Continua sempre in maniera sostenuta il phishing ai danni di banche, aziende, ecc.... IT.
Questo un estratto della mail
Questo un estratto della mail
------------------------------------------------------------------------------------------
Subject: COMUNICAZIONE IMPORTANTEFrom: "Banca xxxxxxxxxxxx "
Date: Wed, 27 Jun 2012
Gentile Cliente,
Con riferimento alla pratica aperta a suo nome per accessi non autorizzati al suo conto - ai fini della definizione della stessa - la preghiamo di accedere all'area riservata del sito internet di Banca xxxxxxxxxx : www.xxxxxxx.it e completare la procedura di verifica.
Qualora non provveda ad aggiornare il suo profilo entro 24h dalla ricezione di questa e-mail saremo costretti a sospenderle il conto per prevenire un eventuale uso fraudolento.
Clicca qui e segui la procedura di aggiornamento!
------------------------------------------------------------------------------------
Niente di nuovo rispetto a precedenti mails se non il fatto che il testo e' scritto in un buon italiano contrariamente ai molti messaggi di phishing che di solito lasciano parecchio a desiderare in quanto generati, probabilmente, da traduttori automatici..
Per quanto si riferisce alla struttura di questo phishing vedremo che, anche questa volta, sono coinvolti i 'soliti' phishers e le consuete procedure che utilizzano sia Asset Manager che l'uso di pagine legittime della Banca a cui si viene rediretti per ottenere un messaggio ingannevole al termine dell'azione di phishing.
Ecco i dettagli:
Per quanto si riferisce alla struttura di questo phishing vedremo che, anche questa volta, sono coinvolti i 'soliti' phishers e le consuete procedure che utilizzano sia Asset Manager che l'uso di pagine legittime della Banca a cui si viene rediretti per ottenere un messaggio ingannevole al termine dell'azione di phishing.
Ecco i dettagli:
che presenta questo Photo manager dal layout curato
Questa una traduzione del top della pagina
Il redirect, punta a sito da queste parti
Da notare come, anche questa volta, i codici PHP di gestione dei vari forms di phishing siano hostati su differente sito con whois
e con il supporto di un classico Asset Manager dal ben noto layout
Analizzando in dettaglio i contenuti presenti, scopriamo non solo i codici php relativi all'attuale phishing
ma altri differenti codici PHP legati a phishing sempre ai danni di Banche IT
con
Si tratta comunque di PHP che evidenziano tutti la ben nota mail di invio credenziali al phisher che e' attiva da lunghissimo tempo
Da notare quindi come la struttura del phishing attuale sia supportata da files manager raggiungibili da remoto ed utilizzabili senza restrizioni.
Tornando al phishing preso in esame abbiamo un altro dettaglio interessante e cioe' come, dopo la richiesta codici di password dispositiva, si venga rediretti su una particolare e legittima pagina della banca
che presenta l'avviso di corretto LOG-OUT
Il link a questa pagina legittima rappresenta sicuramente un ulteriore tentativo fatto dai phishers per rendere maggiormente ingannevole la loro azione fraudolenta.
Essere infatti rediretti su una reale pagina del sito della Banca che, tra l'altro, conferma il corretto LOG-OUT, potrebbe far credere, a chi fosse caduto nel phishing, di aver effettuato il precedente login su legittimo sito e non su un clone di phishing.
Edgar
Nessun commento:
Posta un commento