In atto ormai da parecchi giorni, continua sostenuto il phishing ai danni di Banco Azzoaglio (ne ha scritto in dettaglio Denis Frati sul suo blog).
Era quindi probabile 'prima o poi', considerato i molti giorni di attacco a Banco Azzoaglio, ricevere un messaggio di phishing ai danni di questa banca IT a diffusione regionale
Ecco la mail
con logo della banca direttamente linkato dal sito legittimo della stessa
Questi invece gli IP nell'header mail
Il link presente, punta a sito vietnamita ampiamente utilizzato in passato per azioni di phishing (vedi esempio questo phishing ai danni di Banca MonteParma del 16 dicembre 2011) e con il 'solito' Asset Manager Innova Studio che permette di uploadare i codici di supporto al redirect
Si possono notare sia il codice di redirect usato nel link in mail che un file .php con codice che punta sempre al medesimo clone Banco Azzoaglio
Il clone e' ospitato su sito con whois
con Asset Manager
che ha permesso l'upload del codice di phishing Banco Azzoaglio
Il php utilizzato mostra indirizzo mail che, anche questa volta ( ma era praticamente scontato vista la struttura del phishing) e' attribuibile sempre ai soliti phishers (R-team)
Lo stesso sito russo appare coinvolto, in passato, anche in altre azioni di phishing non legate probabilmente a R-team ma eseguite da altri phishers come denotano alcune segnalazioni Phishtank
Edgar
Era quindi probabile 'prima o poi', considerato i molti giorni di attacco a Banco Azzoaglio, ricevere un messaggio di phishing ai danni di questa banca IT a diffusione regionale
Ecco la mail
con logo della banca direttamente linkato dal sito legittimo della stessa
Questi invece gli IP nell'header mail
Il link presente, punta a sito vietnamita ampiamente utilizzato in passato per azioni di phishing (vedi esempio questo phishing ai danni di Banca MonteParma del 16 dicembre 2011) e con il 'solito' Asset Manager Innova Studio che permette di uploadare i codici di supporto al redirect
Si possono notare sia il codice di redirect usato nel link in mail che un file .php con codice che punta sempre al medesimo clone Banco Azzoaglio
Il clone e' ospitato su sito con whois
con Asset Manager
che ha permesso l'upload del codice di phishing Banco Azzoaglio
Il php utilizzato mostra indirizzo mail che, anche questa volta ( ma era praticamente scontato vista la struttura del phishing) e' attribuibile sempre ai soliti phishers (R-team)
Lo stesso sito russo appare coinvolto, in passato, anche in altre azioni di phishing non legate probabilmente a R-team ma eseguite da altri phishers come denotano alcune segnalazioni Phishtank
Edgar
Nessun commento:
Posta un commento