messagio di posta fraudolento

I criminali propongono nuovamente allettanti offerte agli italiani, impegnati a far quadrare i propri bilanci, con il solo fine di carpire i dati delle loro carte di credito. 

La frode odierna ha come principali obbiettivi i clienti Vodafone e tenta di ingannarli proponendo loro di ottenere, a seguito di una ricarica di almeno 20,00 Euro, un buono carburante del valore di 20,00 Euro da spendersi presso le stazioni di servizio ENI, Tamoil ed ERG.

 

messagio di posta fraudolento

 

La mail fraudolenta odierna presenta le seguenti caratteristiche:

mittente apparente: Vodafone;

oggetto: Vodаfoոe Yοս ρrеmіa tսttі i cliеnti сoո bυоni carbυraոte alle stazіoni ԁi sеrѵіzi Εոi, Τаmоіl, Тօtal ERԌ іd: 667674320;

testo del messaggio (codificato in base 64):

A Novembre Vodafone You premia tutti i clienti con buoni carburante alle stazioni di servizi Eni, Tamoil, Total ERG Per sfruttare la promozione, basta fare una ricarica da almeno 20 euro entro il 5 novembre e ricevi 20 euro regalo buoni carburante.

Successivamente ricevrai entro 12 ore un SMS con codice buono carburante. Per usarlo è necessario recarsi presso una delle Eni Station, Tamoil e Total ERG. Al momento del pagamento, basta mostrare il codice (o i codici) alla cassa.

Ricarica: Ricevi il tuo Buono

 

Tutte le copie del messaggio di posta fraudolento rilevate da D3Lab risultano essere state inviate dallo stesso indirizzo IP britannico ed essere transitate su server di posta elettronica spagnoli, statunitensi e cinesi.

Cliccando sul collegamento ipertestuale i destinatari del messaggio vengono portati a pagine web fraudolente all’url

http://scroncewellandpump.com/vodafone/[email protected]

La presenza dell’indirizzo mail del destinatario all’interno dell’url consente ai criminali di avere url sempre differenti, idonei ad evadere i meccanismi di black listing implementati quali meccanismi di sicurezza dai browser più diffusi. In realtà, differentemente da quanto avvenuto in altri casi, l’indirizzo mail non è obbligatorio al fine di visualizzare la pagina web fraudolenta. La stessa, come già avvenuto in passato, è realizzata usando un unica immagine di sfondo >su cui vengono sovrapposti, grazie al codice html, i campi del form in cui la vittima inserirà i propri dati di carta di credito.

In base alla tipologia di carta di credito inserita il visitatore varrà indirizzato ad una successiva pagina di validazione del secure code di Carta Sì (vedasi iIlustrazione 3) o a pagine riproducenti la grafica di Poste Italiane o Lottomatica nelle quali verranno richiesti i dati di accesso ai relativi account.

Il dominio SCRONCEWELLANDPUMP.COM , nel cui sito web in cui sono state inserite le pagine fraudolente, risulta di recente creazione

Domain Name: SCRONCEWELLANDPUMP.COM  

   Registrar: ENOM, INC. 
   Whois Server: whois.enom.com 
   Referral URL: http://www.enom.com 
   Name Server: NS1.AVIATIONDOMAINS.COM 
   Name Server: NS2.AVIATIONDOMAINS.COM 
   Status: clientTransferProhibited 
   Updated Date: 20-oct-2013 
   Creation Date: 28-jun-2013 
   Expiration Date: 28-jun-2014 

Si individuano in rete indicazioni dell'effettiva esistenza della società “Terry Scronce Well Drilling & Pump Service“, tuttavia l'essenza di contenuti nel sito web, ad eccezione della home page, nemmeno individuabili nelle copie di cache dei motori di ricerca, unitamente alla recente data di creazione del dominio, lascerebbero ipotizzare la creazione ad hoc da parte dei criminali al fine perpetrare attività fraudolente.

allegato fraudolento

Da tempo si è rilevato un forte orientamento dei criminali verso le carte di credito, strumento di più facile abuso a seguito della sempre più diffusa adozione di strumenti di autenticazione forte.

In tal senso si è mosso anche il gruppo criminale identificato da più lungo tempo che nella giornata odierna ha rivolto le proprie attenzioni ai clienti di UBI Banca nel tentativo di carpire loro i dati delle carte di credito con l’invio di una mail fraudolenta contenente avente le seguenti caratteristiche:

 

Mittente visualizzato: non rilevato

Oggetto: Proteggi il tuo accounto UBI Banca.

Testo della mail:

———————————————————————————

Gentile Cliente,

Abbiamo rilevato attivita irregolari sul tuo UBI Internet banking sul conto 18/10/2013.

Per la tua protezione,  necessario verificare questo attivita prima di poter continuare a utilizzare il conto.

Si prega di scaricare il documento allegato alla presente e-mail a rivedere le attivita del proprio account.

Rivedremo l’attivita sul tuo conto con voi e alla verifica, e ci consentira di eliminare le restrizioni imposte alle il tuo account.

Se scegliete di ignorare la nostra richiesta, ci lasciano scelta ma di sospendere temporaly tuo account.

Se scegli di ignorare la nostra richiesta, ci lasciano scelta di sospendere temporaneamente il tuo account.

Ti chiediamo di consentire almeno 72 ore per il caso di essere indagato e si consiglia di verificare il tuo conto in quel momento.

Con i migliori saluti,

Roberto Baggio
Responsabile della comunicazione del Cliente

?Gruppo UBI Banca 2011 – P. I. 03053920165

———————————————————————————

 

contenente un allegato html che aperto in locale mostra a browser la pagina riprodotta dall’immagine sottostante

allegato fraudolento

 

ed invia le credenziali, attraverso il tag form, ad un file php posizionato in sito web greco.

Anche in questo caso siamo di fronte ad un gruppo criminale che è stato possibile “profilare” sin dal 2009, responsabile nel corso degli anni di attacchi a moltissime casse di risparmio e banche regionali e provinciali, nonché degli attacchi di quest’ultimo anno a Poste,  Visa, Carta Si, Deutsche Bank, ecc..

 

Update:

Alle ore 11.49 la pagina fraudolenta che gestiva il form non è più raggiungibile.

Update Sabato 19 Ottobre 2013:

nella tarda serata di ieri, Venerdì 18/10/2013, il file è stato nuovamente caricato dai criminali, i quali sin dal 2009 utilizzano quasi sempre la medesima vulnerabilità per eseguire l’upload dei file.

sorgente frame

Il tentativo di frode a danno degli utenti delle catene di supermercati perdura.

Si rileva come il dominio di attacco sia ancora attivo, i criminali si sono limitati modificare la sorgente del frame richiamato dalla pagina di No-Ip.com

sorgente frame

 

Dobbiamo constatare che il cambio di destinazione realizzato dai cyber criminali non è dovuto ad una qualche reazione di contrasto, infatti le pagine da cui veniva tratto il frame nella giornata di ieri (http://www.buonsconto.com/Persolo5euro.html) sono anch’esse attive.

 

Il tentativo di frode in questione ci mostra un gruppo criminale attivo nell’attaccare enti non bancari (Agip/Eni, Carrefour ed ora le varie catene di grande distribuzione) ma piuttosto pigro.

Se infatti esaminiamo i siti clone che vengono di volta in volta allestiti, troviamo in essi le tracce dei precedenti tentativi di frode

tengono lontani i bot

con chiari riferimenti ai precedenti tentativi di frodi di cui riutilizzano i kit senza prendersi il fastidio di mettervi mano per adeguarli al nuovo target

Rimasugli delle frodi agli utenti Eni/Agip

 

 

Attività di monitoraggio protratte nel tempo e svolte a tutto campo consentono di rilevare, grazie a fattori comuni atti a delineare i modus operandi, le tracce di attività svolte da vere e proprie organizzazioni a delinquere finalizzate alla truffa, tracce che sul lungo periodo è possibile individuare anche su host nazionali, con tutto ciò che questo potrebbe permettere. 

Le società i cui marchi vengono proposti  e di cui è stato possibile individuare recapiti diretti e funzionanti sono state notiziate sin da ieri.

mail fraudolenta

In un momento tanto difficile per l’economia delle famiglie, attanagliate dal caro vita, dalle scadenze fiscali e dall’assenza di lavoro, i cyber criminali, dimostrandosi soggetti ad un livello sempre più abbietto, decidono di lucrare colpendo fasce sempre più ampie di popolazione con false offerte relative alla spesa di tutti i giorni.

