ATTENZIONE: I cookies del tuo browser risultano disattivati o stai navigando in modalità anonima. Ciò potrebbe limitare alcune funzionalità del sito.
International Traders - L'altro volto dell'e-commerce
Venerdì 19 Aprile 2024
Focus

Phishing Banca Intesa: quando la vittima dà scacco al phisher

Martedì 10 Luglio 2007
autore: Redazione InterTraders
Normalmente quando si parla di phishing, è il phisher ad adescare la vittima ed a carpirle le credenziali di accesso a questo o a quel servizio telematico e non il contrario; un phisher normalmente si guarda bene dal nascondere tracce o indizi che possano lasciar intuire all'utente il tentativo di truffa, cercando, ove possibile, di progettare la frode ad hoc per non destare sospetti nell'ignara vittima.

L'inflazionamento a cui si presta il fenomeno del phishing negli ultimi tempi, tuttavia, è tale che anche i criminali più inesperti cerchino di farla franca o di acquisire le basi informatiche per allestire un finto sito web in cui adescare la vittima. Ciò, ad insaputa di molti utenti, può portare il malvivente a commettere degli errori o delle leggerezze tali da sortire un effetto boomerang per sé stesso.

Nei giorni scorsi abbiamo ricevuto una email "in apparenza" proveniente da Banca Intesa, uno dei tantissimi messaggi di phishing che ormai affollano le nostre caselle di posta elettronica. Una email come tante, fuorché per un dettaglio, o meglio, una leggerezza operata dal phisher di turno.

Partiamo dall'email:

Phishing Banca Intesa 01

testo come al solito sgrammaticato e link (v.freccia rossa) che rimanda al portale del phisher.

Il sito truffaldino si presenta come un perfetto clone dell'originale e la home page è copiata ad arte da quella di Banca Intesa; da un'analisi del layout emergono tuttavia delle piccole discrepanze rispetto al sito autentico (da noi evidenziate con delle frecce rosse numerate).

Phishing Banca Intesa 02

La freccia n.1 rileva la mancanza dell'orario e di altre scritte di contorno, presenti -al contrario- nella home page autentica di Banca Intesa (v.immagine a seguire):


Phishing Banca Intesa 03

La freccia n.2 evidenzia una irregolarità nello scorrimento (incompleto e non lineare) delle notizie nella finestra “Focus”, dovuto probabilmente ad una cattiva trasposizione, da parte del phisher, dello script originale nella pagina del sito-esca.


Dulcis in fundo, tra i titoli delle notizie visualizzate emerge una divergenza rispetto a quelli presenti sul sito autentico di Banca Intesa, ciò a dimostrazione del fatto che la clonazione è datata ed il sito-esca ripropone notizie non aggiornate.

Proseguiamo ed inseriamo dei codici fittizi ove richiesto. La nuova schermata è la seguente:

Phishing Banca Intesa 04

una freccia, da noi inserita, evidenzia l'URL del sito (il dominio è stato volutamente occultato) mentre nel resto della schermata è possibile notare una nuova richiesta di credenziali.

Il resto del meccanismo è facilmente intuibile: dopo aver digitato i dati richiesti, il sito li memorizzerà per il phisher reindirizzandoci alla home page autentica di Banca Intesa.


Nulla di eccezionale quindi, se non fosse per un piccolo dubbio.

Esaminando il percorso presente nella barra degli indirizzi del browser:

Phishing Banca Intesa 05

nasce la curiosità di indietreggiare nel percorso e tentare di esplorare la directory "files" che contiene la pagina innanzi vista.

Phishing Banca Intesa 06

Normalmente un attento webmaster impedisce che un tale tentativo abbia successo, inserendo un file denominato “index.html” nella directory ed impedendo agli utenti più curiosi di esplorarne il contenuto.
Un phisher, a maggior ragione, non può permettersi una tale leggerezza: vi è il rischio che qualche utente -magari anch'egli malintenzionato- capisca come è strutturato il sito o scopra altri interessanti dettagli che lo riguardano.

Nel nostro caso il phisher ha peccato gravemente di superficialità (o forse inesperienza) lasciando la directory in questione “sprotetta” ed il contenuto ben visibile.

Phishing Banca Intesa 07

Solitamente un phisher sceglie un file di testo per memorizzare le informazioni delle vittime, evitando l'uso di un database. Ciò gli permette, nei pochi casi in cui non si avvale abusivamente dello spazio web di altri siti, di registrare domini ad un costo contenuto e di manipolare e memorizzare agevolmente i dati catturati senza un'addentrata conoscenza di linguaggi di programmazione come PHP, ASP e SQL.

Individuiamo nella suddetta directory il file di testo (tra l'altro unico, v.freccia rossa) e lo apriamo tramite il browser:

Phishing Banca Intesa 08

il file contiene un lungo elenco di indirizzi IP con relativi campi di login, password etc. Nell'immagine è visibile solo l'indirizzo 127.0.0.1 (localhost) e quasi tutti i campi vuoti, ne deduciamo che il phisher abbia voluto testare in locale (sul proprio computer) il meccanismo prima di adescare le vittime.

