Phishing: uso dell’OTP in real time a danno dei clienti Poste

pannello di gestione credenziali rubate

Già in passato avevamo parlato (Phishing con operatore per aggirare i token otp) di kit di phishing che permettevano all’operatore della struttura criminale di interagire con la vittima sfruttando il token otp in tempo reale.

Questa tipologia di kit, rilevata nell’autunno 2014, è nel tempo stata impiegata a danno dei clienti di Banca Intesa, Cariparma, Ubi Banca.

pannello di gestione credenziali rubate

 

pannello di gestione credenziali rubate

 

pannello di gestione credenziali rubate

Il kit nella sua semplicità risulta estremamente funzionale, allertando l’operatore (il criminale) con un segnale sonoro quando una vittima effettua il primo inserimento dati, dandogli quindi modo di portarsi al pc ed iniziare ad interagire con la vittima, facendola avanzare tra le varie pagine della falsa procedura di autenticazione, riuscendo così a carpire i dati in real time ed a sfruttarli in una contemporanea sessione di internet banking dallo stesso avviata.

In queste ultime settimane si è rilevato l’uso di questa tipologia di kit anche a danno dei clienti di Banco Posta e  PostePay.

pannello di gestione credenziali rubate

Il team criminale, denominato “monkey Team” nella documentazione D3lab, è risultato nel tempo

monkey team

capace di adattare il kit alle proprie esigenze, raccogliendo di volta in volta tutti i dati necessari a colpire i diversi target designati.

I kit raccolti nell’arco del tempo hanno evidenziato una continua opera di miglioramento delle funzionalità del kit, migliorando

pannello log visitatori

gestione ip da bannare

 

la raccolta dati relativa ai visitatori e le funzionalità di protezione consentendo di bannare quelli indesiderati.

 

Dettagli linguistici del kit palesano l’origine degli sviluppatori:

traduzione dettaglio linguistico

 

“Baneaza” in rumeno significa “divieti”.