D3Lab ha appena rilevato il nuovo tentativo di frode, ad opera di coloro che già si sono resi autori del phishing contro Agip/Eni e Carrefour. La mail fraudolenta, riportata nell’immagine sottostante, presenta le seguenti caratteristiche

mail fraudolenta

 

 

Mittente visualizzato: “Ritira 50 euro in buoni supermercato” <[email protected]>

Oggetto: Richiedi il buono sconto di 50 euro a 5 euro !

Testo del messaggio:

————————————————————-

PAGANDO SOLO 5€,AVRAI DIRITTO A: – 50 EURO DA SPENDERE NEL SUPERMERCATO PIÙ VICINO A TE. VERRA’ RECAPITATO AL TUO INDIRIZZO DA UTILIZZARE PRESSO I SUPERMERCATI : AUCHAN – LD – LIDL – COOP – CONAD . CARREFOUR – DESPAR – IPER. SU UNA SPESA MINIMA DI 100 EURO NON CUMULABILI. http://www.buonisconti.tv/ Servizio offerto da: Europublic Srl Via Campo Rotondo n.14 00132 Roma RM P.Iva 01584760431 REA RM12998/57

————————————————————

La mail è partita da una rete locale, presumibilmente aziendale dato il range di indirizzi IP rilevabile dagli headers, per transitare su un server di posta britannico nelle prime ore della notte appena trascorsa.

Il link proposto porta effettivamente all’unica pagina del dominio buonisconti.tv, dove un frame trae la sua sorgente dall’url

http://www.buonsconto.com/Persolo5euro.html

Entrambi i domini sono di recentissima registrazione

whois buonisconti.tv

 

whois buonosconto.com

 

 

la pagina web fraudolenta, riprodotta nell’immagine sottostante, propone al costo di soli 5 Euro l’adesione ad un offerta per la 

 

pagina web fraudolenta

 

ricezione di un buono sconto da 50 Euro spendibile presso i supermercati Auchan, Carrefour, LD Market, Lidl, Despar, Coop, Conad e Iper. Cliccando sul pulsante procedi si viene portati ad una seconda pagina in cui vengono richiesti dati anagrafici

2° pagina web fraudolenta

 

compilata la quale si prosegue verso la richiesta di dati della carta di credito e, nelle pagine successive dei relativi codici di verifica

 

richiesta dati carta di credito

 

richiesta secure code

I criminali hanno cercato di nascondere il proprio operato inserendo su buonosconto.com pagine di un sito di e-commerce fasullo, basta fare riferimento ai recapiti di contatto per rendersi conto della natura posticcia del sito, atta unicamente a trarre in inganno chi dovesse svolgere accertamenti superficiali.

Che gli autori di tale frode siano i medesimi che hanno colpito Agip/Eni e Carrefour Italia, lo si desume dal template delle pagine in cui vengono richiesti e verificati i dati anagrafici e quelli di carta di credito, dal modus operandi facente uso di domini registrati presso No-Ip e di frame, nonché dalle strutture dei siti fraudolenti, rilevabili dall’esame dei codici html. Se infatti osserviamo il link nascosto dal pulsante “Procedi” posto nella prima pagina rileviamo l’url seguente:

http://www.buonsconto.com/travel.eni.com/iveportal/cards/W155.PKG_RICONLINE.show_pageNL22.php

possiamo in esso notare la presenza delle stringhe travel.eni.com, iveportal, W155.PKG_RICONLINE.show_pageNL22.php

Abbiamo a che fare con criminali pigri, che pur di non riscrivere i collegamenti, i link, mantengono nomi di directory non attinenti alla frode stessa. 

Quanto accaduto nell’anno in corso dimostra come il phishing non sia una minaccia rivolta solo ai conti correnti ed agli istituti di credito. Con un minimo di fantasia i criminali possono riproporre attacchi di phishing motivandoli con offerte di spesa, carburante, rimborsi fiscali, pagamenti tasse e quant’altro una mente dalla fantasia vivace può inventarsi.

Nel caso specifico quale degli enti coinvolti (le diverse catene di iper e super mercati) sarà intenzionata ad intervenire attivando la propria struttura a contrasto della frode. Nessuna di esse trae un danno economico diretto e se vogliamo anche quello di immagine può considerarsi spalmabile tra tutti i diversi marchi. Questa tipologia di phishing rischia di mostrarsi efficace e duratura se le parti coinvolte non si riterranno tali ed eviteranno azioni dirette a contrasto del fenomeno.

Parlando di frodi informatiche finalizzato al furto di dati personali si sente spesso parlare di vishing, ossia del tentativo di sfruttare le tecnologia voip legate alla telefonia per simulare il contatto con un call center dell’ente di cui la vittima è cliente.

Nella giornata di sabato 31 Agosto 2013 D3Lab ha rilevato un messaggio di posta elettronica rappresentante il vettore di attacco per un tentativo di frode della tipologia vishing volto a colpire gli utenti delle carte Poste Pay.

Il messaggio di posta partito da un indirizzo IP britannico verso le 16:00, ora italiana, presenta le seguenti caratteristiche:

 

Mittente visualizzato: PosteItaliane<[email protected]>

Oggetto: Messaggio di emergenza!

Testo del messaggio:

———————————————————————————————————————

Gentile clienti,

Siamo spiacenti di informarvi che a causa di attività sospette vostro carta prepagata PostePay è stato temporaneamente sospeso!

Al fine di sbloccare si prega di chiamare a +39.069.480.39.84 

Grazie!

———————————————————————————————————————

Il numero con prefisso di Roma è stato presumibilmente registrato presso un provider di telefonia Voip. Telefonando al numero indicato nel messaggio di posta elettronica fraudolento si ascolta il seguente messaggio registrato:

“Benvenuti a Poste Italiane Dipartimento di Sicurezza. Siamo spiacenti di informarvi che a causa di attività sospette vostro carta prepagata Poste Pay è stato temporaneamente sospeso. Al fine di sbloccare, per favore, inserisci il tuo sedici cifre riportate sul fronte della carta.”

(Ascolta il messaggio)

Non vi sono indicazioni se il numero della carta di credito vada digitato o dettato, in entrambi i casi non si riceve alcuna risposta di conferma e dopo due ripetizioni la chiamata viene terminata.

La voce femminile che recita il messaggio presenta un inequivocabile accento straniero, presumibilmente dell’Europa dell’Est,  particolare che potrebbe anche non portare ad essere sospettosi dal momento che molte società hanno affidato servizi di call center a società operanti all’estero o facenti uso di operatori stranieri.

Il messaggio presenta tuttavia diversi errori non accettabili per una società che tenga alla qualità dei propri servizi.

Una semplice ricerca in rete, svolta poche ore dopo la ricezione del messaggio, permetteva già di rilevare l’esistenza di sospetti in rete riguardo tale numero. Tuttavia la scelta dei criminali di colpire durante il week-end, in giorni ed orari in cui gli uffici postali sono chiusi, con l’impossibilità per gli utenti di svolgere verifiche, nonché in un periodo in le persone sono in vacanza, magari fuori parta, condizione nella quale il blocco della carta potrebbe rappresentare un problema non da poco, potrebbe consentire ai criminali di mietere diverse vittime.

 

mail fraudolenta

Inevitabilmente, dopo Vodafone, Tim e Wind, è arrivato (o meglio tornato) anche il phishing a danno degli utenti H3G.

La mail fraudolenta, rilevata nel primo pomeriggio odierno, partita da un indirizzo ip britannico e giunta in più copie

 

mail fraudolenta

 

 

ai medesimi indirizzi di posta transitando da server di posta canadesi, russi o brasiliani, presenta le seguenti caratteristiche:

Mittente visualizzato: 3 Italia <[email protected]>

Mittente visualizzato: 3 Italia <[email protected]>

Mittente visualizzato: 3 Italia <[email protected]>

Mittente visualizzato: “3 Italia” <[email protected]>

Mittente visualizzato: “3 Italia” <[email protected]>

Mittente visualizzato: “3 Italia” <[email protected]>

Oggetto: Offerta estiva da 3 Italia!

Oggetto: Offerta estiva da 3 telefonia mobile!

