Segnalatomi da un lettore del Blog, che ringrazio, sul “Db segnalazioni phishing e malware” un phishing Poste-Pay che sfrutta ancora una volta il sistema di urls con willcards per mascherare il reale indirizzo del clone di phishing.
Interessante il reale sito che ospita il clone e che evidenzia
sia alcuni KIT di phishing (formati ZIP e TGZ), ma anche una immagine probabilmente usata come base del messaggio in mail fake di Poste-Pay
Interessante la presenza di codice di redirect con generazione random di stringa di caratteri che viene utilizzata per generare una url finale di phishing sempre diversa
e che vediamo in questo screenshot della fake pagina di Poste-Ppay.
Al momento il phishing sfrutta servers olandesi come si nota da questo whois
Edgar
Interessante il reale sito che ospita il clone e che evidenzia
sia alcuni KIT di phishing (formati ZIP e TGZ), ma anche una immagine probabilmente usata come base del messaggio in mail fake di Poste-Pay
Interessante la presenza di codice di redirect con generazione random di stringa di caratteri che viene utilizzata per generare una url finale di phishing sempre diversa
e che vediamo in questo screenshot della fake pagina di Poste-Ppay.
Al momento il phishing sfrutta servers olandesi come si nota da questo whois
Edgar
Nessun commento:
Posta un commento