Poche righe, per confermare come prosegua 'normalmente' il phishing ai danni di utenti IT della rete.
Quello che vediamo e' un asset manager utilizzato dai phishers in data odierna (5 aprile)
locato su server
che vede la consueta gestione dei redirects a clone online, tramite codice php con doppia estensione
Naturalmente oltre che al codice di redirect, l'asset manager propone anche alcuni contenuti php utilizzati dai phishers a supporto della loro azione, quali ad esempio questa shell:
Questo invece l'altro asset manager che gestisce il clone della banca
su server
ed i cui codici php presenti evidenziano sempre gli stessi personaggi gia' molto visti in passato nella gestione del phishing ai danni di utenti IT
Edgar
Nessun commento:
Posta un commento