Testo del messaggio (codificato in base64):

———————————————————————————————————–

Solo da 3 Italia, la nuova offerta estiva: 1 = 2!
Basta seguire il link qui sotto, ricaricare il cellulare con
i 5 a 30 euro e si ha la garanzia di ricevere un bonus del 100%.

Ricarica ora!

Copyright © 3 – 2010 | H3G S.p.a. – P.IVA n. 13378520152

———————————————————————————————————–

 

Cliccando il link proposto dalla mail fraudolenta si viene portati su pagine web fraudolente inserite in un server web statunitense,

 

pagine web fraudolente

 

identificato dal solo indirizzo ip, su cui non risultano essere attivi domini. La prima pagina fraudolenta, riprendendo la truffa del bonus di pari valore della ricarica effettuata, richiede il numero di telefono da ricaricare ed i dati della carta di credito. La pagina successiva richiede il secure code di Visa/Mastercard, notare che non viene riportata la frase di sicurezza

 

richiesta secure code

 

che ogni utente dovrebbe aver scelto impostando il secure code e che dovrebbe essere riproposta all’atto della verifica, confermando la legittimità della richiesta dei dati della carta di credito. Consegnato anche l’ultimo codice ai criminali si viene riportati su pagine del legittimo sito web H3G.

Alcune caratteristiche attuative lasciano ipotizzare si tratti dei medesimi autori delle recenti frodi Agos Ducato.

 

jhu

pagine fraudolente

In modo abbastanza prevedibile è tornato il phishing contro i clienti Carrefour. I criminali hanno bissato l’offerta (fraudolenta) di una carta prepagata Carrefour del valor di 500,00 Euro al costo di soli 100,00 Euro.

Le pagine fraudolente venivano visualizzate all’url http://carrefourfast.com, venendo in realtà tratte attraverso un frame dall’url

pagine fraudolente

 

http://www.comcarrefourpress.com/Carrefour/index.html, come mostrato dal codice html visibile nell’immagine sottostante.

codice html

Cliccando sul pulsante “Registrati ora” si veniva portati a successive pagine nelle quali venivano richiesti i dati anagrafici e della carta di credito.

Mentre dominio carrefourfast.com risultava creato nella giornata di ieri 29 Luglio 2013 ed in hosting su un server straniero,

whois carrefourfast.com

il dominio comcarrefourpress.com risultava essere stato registrato il 26 Luglio presso Register.it, attuale manteiner.

whois comcarrefourpress.com

 

Carrefour SpA è stata notiziata del tentativo di frode in atto e nel primo pomeriggio odierno le pagine sul server italiano non erano più presenti, sebbene il dominio risulti ancora attivo.

Le modalità attuative e diversi refusi presenti nel codice sembrerebbero indicare che gli autori siano i medesimi della frode individuata l’8 Luglio scorso e che si tratti della medesima organizzazione criminale che in passato aveva già colpito anche Agip/Eni.

Il fatto che i criminali abbiano ripetuto l’attacco potrebbe indicare che qualche risultano l’hanno tratto. Il gruppo Carrefour è presente in

screenshot da http://www.carrefouritalia.it/gruppo/azienda/rete_di_vendita.html

(immagine tratta da http://www.carrefouritalia.it/gruppo/azienda/rete_di_vendita.html) 

quasi tutte le regioni italiane con ipermercati, market ed express, con una particolare concentrazione nel nord ovest e nel Lazio. La probabilità che i messaggi di posta ingannevoli giungano nelle mailbox di effettivi clienti del gruppo non è quindi irrisoria.

Pagina fraudolenta Europol

Continua il tentativo dei criminali di spillare soldi agli utenti più ingenui della rete attraverso la falsa intimazione da parte di organi di polizia a pagare una sanzione a seguito di presunte attività criminali perpetrate attraverso l’uso del proprio pc.

Pagine web con i loghi di Europol ed FBI

Pagina fraudolenta Europol 

 

 

pagina fraudolenta fbi

 

indicano che tutta l’attività del pc viene registrata e che tutti i file sono stati criptati a seguito di possibili azioni illecite svolte al computer:


 

ATTENTION!
All your files are encrypted to prevent their distribution and use.
Due to violations of the law, your browser has been blocked
because of at least one of the reasons below.

