 ore dalla sua comparsa on-line il sito copia e' comunque stato messo offline annullando cosi' i possibili rischi per chi avesse ricevuto la mail con link al clone CR Asti.
Edgar
Nessun commento:
Posta un commento