e' interessante analizzare quella che vediamo evidenziata nell'elenco.
![](http://3.bp.blogspot.com/_-6waw8mcpyI/SjE1dJ-3AKI/AAAAAAAAO4Y/1AUk1L6gMro/s320/elenco+mail+obfu.jpg)
![](http://2.bp.blogspot.com/_-6waw8mcpyI/SjEukgxIQ-I/AAAAAAAAO4A/i4pCtKF2hsY/s320/1+mail.jpg)
che sfrutta un redirect che 'passa' per questo sito
![](http://3.bp.blogspot.com/_-6waw8mcpyI/SjEuk2N0M6I/AAAAAAAAO4Q/oOh0lpheeJc/s320/1+redir+2009-06-11_222257.jpg)
con whois
![](http://2.bp.blogspot.com/_-6waw8mcpyI/SjEukw2n4DI/AAAAAAAAO4I/PScDKIW8Yhk/s320/1+whois.jpg)
Questa la struttura del sito di phishing
![](http://2.bp.blogspot.com/_-6waw8mcpyI/SjEuaqSQAOI/AAAAAAAAO3Y/gQnQ78x5AHQ/s320/1+phishing+site+folders.jpg)
![](http://2.bp.blogspot.com/_-6waw8mcpyI/SjEukVBZK-I/AAAAAAAAO34/eOfAbFIQyq4/s320/1+whois+sito2009-06-11_223221.jpg)
Come si nota, compare due volte il logo della banca; si tratta di una immagine che in questi casi o viene direttamente linkata dal reale sito della banca oppure, e' hostata su qualche server di gestione immagini free.
Questa volta invece il logo viene 'recuperato' da questo folder
![](http://4.bp.blogspot.com/_-6waw8mcpyI/SjEubAAwr1I/AAAAAAAAO3w/9eTvSmI_TEs/s320/1+sito+img+gif+e+jpg.jpg)
Questo un dettaglio del contenuto
![](http://2.bp.blogspot.com/_-6waw8mcpyI/SjEubHG6g4I/AAAAAAAAO3o/ms-AQloLzVM/s320/1+sito+loghi.jpg)
![](http://4.bp.blogspot.com/_-6waw8mcpyI/SjEua7LRZVI/AAAAAAAAO3g/WUyrh32X1ls/s320/1+dettagli+img+testo+mal.jpg)
utilizzata o da utilizzare per una ennesima mail di phishing PosteIT
Come si vede abbiamo un panorama di loghi che comprende le banche piu' 'usate' al mometo per azioni di phishing e precisamente PosteIT, CArtaSI e Banca Intesa.
In pratica chi gestisce il sito ha a disposizione tutto il necessario per 'personalizzare' variamente i diversi messaggi di phishing, cosa che li rende sicuramente piu' credibili agli occhi di chi li ricevera'.
Edgar
Nessun commento:
Posta un commento