  1. You have been subjected to violation of Copyright and Related Rights Law and illegally using or distributing copyrighted contents such as Video, Music or\and Software (files were found in your browser’s temporary files and your documents), thus conflicting with Article 1, Section 8, Clause 8 of the Criminal Code of the Great Britain.
    Article 1, Section 8, Cause 8 of the Criminal Code states a fine or two hundred minimal wages or a deprivation of liberty of two to eight years.
  2. You have been viewing or distributing prohibited Pornographic contents: Child Porno photos and such, were found in browser’s temporary files and your documents.
    Thus, you are violating article 202 of the Criminal Code of the Great Britain. Article 202 of the Criminal Code states a deprivation of liberty of four to twelve years.
  3. Illegal access has been initiated from your PC without your knowledge or consent, your PC may be infected with malware, thus you are violating the law of Neglectful Use of your Personal Computer. Article 210 of the Criminal Code declares a fine of up to £50,000 and/or deprivation of liberty of four to nine years.
    Pursuant to the amendment of the Criminal Code of the Great Britain of May 28, 2011, this law infringement (if it is a first time offence) may be considered as conditional in case you pay the fine.

 

Naturalmente gli autori della frode propongono una possibile soluzione anche a fronte di reati tanto gravi come la detenzione di materiale pedo pornografico citata al punto 2


 

To unlock your computer and to avoid other legal consequences, you are obliged to pay a release fee of £200. Payable through Ukash (you must purchase the Ukash card and enter the code). You can buy the card at any store or gas station, payzone or epay terminal location.

Find the nearest epay or payzone location.
Go to any location with a PayPoint or Payzone terminal.
Ask for Ukash: 200.00GBP

Please note: Fines can only be paid within 12 hours. As soon as 12 hours expire, the possibility to pay the fine is lost forever. All your PC data will be detained and criminal’s procedure will be initiated against you if the fine will not be paid!


 

Basta pagare 200 sterline attraverso il circuito di moneta elettronica Ukash!

Per semplificare la vita a chi teme di essere un reo i veri criminali forniscono le indicazioni per l’acquisto di carte Ukash

acquistare ukash

inserito un qualsiasi codice numerico di 19 cifre, tale è la lunghezza dei codici Ukash si ottiene la promessa dello sblocco/dissequestro del computer in 12 ore!

il pc verrà sbloccato

 

All’apertura delle pagine sopra mostrate la barra del browser mostrerà la dicitura “YOUR BROWSER HAS BEEN LOCKED” e i più ingenui potrebbero spaventarsi nel momento incui cercando di chiudere la pagina otterranno un minaccioso pop-up

pop-up minaccioso

indicante l’avvio di un procedimento nel caso non si ottemperi al pagamento secondo le modalità descritte.

 

Gli url rilevati da D3Lab

hxxp://europol.europe.eu.id6575465334-3999456674.k8381.com/
hxxp://fbi.gov.id657546456-3999456674.k8381.com/ 

fanno riferimento a pagine gestite presumibilmente attraverso rewrite e htaccess, apparentemente inserite in un sito web di  

sito web incontri

incontri compromesso. Apparentemente htaccess interviene rilevando le stringe europol e fbi.gov ad inizio url, infatti gli url

hxxp://europol.k8381.com/
hxxp://fbi.gov.k8381.com/ 

conducono alle medesime pagine viste sopra.

Il sito k8381.com sembra in realtà essere un comodo contenitore per i file costituenti la struttura della frode, la registrazione del dominio risale infatti a solo 8 giorni fa

   Domain Name: K8381.COM    Registrar: EVOPLUS LTD    Whois Server: whois.evonames.com    Referral URL: http://www.evonames.com    Name Server: NS1.TOPDNS.ME    Name Server: NS2.TOPDNS.ME    Name Server: NS3.TOPDNS.ME    Status: ok    Updated Date: 10-jul-2013    Creation Date: 08-jul-2013    Expiration Date: 08-jul-2014

i motori di ricerca non danno nessuna informazione, WayBackMachine riporta screenshot solo per lo scorso 14 Luglio

WayBAckMachine

e ogni tentativo di registrarsi non sortisce alcun effetto.

