Phishing: uso dell’OTP in real time a danno dei clienti Poste
Già in passato avevamo parlato (Phishing con operatore per aggirare i token otp) di kit di phishing che permettevano all’operatore della struttura criminale di interagire con la vittima sfruttando il token otp in tempo reale.
Questa tipologia di kit, rilevata nell’autunno 2014, è nel tempo stata impiegata a danno dei clienti di Banca Intesa, Cariparma, Ubi Banca.
Il kit nella sua semplicità risulta estremamente funzionale, allertando l’operatore (il criminale) con un segnale sonoro quando una vittima effettua il primo inserimento dati, dandogli quindi modo di portarsi al pc ed iniziare ad interagire con la vittima, facendola avanzare tra le varie pagine della falsa procedura di autenticazione, riuscendo così a carpire i dati in real time ed a sfruttarli in una contemporanea sessione di internet banking dallo stesso avviata.
In queste ultime settimane si è rilevato l’uso di questa tipologia di kit anche a danno dei clienti di Banco Posta e PostePay.
Il team criminale, denominato “monkey Team” nella documentazione D3lab, è risultato nel tempo
capace di adattare il kit alle proprie esigenze, raccogliendo di volta in volta tutti i dati necessari a colpire i diversi target designati.
I kit raccolti nell’arco del tempo hanno evidenziato una continua opera di miglioramento delle funzionalità del kit, migliorando
la raccolta dati relativa ai visitatori e le funzionalità di protezione consentendo di bannare quelli indesiderati.
Dettagli linguistici del kit palesano l’origine degli sviluppatori:
“Baneaza” in rumeno significa “divieti”.