giovedì 17 giugno 2010

URL shortening + free alias per alcuni phishing PosteIT

Gia' visto spesso in passato, l'utilizzo di shortening URL e di alias URL vede un nuovo attuale utilizzo a supporto di phishing PosteIT

Nei casi che vedremo in dettaglio ora abbiamo, cosa non comune, un uso di due differenti servizi web per lo stesso phishing e precisamente short URL seguito da uso di alias URL

Avevamo infatti gia' visto l'uso di siti di alias ma con un solo passaggio che vedeva la sequenza

link in mail --> sito di alias URL --> sito finale di phishing

e non come in questi due casi odierni una sequenza

link in mail --> sito di short URL --> sito di ALIAS --> sito finale di phishing

Ricordo che, sia short URL che ALIAS URL effettuano un redirect con la differenza che mentre shortening URL e' usato per creare URL corte e quasi sempre dai nomi di fantasia, ALIAS url vede la creazione di nomi web 'lunghi' che possono essere anche descrittivi dei contenuti del sito stesso (cosa molto utile per chi vuole creare indirizzi web ingannevoli)

Lo scopo finale e' sempre comunque quello di rendere gli indirizzi di pagina visualizzati nel browser maggiormente ingannevoli ed inoltre creare diversi redirect per evitare che l'indirizzo finale di phishing risulti facilmente individuabile.


Le due url di phishing sono presenti in chiaro sul db delle segnalazioni del sito Antiphishing Italia

Ecco i dettagli:

Questa la prima URL che utilizza il servizio di Shortening URL

http://fly2.ws/GAMzVWj

Come vediamo si nota chiaramente l'uso del servizio di shortening url fly2.ws

che, opportunamente configurato redirige sul servizio di alias URL aq.pl (da notare che pur su dominio polacco si tratta di servizio hostato su server francese)

che provvede a proporci questa pagina di login a sito di phishing posteIT

Come possiamo notare la pagina e' composta da piu' frames uno dei quali, il sito fasullo di poste IT, e' hostato su IP Yahoo (notare gli indirizzi web per ogni frame proposto)

Riassumendo abbiamo i seguenti passaggi:

(in verde il reale indirizzo del phishing PosteIT)

Visto come e' strutturato il phishing ecco alcuni ulteriori dettagli interessanti :

Il primo e' che se esaminiamo il sito di alias URL aq.pl possiamo trovare traccia della creazione di numerosi e recenti indirizzi web legati a phishing Poste IT

Alcuni di questi sono tuttora funzionanti

e redirigono sempre su dominio creato appositamente allo scopo e hostato su Yahoo

Il secondo dettaglio riguarda i siti Yahoo utilizzati per hostare il phishing.

Se esaminiamo il log delle connessioni ad uno di questi siti Yahoo possiamo estrarre la provenienza dei visitatori del phishing che forse, in parte, potrebbero anche essere caduti nel tranello della pagina fasulla PosteIT

Dal report si nota come la maggior parte degli IP sia di provenienza italiana, come italiana risulta essere la registrazione di alcuni dei nuovi nomi di dominio usati allo scopo di hostare il phishing (anche se e' molto probabile che siano nomi di fantasia o comunque non legati direttamente al phishing)

ed anche


La seconda url che prendiamo in considerazione e'

http://fly2.ws/_IkeNX0

Anche in questo caso il primo step e' un redirect tramite fly2.ws che questa volta punta ad un altro servizio free di alias URL

che ci propone

ma che analizzato nel dettaglio dimostra in realta' visualizzare un sito di phishing hostato su

Ecco infatti la reale pagina di phishing su server USA probabilmente compromesso


Se si interroga infatti il medesimo IP ma sulla porta 80 che e' quella relativa di norma ai siti web abbiamo

Un altro dettaglio interessante e' che il sito di ALIAS propone, per aiutare a crearsi quello per il proprio sito, questa pagina dove vediamo, inserendo l url di phishing che questa e' in uso ma che sono disponibili anche interessanti alternative relative a PosteIT

Un'altra curiosita' e' che viene spiegato e confermato , cosa utile al phisher, come l'attuale URL visualizzata sia quella creata come alias e venga mascherata la reale url su cui si viene rediretti (url cloacking)

Edgar

1 commento: