Le uova di Pasqua della rete

CyberwarSicurezza

In rete circola un numero ormai altissimo di Phishing Kit per realizzare un attacco di phishing in poche mosse. Ecco la classifica delle sorprese, Easter Eggs appunto, più divertenti e strane trovate all’interno dei tentativi di phishing

In rete circola un numero ormai altissimo di Phishing Kit per realizzare un attacco di phishing in poche mosse. Solo in questo mese Symantec avverte che sono circolati circa 400 link in mailing list e forum. Ecco la classifica delle sorprese, Easter Eggs appunto (uova pasquali), più divertenti e strane trovate all’interno dei tentativi di phishing.

A volte i phisher non controllano se i link vengono tutti convertiti bene, e da alcune immagini viene rivelato il local path dando informazioni su chi attacca

(esempio: …img src=“file:///F:/Documents%20and%20Settings/doneminem***/Desktop/cgi-bin/formsloginb_files/fine_privati.gif…)

Inoltre alcuni tool su Internet Explore contengono “Saved from” links, e rivela la natura privata della truffa (..saved from url=(0055)http://163.XXX.YYY.ZZ/cloz/paypal/accountprocessing…).

Altre volte un phishing kit risulta infetto (uno sui PayPal in francese da W32.Rontokbro@mm) poiché i phisher disattivano l’antivirus.

I phisher, per dare impressione di realismo, lasciano spesso i link di Google Analytics sul sito fasullo, ma chi è vittima dell copia truffaldina scopre

da dove arrivano i clic. Infine ci sono phishing kits con backdoor ($ar=array(“dont”=>”***”,”remove”=>”***”,”its”=>”@gm”,”good”=>”ai”,”for”=>”l”,”your”=>”.”,”scam”=>”com”);

$er=$ar[‘dont’].$ar[‘remove’].$ar[‘its’].$ar[‘good’].$ar[‘for’].$ar[‘your’].$ar[‘scam’];).

I dettagli si trovano sul blog di Symantec .

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore