Nella giornata di lunedì 27 Novembre abbiamo rilevato la presenza di una forte attività di Phishing veicolata mediante un unico dominio creato Ad Hoc per colpire oltre 30 Istituiti di Credito Italiano.

Salvo alcune eccezioni gli istituti di credito coinvolti sfruttano la piattaforma di Internet Banking fornita dal CSE – Consorzio Servizi Bancari, ed in particolare parliamo delle seguenti banche:

  • Banca Agricola Popolare di Ragusa
  • Banca Albertini SYZ
  • Banca Carim (Cassa di Risparmio di Rimini)
  • Banca di Imola
  • Banca di Piacenza
  • Banca Dinamica
  • Banca Interprovinciale
  • Banca Popolare del Lazio
  • Banca Popolare di Fondi
  • Banca Popolare di Frusinate
  • Banca Popolare Pugliese
  • Banca Popolare Sant’Angelo
  • Banca Popolare Valconca
  • Banca Sella
  • Banca Sistema
  • BNL (Gruppo BNP Paribas)
  • BPER Banca
  • Cariparma Crédit Agricole
  • Cassa di Risparmio di Cesena
  • Cassa di Risparmio di Fermo (Carifermo)
  • Cassa di Risparmio di San Miniato (Carismi)
  • Deutsche Bank
  • Esagon (Credito Fondiario S.p.A.)
  • Extrabanca
  • Gruppo Banca Carige
  • Igea Banca
  • Imprebanca
  • SanFelice 1893 Banca Popolare
  • Santander
  • UBI Banca
  • Unicredit

L’intento del Phisher è quello di carpire le credenziali (username e password) per accedere ai rispettivi portali di Home Banking, non vengono attualmente richieste ulteriori informazioni come Carte di Credito, Documento o Codici OTP. Ma come abbiamo visto in passato il Phisher potrebbe aggiornare i siti cloni in corso d’opera integrando la richiesta di ulteriori informazioni a lui necessarie per completare la fronde.

E’ anche ipotizzabile che, una volta visionata la disponibilità presente sul conto corrente, il cyber criminale decida di procedere con altre tipologie di frodi: per esempio contattando la possibile vittima telefonicamente, disponendo di molti dati carpiti direttamente dal portale di internet banking, il truffatore poterebbe fingersi un operatore del call center che telefona per verificare l’effettivo ordine di un bonifico, magari tratto proprio da quelli presenti nella lista movimenti, riuscendo, una volta conquistata la fiducia della vittima (“… conosceva tutti i miei dati, come potevo immaginare fosse una frode, sapeva anche del bonifico fatto ieri….”), a farsi dare telefonicamente i codici di sicurezza con cui disporre nuovi pagamenti.

Il nuovo dominio AdHoc registrato con TLD .it sfrutta similitudini con il dominio autentico banking4you.it del CSE: l’utilizzo di un dominio molto similare a quello originale trae in inganno l’utente ed inoltre l’utilizzo del TLD Italiano impedisce un puntuale contrasto poiché il NIC Italiano non rilascia un elenco dei nuovi dominii registrati vanificando qualsiasi azione di contrasto preventiva basata per l’appunto sulle similitudini tra nuovi dominii registrati e dominio originale.

Il dominio in analisi è stato registrato a nome di una ignara Agenzia di Comunicazione e Web agency di Roma e Milano.

Di seguito potete trovare gli screenshot delle pagine di Phishing:

 

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Rispondi