Anche per fine anno troviamo on-line un clone di phishing ai danni di banca IT e sempre, molto probabilmente, gestito dagli stessi personaggi che da tempo attaccano banche IT a diffusione prevalentemente regionale.
Si tratta di phisihng
Banca Reale di cui vediamo lo screenshot del clone
Questo il testo della mail

con link che punta al consueto redirect gestito dall'immancabile (nel caso di questi attacchi di phishing a banche IT)
Innova Studio Asset Manager
su sito vietnamita
Il redirect punta a
clone Banca Reale
su sito

Anche in questo caso
Innova Studio Asset Manager che ha permesso l'upload sia dei codici del clone che alcune shells

Da notare come anche i codici php legati al form di phishing siano stati offuscati nel nome ridenominandoli in maniera leggermente diversa dal solito
xxxx.php.pgifEcco la struttura del folder
che ospita il clone
i cui codici php presentano indirizzo
mail di invio credenziali eventualmente sottratte, leggermente variato rispetto al noto indirizzo mail di R-team (vedi precedenti posts)
Edgar
Nessun commento:
Posta un commento