Сергей Ильин

Примеры фишинга из личного почтового ящика

В этой теме 34 сообщений

На днях мне неслыханно "повезло", на мой ящик пришло несколько реальных фишинговых писем. Письма ориентированы на клиентов Branch Banking & Trust. Видимо атака была сделана в лоб, так как я не являюсь их клиентом, но все же получил письма.

Интервал между письмами - сутки, выглядит как настойчивое напоминание, что нужно сходить по ссылке и ввести данные эккаунта. :)

Вот скриншоты писем смотри ниже. Если кликнуть по ссылкам, то попадаешь страничку в дизайне банка, где тебя просят ввести ID и пароли.

physhing.gif

physhing1.gif

physhing2.gif

post-4-1175612577.gif

post-1-1175612577.gif

post-1-1175612578.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

особенностью фишинга является то, что к вам никогда не обращаются по фамилии: например господин реев,

а всегда или уважаемые дамы и господа, уважаемый клиент.....

и что подобные письма почти всегда оказываются отфильтрованными в "спам–мусорку"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
На днях мне неслыханно "повезло", на мой ящик пришло несколько реальных фишинговых писем. Письма ориентированы на клиентов Branch Banking & Trust. Видимо атака была сделана в лоб, так как я не являюсь их клиентом, но все же получил письма.

Интервал между письмами - сутки, выглядит как настойчивое напоминание, что нужно сходить по ссылке и ввести данные эккаунта. :)

Вот скриншоты писем смотри ниже. Если кликнуть по ссылкам, то попадаешь страничку в дизайне банка, где тебя просят ввести ID и пароли.

тоже от них:

http://online.bbt.com.onlineservlet_id011656.idname.hk/cbus/

http://online.bbt.com.onlineservlet_id8582872.k44jd.hk/cbus/

а вот это уже немецкие фишеры:

ShowLetter1.gif

ShowLetter2.gif

ShowLetter3.gif

post-97-1175620292.gif

post-1-1175620292.gif

post-1-1175620293.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а хедера от таких писем для интереса можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Mike, по крупняку работают, имена банков, как говорится, на слуху :-)

Хорошая подборка, спасибо за скрины.

Добавлено спустя 25 секунд:

а хедера от таких писем для интереса можно?

Можно, завтра выложу хедера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
особенностью фишинга является то, что к вам никогда не обращаются по фамилии: например господин реев,

а всегда или уважаемые дамы и господа, уважаемый клиент.....

и что подобные письма почти всегда оказываются отфильтрованными в "спам–мусорку"

Пол-года назад мы детектили фишинг с обращением по имени. Кроме имени был приложен еще и адрес проживания. Такое бывает правда крайне редко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
особенностью фишинга является то, что к вам никогда не обращаются по фамилии: например господин реев,

а всегда или уважаемые дамы и господа, уважаемый клиент.....

и что подобные письма почти всегда оказываются отфильтрованными в "спам–мусорку"

Пол-года назад мы детектили фишинг с обращением по имени.

Кроме имени был приложен еще и адрес проживания. Такое бывает правда крайне редко.

ну я привык к фишингу от ботов.

а имя и адрес – на ботов не похоже...

если можешь, дай линк...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

понятно почему это допозло до мастерхоста.

там qmail. нормальные mta такие бы помои до контент фильтрации бы даже не пустили.

mail# dig MX bbt.com; <<>> DiG 9.3.3 <<>> MX bbt.com;; global options:  printcmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32246;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 7, ADDITIONAL: 1;; QUESTION SECTION:;bbt.com.                       IN      MX;; ANSWER SECTION:bbt.com.                3600    IN      MX      5 nomail.bbt.com.;; AUTHORITY SECTION:bbt.com.                86400   IN      NS      a4.nstld.com.bbt.com.                86400   IN      NS      f4.nstld.com.bbt.com.                86400   IN      NS      g4.nstld.com.bbt.com.                86400   IN      NS      h4.nstld.com.bbt.com.                86400   IN      NS      j4.nstld.com.bbt.com.                86400   IN      NS      k4.nstld.com.bbt.com.                86400   IN      NS      l4.nstld.com.;; ADDITIONAL SECTION:nomail.bbt.com.         3600    IN      A       127.0.0.1;; Query time: 245 msec;; SERVER: 127.0.0.1#53(127.0.0.1);; WHEN: Wed Apr  4 23:03:24 2007;; MSG SIZE  rcvd: 189

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пришел еще один экземпляр фишинга.

physhing3.gif

post-4-1175757057.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот кажется прогресс целиком и полностью докатился до нас, вот такое вот письмо я получил и очень тяжело надо сказать в него не поверить:

Уважаемый пользователь!

Ваш почтовый аккаунт был дезактивирован по причине атаки на почтовый сервер pop.mail.ru.

Просим Вас в течение трех дней активировать его по адресу: http://win.mail.ru/cgi-bin/activate, иначе он будет удален из системы, а логин аккаунта будет заблокирован для новых регистраций. Также, если Вы не хотите его активировать, но оставить свободным свой логин, лучше перейдите по этой ссылке: http://win.mail.ru/cgi-bin/delete Приносим извинения за принесенные неудобства! Компания Mail.Ru

А на самом деле ссылка http://win.mail.ru/cgi-bin/activate отправляет на http://mail-ru.webhost.ru/?activate, где мы можем наблюдать качественно подделанный интерфейс mail.ru

MailRu.GIF

post-44-1175881666.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, отлично сделано. Реально сложно догадаться, что это обман.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А на самом деле ссылка http://win.mail.ru/cgi-bin/activate отправляет на http://mail-ru.webhost.ru/?activate, где мы можем наблюдать качественно подделанный интерфейс mail.ru

Грамотно сделано, думаю многие пользователи повелись на такую рассылку, тем более тут не номер эккаунта просят, а всего лишь имя и пароль к ящику почты.

