Si tratta di questa mail
con allegato form di acquisizione credenziali di accesso a Banca Mediolanum, ed il cui layout ricorda quello di una recente mail con form di phishing CartaSi (anche stessi riferimenti a VISA e Mastercard)
Anche gli headers relativi alla fake mail Mediolanum
sono in parte simili (probabile IP di origine del messaggio) a quelli del fake messaggio CartaSi
Questo il form allegato che mostra il consueto layout che di solito richiede i dati di login al conto on-line
Interessante il codice php che gestisce l'acquisizione delle credenziali sottratte
e che risulta hostato su sito con whois USA e con folder esplorabile
Questo rivela la presenza di un file di testo di acquisizione delle credenziali digitate .
Una analisi del file vedeva in un primo tempo l'assenza di dati tranne quelli probabilmente relativi ad un test del form e del relativo codice php da parte del phisher.
L'indirizzo IP risulta ancora una volta attribuibile a hoster romeno
come succede molto spesso in questi casi.
Una ulteriore analisi del file di credenziali mostra, dopo qualche tempo, la comparsa di dati (piu' o meno attendibili)
cosa che dimostra che le mails inviate incominciano ad essere ricevuto dagli utenti target di questo attacco d phishing.
Una volta acquisito i dati salvandoli sul file di testo, il codice php redirige a questa pagina del reale sito Mediolanum banca, relativa ad info sulla privacy.

Edgar







Una analisi del file vedeva in un primo tempo l'assenza di dati tranne quelli probabilmente relativi ad un test del form e del relativo codice php da parte del phisher.


Una ulteriore analisi del file di credenziali mostra, dopo qualche tempo, la comparsa di dati (piu' o meno attendibili)

Una volta acquisito i dati salvandoli sul file di testo, il codice php redirige a questa pagina del reale sito Mediolanum banca, relativa ad info sulla privacy.

Edgar
Nessun commento:
Posta un commento