Ricevuta mail di phishing Banca Reale
Contrariamente ai consueti utilizzi di Asset Manager questo caso presenta l'uso di due siti creati allo scopo e che a loro volta vengono utilizzati per creare sotto-domini che puntano a differenti Ip appartenenti a siti compromessi.
Tra l'altro, come vedremo, il sito utilizzato per l'hosting del clone ha incluso un codice php usato in passato per phishing CartaSi ed attualmente ancora attivo.
Questi i dns relativi al redirect
che mostrano sito creato in data odierna
e redirect attivo su sotto-dominio dello stesso con differente IP
L'implementazione del phishing, l'uso di redirects tramite sotto-domini e la particolare struttura del codice di redirect presente
ricordano questo phishing PosteIT di inizio 2012
Anche l'hosting del clone come si vede dai DNS
usa dominio
e sotto-dominio che propone diverso IP con incluso anche questo php, servito in passato a supporto di phishing CartaSi
Questo il clone Banca Reale
con relativa pagina di richiesta pin
e che redirige poi al reale sito Banca Reale

Edgar

Tra l'altro, come vedremo, il sito utilizzato per l'hosting del clone ha incluso un codice php usato in passato per phishing CartaSi ed attualmente ancora attivo.
Questi i dns relativi al redirect


L'implementazione del phishing, l'uso di redirects tramite sotto-domini e la particolare struttura del codice di redirect presente








Edgar
Nessun commento:
Posta un commento