Seleziona pagina

phishing di Pasqua

Symantec ha raccolto i tentativi di phishing falliti che ha scoperto negli ultimi tempi.

Su Internet esistono centinaia di kit di phishing pronti all'uso. All'inizio di marzo circolava su diverse mailing list e forum una lista contenente più di 400 link. Alcuni "kit" vengono creati combinando file di comandi complessi e possono imitare più marchi contemporaneamente e talvolta persino ignorare i metodi di identificazione dell'utente a due livelli. Tuttavia, la stragrande maggioranza sono semplicemente copie archiviate del sito Web originale, complete di comandi PHP.

phishing di Pasqua

Con l'avvicinarsi della Pasqua, Symantec ha pensato di stilare una top five delle più strane "uova di Pasqua" viste nei kit di phishing negli ultimi tempi.

Quinto posto: link a immagini locali
I phisher a volte non controllano che tutti i link siano stati convertiti correttamente. I pigri guardano semplicemente la scheda nel proprio sistema per vedere se viene visualizzata bene. Tuttavia, questo metodo non mostra che alcune immagini, sebbene visualizzate bene, vengano caricate dal proprio sistema. Il risultato è un sito di phishing a cui mancano immagini.

Il cosidetto Collegamenti "Salvato da".
Alcuni strumenti, come Internet Explorer, visualizzano il sito Web anche quando la pagina viene salvata. Questo è un buon promemoria del luogo da cui è stata scaricata la pagina. Inutile dire che tali link "salvati da" su un sito di phishing indicano sicuramente la natura fraudolenta della pagina web.

Al terzo posto c'erano i set di phishing infettati dal codice dannoso
Chi gioca con il fuoco si brucia facilmente. I phisher spesso disattivano l'antivirus sul proprio sistema (se ne hanno uno installato) poiché non vogliono che la loro ultima creatura si sposti subito nell'eterno terreno di caccia. Ciò significa, ovviamente, che devono sapere cosa stanno facendo, poiché anche i parassiti provenienti da altre parti rappresentano un pericolo per loro.

Il secondo è Google Analytics e i banner pubblicitari
Quando una persona di phishing copia un sito Web originale, di solito rimuove tutto ciò che non è realmente necessario. Tuttavia, alcuni aggressori vogliono rendere il loro lavoro completamente reale (o semplicemente negligente) e lasciano tutti i link al banner sulla pagina falsa. In questo modo, la società truffata può persino guadagnare dagli annunci visualizzati. Alcuni phisher lasciano persino i link di Google Analytics sul sito web in modo che la vera azienda possa successivamente analizzare da dove le persone sono arrivate al sito fraudolento.

E il primo posto appartiene alle convincenti porte posteriori
Moltissimi kit di phishing pronti all'uso contengono una backdoor. In questo caso, ciò significa che il file di comando invierà anche tutte le informazioni di autenticazione raccolte a un altro indirizzo email nascosto. E così i phisher catturano la preda dei phisher. Alcuni programmatori cercano di nascondere molto bene la backdoor, ad esempio camuffandola come un'immagine o incasinando il codice con JavaScript. Spesso gli "autori" cercano di convincere i phisher alle prime armi a non rimuovere la backdoor, dicendo che "sarà utile per la truffa".

Circa l'autore