Nuove mails di phishing
CartaSi tra le quali questa

che ricorda
il layout abbastanza curato visto ieri
Anche nel caso
odierno il logo in mail e' linkato da quello ospitato
sullo stesso sito IT visto ieri.
Alcune caratteristiche del sito clone, relativamente
alla sua struttura (e nomi dei folders in lingua romena)

ed anche nel secondo folder (
cartas2)

fanno pensare ai medesimi phishers
del precedente attacco a CartaSi.
I nomi
di folder in lingua romena erano gia' stati evidenziati
in questo post del luglio 2011 e proprio al riguardo
di un phishing cartaSi.
La presenza
di ben 2 kit di phishing

permette di evidenziare
i sources PHP di invio dei dati eventualmente sottratti dal login sul sito clone.

Per quanto si riferisce alle modalita' di accesso al phishing CartaSi,
abbiamo il tipico redirect che vede un sito con whois
puntare a

che ospita
il clone di phishing.
Edgar
Nessun commento:
Posta un commento