Sebbene questo tipo di frode possa apparire dozzinale si ha testimonianza diretta di persone ne sono state vittima.

mail fraudolenta

Spesso le cronache riportano notizie di frodi digitali, in particolare relativamente alla clonazione di bancomat e carte di credito, evidenziando il coinvolgimento in tali attività criminose di cittadini rumeni.

Sfortunatamente non si tratta di un luogo comune, di considerazioni fomentate da focolai xenofobi.

L’analisi degli attacchi di phishing consente non di rado di determinare come diverse attività finalizzate all’implementazione della struttura di attacco vengano portate da indirizzi IP rumeni, in altri casi (come più volte riportato da Edgar’s Internet Tools ed in passato su DenisFrati.it) l’analisi dei kit di phishing, l’insieme delle pagine costituenti i siti clone, rivela nel codice la presenza di numero commenti in lingua rumena.

Tale coinvolgimento è evidenziato anche dall’odierno tentativo di frode a danno degli utenti Vodafone.
La mail fraudolenta che centinaia di utenti del web avranno trovato stamane nelle proprie caselle di posta, transitata per un server di 

 mail fraudolenta

 

posta indonesiano, riprende l’attuale offerta ampiamente pubblicizzata in televisione per la promozione Vodafone Summer Smart500 e presenta le seguenti caratteristiche:

Mittente visualizzato: “Vodafone” <[email protected]>

Oggetto: Smart 500 ti costa la metà.

Testo del messaggio (codificato in base64):

———————————————————————————————————–

GENTILE CLIENTE,
SUMMER PROMO 500
Vodafone fino al Giovedi 11 luglio 2013  ti premia con il doppio della ricarica  in più sulle ricariche effettuate online.
In più Vodafone ti regala 2500 minuti gratis per parlare verso tutti i numeri Vodafone e internet illimitato.

Scegli il metodo che preferisci e ricarica:

www.vodafone.it

Grazie per avere scelto Vodafone per i tuoi acquisti. Scopri l’Area di Assistenza: potrai trovare guide,
 video, manuali e strumenti per utilizzare al meglio tutti i servizi Vodafone.


Servizio Clienti Vodafone

Questo è una mail inviata automaticamente. Ti chiediamo di non rispondere a questo indirizzo.

———————————————————————————————————–

 

Il link proposto nella mail conduce a pagine web fraudolente posizionate in un dominio .eu, registrato ad hoc a nome di un cittadino

 

pagina fraudolenta

 

italiano nella giornata di ieri, su un server condiviso con altri  481 domini.

Registered July 9, 2013
Expiry Date July 31, 2014
Last update July 9, 2013, 3:00 pm

su un server condiviso con altri  481 domini.

L’attività di analisi ha permesso di recuperare il kit del criminale dalla cui analisi emerge

1- la nidificazione di pagine di phishing

struttura kit

per Lottomatica e Poste Italiane a cui l’utente viene inviato in base alla tipologia di carta di credito inserita per l’acquisto della presunta offerta, come mostrato dalle immagini sottostanti.

pagina fraudolenta Lottomatica

 

pagina fraudolenta Poste Italiane

 

2- presenza di commenti al codice dei file php

codice php

 

che il traduttore di Google determina essere in lingua rumeno.

traduttore di google

 

L’esame dei file php indica che le credenziali carpite alle vittime vengono via mail ad uno specifico indirizzo mail,

 

destinatario credenziali

 

già rilevato nei giorni scorsi in relazione ad altri tentativi di frode a danno di utenti Vodafone e Poste Pay.

Quanto sopra descritto, così come quanto riportato nei blog sopra citati, sembra indicare un forte orientamento per le organizzazioni criminali rumene verso il mondo digitale.

enti colpiti da phishing 1° semestre 2013

Il primo semestre 2013 si conclude confermando il phishing quale minaccia sempre attuale!

enti colpiti da phishing 1° semestre 2013

Nei primi sei mesi dell’anno D3Lab ha rilevato 1247 differenti url fraudolente di attacco. In più di un caso tali url sono state riutilizzate più volte consecutivamente, anche a distanza di diversi mesi.

Incredibilmente alcuni file fraudolenti, in particolare i file php inoculati in host remoti ed usati dai criminali per la gestione delle credenziali inserite nei file htm/html allegati alle mail di attacco, sopravvivono per settimane, addirittura mesi.
L’utente non visualizzando il file remoto non ne segnala l’esistenza ed una carente analisi dell’attacco non porta alla sua eliminazione.