Кстати, а какой смысл злоумышленникам получать доступ к почтовым ящикам на публичных серверах? Сомнительная выгода, продать можно едива ли, а спам рассылать можно и со свежезарегистрированного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот еще один экземпляр фишинга свалился мне :)

На этот раз жертвами атаки должны были стать клиенты 53-rd Bank USA Commercial Banking.

Заголовок письма:

53-rd Bank USA Commercial Banking: Secure Update Process -- Id: 8796

physhing4.gif

post-4-1177341023.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Microsoft Customer Support <[email protected]>

Reset your Windows Live ID password

Hello *******@mail.ru:You recently asked to reset your Windows Live ID password by e-mail. Follow the instructions below to reset your password, or to cancel your password reset request.TO RESET YOUR PASSWORD:1. Select and copy the following Internet address.https://accountservices.msn.com/EmailPage.srf?emailid=3cecd8a3e656ed16&ed=Bztv30LP7t73CFaaHR2h/3axLlJovg8T0PWEfNAsG%2BFlQHoR266o5VBeiIxpe1R5LFvorZY%3D&lc=1033&urlnum=02. Open a browser, paste the link in the address bar, then press Enter or Return on your keyboard.IF YOU DID NOT REQUEST TO RESET YOUR PASSWORD:1. Select and copy the following Internet address.https://accountservices.msn.com/EmailPage.srf?emailid=3cecd8a3e656ed16&ed=Bztv30LP7t73CFaaHR2h/3axLlJovg8T0PWEfNAsG%2BFlQHoR266o5VBeiIxpe1R5LFvorZY%3D&lc=1033&urlnum=12. Open a browser, paste the link in the address bar, then press Enter or Return on your keyboard.Thank you,Windows Live ID Customer SupportNOTE:Please do not reply to this message, which was sent from an unmonitored e-mail address. Mail sent to this address cannot be answered.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Еще примеры фишинга, что-то зачистили они мне его слать ... настырные такие :-)

phishing_2.gif

phishing_1.gif

post-4-1180382802.gif

post-1-1180382802.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот сегодня пришло:

Альфа-Банк <http://alfabank.ru/>

О банке

25.09.2007

Уважаемый пользователь системы "Альфа-Клиент On-Line"!

В связи с имеющейся в распоряжении ОАО "АЛЬФА - БАНК" информацией о росте преступности в сфере компьютерной информации, имеющей целью хищение денежных средств со счетов клиентов российских банков, убедительно просим Вас, в целях обеспечения безопасности денежных средств Вашей организации, не откладывать получение Электронного ключа. Ключ вы можете получить по адресу https://ibank.alfabank.ru <http://onuka.co.kr/AsaMall/index_alfa.html>

Напоминаем Вам, что в случае неполучения Электронного ключа до 30.09.2007 г., с 01.10.2007 г. доступ таких пользователей в систему "Альфа-Клиент On-line" будет приостановлен.

Внимание! В период с 25.09.2007 г по 30.09.2007 Электронный ключ вы можете получить абсолютно бесплатно. ОАО "Альфа-банк" делает все для удобства и безопасности своих клиентов. Подробности на сайте https://ibank.alfabank.ru <http://onuka.co.kr/AsaMall/index_alfa.html>

Генеральная лицензия ЦБ РФ 1326 от 29 января 1998 г.

Альфа-Банк является частью консорциума "Альфа-Групп <http://www.alfagroup.ru/> "

© 2001-2007 Альфа-Банк

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ego1st, тут такие ссылки в закрытом разделе обсуждают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Там сначала грузится скрипт - kaja2002.net/AsaStat/foto2.** - он перенапрвляет браузер на тот линк, что выше, с эксплоитом. В случае эксплуатации уязвимости загружается и выполняется троян-загрузчик, со средствами борьбы с антивирусом Касперского - в итоге загружается еще один троян, который дропает в темп свою библиотеку и регистрирует как BHO, запуская скрыто IE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну вот и к клиентам Альфа-Банка фишинг постучался, что собственно прогнозировалось. У этого банка интернет-доступ появился одним из первых и они метят в технологические лидеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Я их клиент. Там достаточно все хорошо продумано.

Виртуальная клавиатура, мобильный контроль...

К примеру, пока не вышлешь пароль на "привязанный к контракту мобильный телефон", никакие операции с оплатой сделать не получится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я их клиент. Там достаточно все хорошо продумано.

Я тоже был их клиентом. :-) Все продумано, вопрос только в сертификации всего этого, например, у ФСБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Там сначала грузится скрипт - kaja2002.net/AsaStat/foto2.** - он перенапрвляет браузер на тот линк, что выше, с эксплоитом. В случае эксплуатации уязвимости загружается и выполняется троян-загрузчик, со средствами борьбы с антивирусом Касперского - в итоге загружается еще один троян, который дропает в темп свою библиотеку и регистрирует как BHO, запуская скрыто IE.

Малоли кто успел заразиться, описание что удалить - ниже.

При открытии ссылки в письме, загружается ooqp.exe в корень диска С, и приводится на исполнение.

Извлекается библиотека в C:Documents and Settings*пользователь*Local SettingsTemp - qwer.dll

реестр:

HKEY_CLASSES_ROOTCLSID{C666CF63-767F-4831-94AC-E683D962C63C}InprocServer32

C:DOCUME~1*пользователь*LOCALS~1Tempqwer.dll

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вот еще такой интересный фишинг пришел мне.

Ссылку выложу в закрытый раздел сайта для изучения.

physhing5.gif

post-4-1190880586.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...