Segnalatomi da un lettore del Blog, che ringrazio, sul “Db segnalazioni phishing e malware” un phishing Poste-Pay che sfrutta ancora una volta il sistema di urls con willcards per mascherare il reale indirizzo del clone di phishing.
Interessante il reale sito che ospita il clone e che evidenzia
sia alcuni KIT di phishing (formati ZIP e TGZ), ma anche una immagine probabilmente usata come base del messaggio in mail fake di Poste-Pay
Interessante la presenza di codice di redirect con generazione random di stringa di caratteri che viene utilizzata per generare una url finale di phishing sempre diversa
e che vediamo in questo screenshot della fake pagina di Poste-Ppay.
Al momento il phishing sfrutta servers olandesi come si nota da questo whois
Edgar
Interessante il reale sito che ospita il clone e che evidenzia
![](http://1.bp.blogspot.com/-09k3ZEGT9xY/Ts20xnt_npI/AAAAAAAAl08/kEYcwisP-HM/s320/folder%2Bbase.jpg)
![](http://1.bp.blogspot.com/-x5HqPk3-uWI/Ts20x72qyvI/AAAAAAAAl1M/tLwf2qWm0O8/s320/img%2Bfake%2Bmail.jpg)
![](http://3.bp.blogspot.com/-8QRioxQaqRo/Ts20yCWvu6I/AAAAAAAAl1U/afwP4sTx9sU/s320/random%2Bcode%2Bgen.jpg)
![](http://1.bp.blogspot.com/-4UK8jJbJmkI/Ts20xa1oCDI/AAAAAAAAl00/ebN9n_Xz9IA/s320/clone%2Bpage%2Bw%2Brandom.jpg)
![](http://2.bp.blogspot.com/-9tkYZWf6V5I/Ts20yeSBUWI/AAAAAAAAl1c/6Yg448nKSok/s320/wh.jpg)
Nessun commento:
Posta un commento