Ricevuta,
dopo quasi una settimana di assenza di phishing, un mail i danni di CartaSi
![](//1.bp.blogspot.com/_-6waw8mcpyI/TLUSV3z6dQI/AAAAAAAAeQ4/88xb2Ikh4wI/s320/mail.jpg)
che tra l'altro ricorda nel testo
phishing datati che presentavano parecchi errori con l'inmancabile “scatto qui” sul link al redirect![](//1.bp.blogspot.com/_-6waw8mcpyI/TLUS1rer5HI/AAAAAAAAeRI/nH1ErhlC5fI/s320/redir.jpg)
Dal quale si passa poi al
sito di phishing ospitato su IP
![](//2.bp.blogspot.com/_-6waw8mcpyI/TLUSVeYJyuI/AAAAAAAAeQo/jo3B45pQ2FE/s320/wh.jpg)
Questo un
dettaglio dei folders che costituiscono il phishing,![](//1.bp.blogspot.com/_-6waw8mcpyI/TLUSWKbB_YI/AAAAAAAAeRA/6mj24ZCk0o8/s320/powered+by.jpg)
dove notiamo che lo stesso
utilizza Shop-Script per la gestione dello store online![](//4.bp.blogspot.com/_-6waw8mcpyI/TLUSVHN4GCI/AAAAAAAAeQg/2ka2yAHYI2c/s320/whatweb.jpg)
Come gia' visto in passato
Shopt-Script presenta vulnerabilta' che potrebbero essere utilizzate per la gestione del sito di phishing.
Questa invece
la pagina di richiesta dati di login per chi cadesse nel phishing![](//2.bp.blogspot.com/_-6waw8mcpyI/TLUSViaMHNI/AAAAAAAAeQw/sLUdfZmv7GQ/s320/login.jpg)
che redirige poi
su questa reale pagina CartaSi![](//4.bp.blogspot.com/_-6waw8mcpyI/TLUS5Qh39gI/AAAAAAAAeRQ/R9IA_68q9C8/s320/reale+http.jpg)
Da notare che anche questa volta
il redirect avviene sul reale sito CartaSi ma su pagina in http e
non su https , cosa che potrebbe
ulteriormente ingannare chi fosse caduto nel tranello della falsa mail.Edgar
Nessun commento:
Posta un commento