Nell'immagine seguente possiamo notare un'altra porzione del file, nella parte inferiore iniziavano a comparire IP (da noi ovviamente occultati) differenti rispetto a quello del localhost e presumibilmente appartenenti a potenziali vittime:

Phishing Banca Intesa 09

da un'analisi attenta delle immagini è facile intuire in base a quali criteri il phisher ha scelto di acquisire i dati digitati dall'ignara utenza.

Ora, provate ad immaginare se un malintenzionato scopre una "leggerezza" come quella in esame che beneficio può trarne...

Il sito recensito è stato oscurato da diversi giorni e non abbiamo conservato alcuna copia del file o salvato altre immagini oltre a quelle recensite. Nel momento in cui abbiamo scoperto la banca dati, abbiamo provveduto prontamente a contattare telefonicamente i responsabili di Banca Intesa, inviando loro via email (contestualmente al G.A.T. - Nucleo Speciale Frodi Telematiche della Guardia di Finanza) tutte le informazioni relative al tentativo di phishing descritto.


Concludendo, occorre soffermarsi su un'ulteriore scoperta. Forse quella realmente inquietante.

Cercando con Google una “particolare” sequenza di parole (per ovvi motivi la omettiamo), la SERP restituisce una serie di risultati inaspettati, alcuni dei quali associati a directories -come quella vista nell'esempio- lasciate sprotette da incauti phishers ed “erroneamente” scansionate dallo spider del motore di ricerca.

Fortunatamente, trattandosi di siti ormai oscurati (non solo di Banca Intesa, ma anche di Poste Italiane etc.), queste directories sono visibili solo nella cache dei risultati di Google, motivo per cui i singoli files spesso non risultano visibili all'utenza.

Si tratta, tuttavia, di considerazioni teoriche e nulla esclude che nella cache venga memorizzato lo stesso contenuto del file di testo innanzi visto, lasciando in questo modo le credenziali delle vittime del phisher alla mercé di un numero indefinito di internauti.

In almeno un caso infatti la SERP ci ha restituito un risultato come il seguente:

Phishing Banca Intesa 10

ossia il link diretto ad un file di testo di un altro sito di phishing simile a quello recensito ed il cui contenuto è stato acquisito erroneamente dallo spider di Google.

Inquietante ma vero.

Redazione InterTraders


Hai bisogno di assistenza legale specifica su questa tematica o su argomenti simili legati a Internet?

Se sì, ti invitiamo a consultare le seguenti sezioni direttamente sul sito dello Studio Legale Massa:

In alternativa, puoi contattare direttamente lo Studio ai recapiti indicati nell'apposita sezione "CONTATTACI" (l'assistenza prestata non è gratuita).


Segnala
Stampa
Scroll Up
Home
Inserisci un commento...
Commento:
Scegli il tuo avatar:


Nome:
Indirizzo e-mail: (non obbligatorio)
(Digita il tuo indirizzo e-mail solo se desideri ricevere notifiche sugli altri commenti a questo approfondimento. E' sufficiente digitare l'indirizzo una sola volta. Con il suo inserimento dichiari di aver letto l'informativa a seguire e di aver espresso il tuo consenso.)
DAMMI UNA NUOVA IDENTITA'
Codice di verifica antispam:
cab*e

Riscrivi nel box sovrastante la parola in rosso che vedi alla sua sinistra, sostituendo l'asterisco * con la lettera d - (Per es. se la parola è ab*dh digita abddh)

InterTraders CommentSys v.2.0
| Ultimi commenti |
Valentina in Escrow truffaldini, come riconoscerli ed evitarli....
"Ragazzi anche io ho avuto a che fare con il presunto chirurgo, con me era una donna, Manuela Garcia, chirurgo a Granada con la famigliola felice al seguito..."

sara in Escrow truffaldini, come riconoscerli ed evitarli....
"manuela1966garcia@gmail.com questa è la nuova email di questo fantomatico chirurgo ma sta volta è una donna e si..."

Ciro in Il corriere non consegna la merce: chi ci deve risarcire?...
"salve, ho utilizzato piu volte il servizio di spedizioni "spedirecomodo.it" mi sono sempre trovato bene, fino a quando mi e successa una cosa inu..."

Marta in La truffa dei cuccioli sbarca nel Bel Paese, le puppy scams anche in I...
"NON ABBIATE A CHE FARE CON martinakurts33@gmail.com E l agenzia con il quale vi mette in contatto. Purtroppo ha molti annunci online e non saprei come den..."
Le più lette
InterTraders è un sito curato dallo Studio Legale Massa © 2007-2024 All Rights Reserved
InterTraders Core v6.0 - Link Informativa estesa sui cookies