Punto informatico Network
20100118002250_883373236_20100118002235_971254572_scam.jpg

"Login Spoofer 2010" capitalizza sulle spalle dei criminali

02/08/2010
- A cura di
Zane.
Sicurezza - Un tool gratuito per creare pagine-trappola con facilità nasconde una sorpresa: il frutto del "duro lavoro" dei truffatori finisce, in realtà, nelle tasche del programmatore del software stesso.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

criminali (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 29 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Che non ci sia più onore fra i ladri sembra essere ormai confermato anche nel modo dei cyber-criminali, leggendo la notizia pubblicata da alcuni giorni da The H Security. 646c78bbaddd98d5.png

Il sito segnala infatti che un nuovo tool, in circolazione nei vari forum dedicati a cracker e truffatori, nasconde una sorpresa ben poco piacevole per tutti coloro che lo sfruttassero con l'intento di derubare gli incauti utenti.

Login Spoofer 2010 è un programma gratuito e semplicissimo da usare che consente ai truffatori di creare pagine di log-in fasulle di vari servizi web in pochissimi click.

Una volta in possesso di tale elemento, il ladro non deve fare altro che indurre le vittime a visitare la pagina ed immettere credenziali d'accesso valide.

Il falso sito generato dal software si dovrebbe occupare poi di inviare all'autore della trappola tali credenziali.

Il problema però risiede proprio in quest'ultima fase: le pagine generate da Login Spoofer 2010 inviano infatti solamente una minima parte delle credenziali raccolte al cracker.

La quota più importante del bottino viene invece spedita all'autore del software stesso, che riesce così a truffare la vittima pur senza doversi preoccupare di approntare tutta l'infrastruttura (hosting, spam eccetera) necessaria all'azione di phising.

Ad essere circuiti, in questo caso, non sono quindi solo gli utenti finali, ma anche gli intermediari...

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.19 sec.
    •  | Utenti conn.: 85
    •  | Revisione 2.0.1
    •  | Numero query: 38
    •  | Tempo totale query: 0.01