Il confronto degli attacchi portati ai vari enti nei semestri 2012 e nel semestre appena conclusosi conferma Poste Italiane quale ente maggiormente attenzionato dai criminali, sempre interessati alla “conquista” dei dati degli account Poste Pay, mentre Carta Si, che lo scorso anno si era ritagliata il secondo posto nell’interesse delle organizzazioni criminali, può vantare una forte contrazione di attacchi in questi primi sei mesi.

confronto enti colpiti dal phishing 1° e 2° semestre 2012, 1° semestre 2013 

Anche Banca Popolare dell’Emilia Romagna ed Unicredit hanno avuto un sostanzioso calo nei tentativi di frode ai loro clienti, al contrario di Lottomatica, la cui card si è rivelata ancora un obbiettivo di deciso interesse per le organizzazioni malavitose, nonostante il calo del secondo semestre 2012.

Il cyber crime ha confermato il proprio interesse per PayPal, probabilmente l’ente più colpito a livello mondiale (monitorato da D3Lab solo relativamente ai tentativi di frode in lingua italiana), così come per Intesa San Paolo, Eni/Agip, Vodafone e Wind.

Il semestre appena conclusosi ha mostrato un forte interesse dei criminali per le società non bancarie, eroganti servizi per i quali sono plausibili offerte attraverso le quali le organizzazioni criminali mirano ai codici di carta di credito degli utenti.

Delle nuove new entry meritevoli di citazione solo Deutsche Bank è ..appunto una banca, mentre per quanto riguarda Venere.com/Expedia, Eurobet e TIM i criminali mirano alle carte di credito, chiedendo direttamente le credenziali o tentando di conquistare l’accesso agli account da cui recuperare tali dati.

Analizzando le modalità di attacco, sia su base quadrimestrale

modalità di attacco confronto quadrimestri

che semestrale

modalità di attacco confronto semestri

si assiste ad un incremento degli attacchi con link diretto a sfavore di quelli con redirect, in decisa flessione, e con form. Per questi ultimi è quasi scomparso l’uso di allegati mht, precedentemente rappresentanti una minoranza.
La forte riduzione di questi ultimi e in parte da imputarsi al crollo dei tentativi di frode a Carta Si, avendo rappresentato nell’anno passato la metodica maggiormente usata nei tentativi di frode agli utenti di tale card.

Dal punto di vista operativo si sono rilevati alcuni aspetti di particolare interesse:

1- l’aumento di dominio creati ad hoc, talvolta con l’acquisto dei certificati ssl al fine di rendere maggiormente ingannevole la frode;

2- l’utilizzo di svariate metodiche al fine di ovviare ai meccanismi di black listing attraverso complessi meccanismi con innumerevoli redirect gestiti da script,

redirect innumerevoli e consecutivi

con la creazione di path finali aventi nomi univoci,

 

creazione patch/directory con nomi univoci

o con l’uso di file htaccess che consentono di avere diversi path/url di attacco puntanti alla medesima struttura.

 

htaccess

 

3- l’inserimento di phishing nidificati a cui l’utente approda in base al gestore della carta di credito da lui posseduta e di cui ha inserito incautamente i dati.

D3Lab coglie l’occasione per sfatare due luoghi comuni:

  • il phishing miete molte vittime, basta leggere i file nei quali i criminali scrivono talvolta le credenziali catturate, per rendersene conto;
  • non è affatto vero che tutto avviene dall’estero, che non vi sia il coinvolgimento di soggetti italiani. I cyber criminali per fare cash out necessitano anche di operatori in Italia, sono loro necessari per attivare conti e account e studiare la struttura da colpire. Ma non solo, il monitoraggio costante consente di rilevare l’utilizzo di server, domini creati ad hoc, indirizzi ip e caselle di posta elettronica con domini .IT o comunque residenti su territorio nazionale, sui quali forze di polizia e magistratura hanno giurisdizione.

Il contrasto e l’azione investigativa sono possibili e D3Lab è sempre disponibile, sia verso le aziende, sia verso le forze dell’ordine e della magistratura.