記乙個phishing website的追蹤

2021-04-13 11:45:15 字數 1946 閱讀 5535

今天開啟hotmail,發現連續受到多封從paypal發來的信件發信人為from:

service@(intl.paypal.com [email protected]),說是我已經繳納了100美刀的費用,後面給出了鏈結 信件內容如下:

這個位址好像是paypal的位址 點開鏈結卻連到了http://www.ecard.mn/cgi-bin/webscr/

隨後ie7給出了安全警告: "suspicious website"

這個頁面和paypal的介面一模一樣 看來這一定是phishing站點

看看字尾為mn的domain. 從來沒有聽說過 googling了一下 發現是mongolia的網域名稱[莫非是蒙古犯罪組織啊?]

用whois.domain.mn找了下這個ecard.mn的網域名稱 沒有發現任何東西 是這個whois不全面還是這個**的註冊人用了什麼特殊服務把註冊資訊隱藏了? 不應該啊...

連上http://www.nic.mn/ 裡面也有whois功能

找到如下資訊:

domain id:d445747-lrcc

domain name:ecard.mn

created on:09-jan-2006 18:46:36 utc

last updated on:26-apr-2007 03:04:32 utc

expiration date:09-jan-2008 18:46:36 utc

sponsoring registrar:datacom co., ltd. (r127-lrcc)

status:ok

registrant id:dc_6227246

registrant name:buyant-orgil enkhbaatar

registrant organization:bodi-electronics

registrant street1:bodi tower 3-305

registrant street2:

registrant street3:

registrant city:ub

registrant state/province:mn

registrant postal code:976

registrant country:mn

registrant phone:+976.11323486

registrant phone ext.:

registrant fax:+976.11315145

registrant fax ext.:

registrant email:

總結: 這個phishing**利用模擬paypal的介面進行信用卡欺騙 使用者只要填入賬號和密碼進行登陸 就會遞交表單傳送給這個** 隨後這個**會以使用者名稱或者密碼不對而把鏈結轉到真正的paypal 粗心大意的使用者在不經以之間就會洩露自己的重要資訊 這個也是通常phishing**工作的原理 警惕大家小心 如果這樣的phishing**發生在中國 大家用whois去查 然後直接找上家門真人快打吧 -. -

excel 函式筆記(用乙個記乙個)

判斷相等 用exact,返回true和false 兩個引數可以是單元格引用,也可以是字元 注意,字元只能用雙引號 如 exact f2,是 意思是判斷f2單元格的文字是不是 是 字。查詢字串 用find,比如單元格內字串為abcdefg if iserror find abc a1 0,1 判斷函式...

SQL 記乙個查詢問題

有部門表和部門管理員表,部門表比較常規,反常的是部門管理員表。這張表是etl整理出來的表,包含各部門的主管 秘書 機要員資訊等等。下面把關鍵字段列出來 部門表,department dept code dept name 50040001 部門150040002 部門250040003 部門3部門管...

記乙個ArrayList set 的坑

在專案中遇到需要把arraylist的第乙個位置覆蓋成新的值 而恰巧第乙個位置沒有任何值,然後就拋越位異常了 arraylistobjects new arraylist objects.set 0,1 arraylist set public e set int index,e element a...