Si tratta di casi di phishing che mostrano come si tenti sempre, da parte dei phishers, di creare indirizzi di pagine clone web dai nomi ingannevoli sia attraverso nomi di dominio creati allo scopo ma anche personalizzando il nome di dominio fake con i dati del ricevente la mail fasulla inviata.
Esaminando quanto segnalatomi da alcuni lettori del blog, che ringrazio, si nota come in nel caso CartaSi venga utilizzato un dominio appositamente e recentemente creato su noto servizio USA di hosting a basso costo e molto utilizzato in casi di phishing ai danni di banche IT.
Altro caso, sicuramente piu' interessante e' un phishing Lottomatica dove parrebbe che la mail ricevuta, almeno dalle info postate sul DB,
sia personalizzata con il nome dell'utente internet a cui e' inviato il messaggio.
Questo un dettaglio della pagina clone come si presenta seguendo il link in mail
Come si nota viene utilizzato il dominio clickget.com.au che e' alla base non solo di questo phishing ingannevole ma anche di phishing, sempre con il medesimo sistema di url ingannevoli , che coinvolge Poste IT
Una ricerca Google individua infatti, ad esempio,
ed anche.
dove appaiono nomi di probabili user internet inclusi nella URL fake di Poste IT
Analizzando in dettaglio si scopre cosi', che per qualsiasi nome incluso nella url con willcard *.clickget.com.au viene fatto puntare l'indirizzo IP corrispondente a
In pratica i phisher utilizzano un indirizzo willcard dns per redirigere qualsiasi url composta da una qualsiasi stringa di caratteri (es il nome della azienda colpita piu' il nome utente) su sito compromesso
che include in questo caso sia clone Lottomatica
che Poste IT
tuttora ancora attivi
Edgar
Esaminando quanto segnalatomi da alcuni lettori del blog, che ringrazio, si nota come in nel caso CartaSi venga utilizzato un dominio appositamente e recentemente creato su noto servizio USA di hosting a basso costo e molto utilizzato in casi di phishing ai danni di banche IT.
Altro caso, sicuramente piu' interessante e' un phishing Lottomatica dove parrebbe che la mail ricevuta, almeno dalle info postate sul DB,
sia personalizzata con il nome dell'utente internet a cui e' inviato il messaggio.
Questo un dettaglio della pagina clone come si presenta seguendo il link in mail
Come si nota viene utilizzato il dominio clickget.com.au che e' alla base non solo di questo phishing ingannevole ma anche di phishing, sempre con il medesimo sistema di url ingannevoli , che coinvolge Poste IT
Una ricerca Google individua infatti, ad esempio,
ed anche.
dove appaiono nomi di probabili user internet inclusi nella URL fake di Poste IT
Analizzando in dettaglio si scopre cosi', che per qualsiasi nome incluso nella url con willcard *.clickget.com.au viene fatto puntare l'indirizzo IP corrispondente a
In pratica i phisher utilizzano un indirizzo willcard dns per redirigere qualsiasi url composta da una qualsiasi stringa di caratteri (es il nome della azienda colpita piu' il nome utente) su sito compromesso
che include in questo caso sia clone Lottomatica
che Poste IT
tuttora ancora attivi
Edgar
Nessun commento:
Posta un commento