Come gia' visto parecchie volte gli attacchi di hacking rivelano quasi sempre la presenza di vulnerabilita' che possono anche essere usate per differenti scopi (phishing, host di files malevoli, redirect a malware ecc....) oltre che alla semplice inclusione di pagine con “proclami” di vario genere.
E' il caso attuale di questo sito comunale IT
con whois
Il sito include almeno due codici di hacking rispettivamente in
ed
Il response header della pagina vede risalire a circa un mese fa' la probabile azione di hacking
cosa che viene confermata da una ricerca con l'utilizzo di sito che elenca azioni di hacking
E' evidente come le pagine incluse siano nascoste sia ai visitatori del sito comunale sia a chi lo amministra e risultino quindi presenti dal 1 maggio senza che ci sia stata una bonifica dei contenuti di hacking.
Non sorprende quindi che ulteriori ricerche sul sito comunale evidenzino questo attuale form fake, dal layout molto curato, collegato ad azione di phishing ai danni di Apple
ed ospitato in un subfolder relativo proprio ad una delle pagine di hacking.
Una volta acquisiti i dati richiesti si viene rediretti sul legittimo sito Apple iTunes
E' comunque molto probabile che l'inclusione del clone di phishing Apple sia attualmente gestita non dai medesimi personaggi che hanno incluso le pagine di hacking, anche perche' la segnalazione in rete del phishing risale a poche ore fa.
Edgar
Nessun commento:
Posta un commento