Ha bisogno di assistenza? Chieda alla community oppure consulti un esperto.
Vai ad Avira Answers
Target:Flagstar Bank
Scoperto:03/08/2006

 Generale L'obiettivo ottenere le seguenti informazioni:
     Account bancario
     Carta di credito


Metodo Phishing:
     link testuale

 Dettagli dell'email Da: ozzjq@omega314.co.uk
Oggetto: NOTICE FROM Flagstar Corp.

Link visibile: Renew Now
Link reale: http://rds.yahoo.com/S=44831148:D1/CS=44831148/SS=44831166/...
Indirizzo IP: 65.15.22.235


L'email costruita in modo da evitare i controlli Antispam e Antiphishing. Tali tecniche sono:
     Il corpo dell'email contiene dei caratteri casuali.
     L'email contiene dei contenuti HTML.


La pagina phishing contiene il seguente trucco:
     Reindirizzamento del link per mezzo di un noto nome a dominio



Questo screenshot mostra come appare l'email phishing:


 Dettagli della pagina URL visibile: http://65.15.22.235:84/page/flagonlinebanking/index.php
URL reale: http://65.15.22.235:84/page/flagonlinebanking/index.php
Indirizzo IP: 65.15.22.235


La pagina phishing sar tipo la seguente:




Descrizione inserita da Dominik Auerbach su giovedì 3 agosto 2006

Indietro . . . .
https:// Questa finestra è criptata per tua sicurezza.