sabato 17 gennaio 2009

www.poste.it - Aggiornamento Dati Personali - 2009 , inviata dalla Università di Milano

English Francais Deutsch Espanol Russian Swedish Greek Portuguese Nederland Japanese Chinese Arabic korean Italian

Su una sezione del portale http://ra.crema.unimi.it/ (Dipartimento di Tecnologie dell'Informazione (DTI) dell'Università degli Studi di Milano) è attiva una applicazione di phishing ai danni dei clienti di Poste.it e che viene diffusa con la email :www.poste.it- Aggiornamento Dati Personali - 2009 .

L'ultimo tentativo di truffa ai danni dei clienti di poste.it
La email ha come oggetto www.poste.it ed arriva a nome di BPOL@poste.it (Return-Path) e , se non si è convinti , il Reply-To è infoasp@poste.it
Quindi tutto in regola?
No , manca ancora il piatto forte :


L'immagine che vedete e che arriva con la email è (era : adesso (21/06/2010) è stata rimossa) una immagine pubblica depositata sul sito di condivisione http://www.imageshack.us/
Poi , con il meccanismo della mappatura sono stati associati a determinate aree dell'immagine opportuni collegamenti internet. Ed è qui che si può scoprire chi si nasconde dietro

E , sorpresa! Dietro l'immagine si trova questo link :
href="http://ra.crema.unimi.it/XXXXXX/images/officials/avis0n.html (ho sostituito una parte con le XXXXX per motivi di sicurezza) cammuffato con l'opzione alt (alternativo) che mostra invece l'indirizzo "http://www.poste.it" .
L'applicazione
avis0n.html che vedete esegue una redirect su un altro sito : http://www.corriere-espresso-italia.com .. dove viene attivata la trappola phishing vera e propria , una pagina web che riproduce quella di poste.it, solo che qui le cose che digitate saranno lette e annotate dal malintenzionato che , prima che ve ne possiate accorgere , avrà già prosciugato il vostro conto corrente.
Ma in tutta questa faccenda la cosa più preoccupante è un' altra :
Provate a digitare la prima parte dell'indirizzo trappola , cioè questo : http://ra.crema.unimi.it .
Fatto? Ebbene sì , si tratta nientemeno che del
Software Engineering and Software Architectures Research (SESAR) lab & Knowledge Management Group presso il Dipartimento di Tecnologie dell'Informazione (DTI) dell'Università degli Studi di Milano. Che , si legge sul portale , partecipa al progetto Europeo SecureSCM (www.securescm.org), per la creazione di un framework per la Secure computation in ambito Supply Chain Management.
Non contenti?
Provate allora a digitare ancora un pezzettino dell'indirizzo :http://ra.crema.unimi.it/icws2009
Bene , così sarete arrivati al grande progetto :
"The First World Conference on Web Science 16-18 September 2009, Athens, Greece"

Se sapessero che intanto il loro sito viene usato per tentativi di phishing !! :-)

3 commenti:

  1. maa... io vengo ridiretto qua:

    http://www.email-bpol-poste.net/index/carta/opertione/sicurezza2009/bancoposta/online/version/user&email/login/index.php?MfcISAPICommand=SignInFPP&UsingSSL=1&email=&userid=

    RispondiElimina
  2. comunque è un sito truffa!

    RispondiElimina
  3. Ma io mi chiedo... questa mail viene inviata a tutti o solo ai clienti di Poste Italiane, perché nel secondo caso c'è una grave violazione della privacy, nel senso che hanno dato via indirizzi e-mail a persone che non avrebbero dovuto mai riceverli.
    Che dite?

    RispondiElimina