Ritorna il phishing ai danni di CR Bolzano che sfrutta nuovamente un redirect supportato da sito con whois elvetico
![](//3.bp.blogspot.com/-e9CN5vGLZMk/TsXdgu8Z3wI/AAAAAAAAlpc/bovKAyGJ7yY/s320/wh%2Bch.jpg)
e con
Asset Manager Innova Studio gia' analizzato qualche giorno fa in un caso Lottomatica
ed attualmente con![](//3.bp.blogspot.com/-n-MaTfTNVSA/Ts-DqeYQrjI/AAAAAAAAl5s/hHz6cOUjqbk/s320/asset.jpg)
Parte dei files p
resenti al momento della precedente analisi sono tuttora online come ad esempio alcune shells e questa pagina di hacking![](//2.bp.blogspot.com/-vHQjTcejY3E/TsXdgn9QHXI/AAAAAAAAlpo/IfXmml9QeNY/s320/8.jpg)
Al momento
il clone CR Bolzano a cui si viene rediretti![](//1.bp.blogspot.com/-57qWxwa2hQk/Ts-Dqt5dz4I/AAAAAAAAl54/p-a3Napkqfc/s320/clone%2Bsu%2Balterv%2B2011-11-25_182310.jpg)
e' posizionato
su dominio Altervista, classico sistema utilizzato dai soliti phishers (R-team) che parrebbero aver adottato la tecnica di variare spesso l'hosting anticipandone una eventuale messa offline (
ne scrive Denis Frati qui) .
Una ricerca su
Altervista![](//4.bp.blogspot.com/-zfqZRfO62LQ/Ts-Dq_dPgyI/AAAAAAAAl6E/L-Rp0az5SPA/s320/sarab%2Balterv.jpg)
mostra infatti uno dei domini usati sino a poco fa
ancora attivo e dalla pagina del forum associato allo stesso, possiamo osservarne il time della registrazione ed attivazione da parte dei phishers (data attuale con time recente)
Edgar
Nessun commento:
Posta un commento