информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Простое пробивание рабочего/провайдерского... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2004 / май
2004
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость




The Bat!

Фишинг в России
dl // 19.05.04 09:37
Клиенты Ситибанка получили возможность стать первыми в России жертвами популярного в последнее время мошенничества, получив письма ссылками на web-страницу, имитирующую сайт банка и предлагающую ввести номер карты и пин-код.

Источник: Lenta.Ru      
предложить новость  |  обсудить  |  все отзывы (3) [3970]
назад «  » вперед

последние новости
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03
ГПБ vs TV // 06.06.20 21:47
Число обнародованных уязвимостей упало на 20% // 30.05.20 02:21

Комментарии:

Фишинг в России ... добрались до Webmoney 24.05.04 18:13  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
> Фишинг в России
> Lenta.Ru http://lenta.ru/internet/2004/05/19/fishing/

24 мая 2004 года около 19:58 по местному времени получаю буквально следующее

=== cut ===
Return-Path: <support@webmoney.ru>
Received: from falcon.nexcom.ru (falcon.nexcom.ru [81.17.0.98])
by relay.wtc-ural.ru (8.12.9p2/8.12.10) with ESMTP id
i4ODeHs5007360
for <taras@wtc-ural.ru>; Mon, 24 May 2004 19:40:18 +0600
(YEKST)
Received: from 198.68.198.61 ([198.68.198.61])
by falcon.nexcom.ru (8.12.8p2/8.12.8) with SMTP id
i4ODgGZx056183
for <taras@nexcom.ru>; Mon, 24 May 2004 19:42:31 +0600 (YEKST)
(envelope-from support@webmoney.ru)
Message-ID: <20040516762.29247.qmail@webmoney.ru>
Date: Mon, 24 May 2004 13:41:55 +0000
From: <support@webmoney.ru>
Subject: Ваш кошелек будет заморожен
To: <taras@nexcom.ru>
MIME-Version: 1.0
Content-Type: text/plain; charset=koi8-r
Status:

Уважаемый пользователь системы Webmoney,в связи с малой активностью на
вашем
кошельке,нам не выгодно держать ваши данные на наших дисках,и мы будем
вынуждены
заморозить его и все деньги находящиеся на нём,которые пойдут в
развитие нашей системы.

Если вы хотите, чтобы ваш кошелек не был заморожен пожалуйста, срочно
пришлите 10WMZ,на
наш кошелек Z292216220206, в противном случае нам прийдётся заморозить
все ваши деньги.

С уважением администрация.
www.webmoney.ru

===cut===

с учетом того, что пользователем webmoney я никогда не был (и не горю желанием)
смотрю в хидер и понимаю что к чему. На всякий случай дай думаю проверю IP адрес
по RIPE whois. Естественно, что ничего осмысленного в ответ не получаю.

А не сделать ли нам туда traceroute? А почему нет ...

C:\Program Files\Far>tracert 198.68.198.61

Трассировка маршрута к 198.68.198.61 с максимальным числом прыжков 30

1 <1 мс <1 мс <1 мс 10.1.1.254
2 1 ms 1 ms 1 ms 194.84.34.18
3 6 ms 5 ms 5 ms Ekaterinburg10-S1-2.rosprint.net [194.84.0.158]
4 6 ms 5 ms 5 ms Ekaterinburg01-FE0-0.RoSprint.net [194.84.77.97]
5 26 ms 32 ms 28 ms Moscow01-A5-1-0.58.rosprint.net [195.151.240.106]
6 27 ms 32 ms 27 ms Moscow02-GE10-0-0.RoSprint.net [193.232.88.1]
7 55 ms 51 ms 50 ms A6-0.632.STHBB2.Stockholm.opentransit.net [193.251.243.73]
8 * * * Превышен интервал ожидания для запроса.
9 58 ms 58 ms 57 ms P10-0.COPBB1.Copenhagen.opentransit.net [193.251.240.153]
10 136 ms 138 ms 137 ms P15-0.NYKCR2.New-york.opentransit.net [193.251.243.254]
11 177 ms 170 ms 169 ms P2-0.CHICR1.Chicago.opentransit.net [193.251.242.250]
12 177 ms 191 ms 171 ms P4-0.CHICR2.Chicago.opentransit.net [193.251.243.214]
13 180 ms 181 ms 176 ms sl-st20-chi-9-0.sprintlink.net [144.223.241.45]
14 195 ms 185 ms 176 ms sl-st21-chi-1-0.sprintlink.net [144.232.8.103]
15 177 ms 176 ms 184 ms sl-bb22-chi-5-0.sprintlink.net [144.232.20.90]
16 207 ms 203 ms 202 ms sl-bb22-fw-10-2.sprintlink.net [144.232.18.122]
17 216 ms 204 ms 199 ms sl-gw34-fw-9-0.sprintlink.net [144.232.11.1]
18 211 ms 216 ms 211 ms sl-tstar-9-0-0.sprintlink.net [144.228.135.106]
19 210 ms 212 ms 210 ms pm3-13.tstar.net [207.13.78.53]
20 2503 ms 2336 ms 3963 ms 198.68.198.61

Трассировка завершена.

Как то слабо верется, что администрация webmoney так далеко :))
Да и стилистика письма настораживает.
Интересно а сколько людей купится на такую фишку.
Фишинг в России ... добрались до Webmoney (вариации на тему) 25.05.04 12:33  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
Напоследок – история про более изобретательных жуликов. Они разослали письмо просто магического содержания:

Здравствуйте!

К вам обращается бывший работник Интернет-системы Webmoney. Я честно работал на них, но они меня очень сильно обидели! Поэтому, я решил раскрыть вам главный секрет Webmoney.

Для удобства работы программисты оставили в системе «дырку» - специальные кошельки. Если вы отправите на такой кошелек какую-нибудь сумму WM, то на ваш вернется в два раза больше! Номера этих кошельков – важная служебная информация.

Чтобы отомстить Webmoney, я разослал всем своим друзьям номера этих кошельков: Z** Z**и Z** Попробуйте и вы.

По информации ленты новостей информационной безопасности www.teg.ru
угу, явно массовая рассылка сейчас идет 24.05.04 18:18  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
С ip отправителя, честно разбросанными по всему свету.
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach