Il
medesimo sito con whois
che ha ospitato diversi redirects nei giorni scorsi (dettagli QUI e
QUI) presenta adesso
un nuovo file htm (
vaga.htm)
con data attuale![](//3.bp.blogspot.com/-exfUrxL6Zic/TdTF-dXzadI/AAAAAAAAimY/J8pjynjGO34/s320/dir.jpg)
che reindirizza su sito di
Phishing Mediolanum![](//1.bp.blogspot.com/-H2O5pD1Nakg/TdTF_GN65oI/AAAAAAAAim4/8m-1kuKoRa4/s320/home%2Bph%2Bmed.jpg)
ospitato sul 'solito'
dominio 'USA e getta' creato allo scopo.![](//3.bp.blogspot.com/-5sljWT2ttAw/TdTF_JdwKUI/AAAAAAAAimw/CF4e7Pb3FkI/s320/reg%2Bdate.jpg)
Visto che il dominio
e' stato creato ieri ed effettuando alcune ricerche, sempre sullo stesso troviamo tracce di
una url che parrebbe essere legata a phishing Banca Popolare dell'Alto Adige (sito clone attivo probabilmente per breve intervallo di tempo)
Questo un
confronto tra l'url trovata![](//4.bp.blogspot.com/-rIO4kWxQovY/TdTF-0aKfGI/AAAAAAAAimo/ttxtwxENH5k/s320/bancapop.jpg)
e quella
relativa ad una precedente azione di phishing B. Pop. Alto Adige (registrata sul DB collegato a questo blog)
![](//4.bp.blogspot.com/-JPrSUlZHmI0/TdTF-gMnBNI/AAAAAAAAimg/DDkpDbIXHn8/s320/db%2Bblog.jpg)
La
struttura del phishing attuale (sito cinese gestito con
Innova Studio A.M. per ospitare il redirect,
medesimo hoster Usa per il
dominio che ospita il clone Mediolanum ecc... ) fanno pensare che si tratti sempre di azione attribuibile ad R-Team. (vedi dettagli nei numerosi post al riguardo pubblicati in precedenza)
Edgar
Nessun commento:
Posta un commento