Intesa Sanpaolo bersaglio nel Week End dell’Epifania
Durante il week end dell’Epifania abbiamo rilevato un importante attacco di Phishing ai danni degli utenti Intensa Sanpaolo, attacco effettuato mediante la creazione di 24 dominii Ad Hoc con valido certificato SSL.
I dominii coinvolti nel recente attacco ai danni di Intesa Sanpaolo:
- attivasistema[.]site
- confermasistema[.]site
- creditcardassistenza[.]site
- creditcardgestisc[.]site
- creditcardregistra[.]site
- datigruppo[.]site
- nuovosistema[.]site
- relaiunicardservizio[.]site
- relaiunicredit[.]site
- relaiunicreditcardservizi[.]site
- relaiunicreditdati[.]site
- relaiunidati[.]site
- serviziinformazioni[.]site
- servizioelettronico[.]site
- servizioverified[.]site
- serviziutili[.]site
- sicurocertificato[.]site
- sicurogruppo[.]site
- sicuroinformazioni[.]site
- sicuropropria[.]site
- unicardassistenza[.]site
- unicardportale[.]site
- unicardservizio[.]site
- unicardsicurezza[.]site
Le possibili vittime hanno ricevuto tra sabato 6 e domenica 7 Gennaio una falsa eMail che riporta il classico avviso di avvenuto blocco della carta di credito e l’invito a seguire la procedura online per effettuare lo sblocco della carta. eMail che contiene palesi errori, come: “la tua carta è stata fermata per ulteriori attività”.
L’intento dei Phisher è quello di carpire i dati della carta di credito delle vittime, il codice di sicurezza e più codici della chiave OTP O-Key. Questi dati permettono al Phisher di effettuare immediati acquisti con le carte sottratte agli utenti. Di seguito trovate una carrellata di screenshot del kit di Phishing sfruttato.
Invitiamo come sempre gli utenti alla massima attenzione nella lettura delle eMail e nell’identificazione di URL/dominii non riconducibili all’istituto bancario.