spamolov

Интересный вид фишинга.

В этой теме 11 сообщений

Сегодня попался на глаза очень интересный экземпляр фишинга. Письмо якобы шлет компания Blizzard в нем говорится что вы якобы торгуете своим World of Warcraft аккаунтом и это прямое нарушение пользовательского соглашения с компанией. Вам предлагается немедленно отправить фишерам все данные о себе и о вашем аккаунте.

Очень интересный способ выманивания денег, тут все просто WOW, одна из самых популярных онлайн игр нашего времени, начальный аккаунт стоит около 30 EUR, а вот прокачанные аккаунты могут стоить и до 10000 EUR. Так что фишерам очень выгодно получить все данные об аккаунте, а потом продать его. Интересный способ.

Вот экземпляр:

From: wowaccountadmin [mailto:[email protected]]

Sent: 13 October 2009 03:30

Subject: World of Warcraft - Account Information Change Instructions

Greetings!

It has come to our attention that you are trying to sell/trade your personal World of Warcraft account(s).

As you may or may not be aware of, this conflicts with the EULA and Terms of Agreement.

If this proves to be true, your account can and will be disabled. It will be ongoing for further investigation by Blizzard Entertainment's employees.

If you wish to not get your account suspended you should immediately verify your account ownership. If the information is deemed accurate, the investigation will be dropped.

This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Use the following template below to verify your account and information via email.

* First and Surname

* Date of birth

* Address

* Zip code

* Phone number

* Country

* Account e-mail

* Account name

* Account password

* Secret Question and Answer

-Or-

WoW CD-Key

Show * Please enter the correct information

If you ignore this mail your account can and will be closed permanently. Once we verify your account, we will reply to your e-mail informing you that we have dropped the investigation.

We ask you to NOT change password until the investigation is fully completed.

Blizzard Entertainment Inc

Account Administration Team

P.O. Box 18979, Irvine, CA 92623

Regards,

Account Administration Team

Blizzard Entertainment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Ну я лично первый раз вижу,чтобы фишеры пытались выманить аккаунты от онлайн игр, если вы уже такое видели, экземпляр в студию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну в теме вроде этого не видно, потому и начался небольшой спор :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Да, интересный вид фишинга. Я лично не видел еще такого. Теперь будем знать, чтобы игровые эккаунты воруют и через фишинг. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?
Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Именно так,если быть более точным, есть такое понятие как P1 и P2

P1 это значение команды MAIL FROM передаваемое во время SMTP сессии (так называемый конверт - envelope from).

P2 это email адрес в теле письма,включает в себя FROM,REPLY TO

То есть в MAIL FROM(P1) можем пихнуть какой угодно адрес, в P2 FROM пихаем настоящий адрес Blizzard, а в REPLY TO пишем тот адрес на который хотим

чтобы жертва нам прислала свои данные например [email protected] :)

То есть эффект будет следующим, в почтовом клиенте пользователь будет видеть настоящий адрес Blizzard, а при нажатии на REPLY TO пользователю будет предложено отправить свои данные на наш поддельный адрес ([email protected]).

Я понимаю что большинство здесь присутствующих это знают, ну так сказать ликбез для начинающих :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Да по идее на php будет выглядеть так.

Вот примерно smtp сессия:

[[email protected]~]# telnet alt1.gmail-smtp-in.l.google.com 25

Trying 209.85.223.49...

Connected to alt1.gmail-smtp-in.l.google.com.

Escape character is '^]'.

220 mx.google.com ESMTP 15si1804874iwn.88

EHLO bomber.com

250-mx.google.com at your service,

250-SIZE 35651584

250-8BITMIME

250-ENHANCEDSTATUSCODES

250 PIPELINING

MAIL FROM:<[email protected]>

250 2.1.0 OK 15si1804874iwn.88

RCPT TO:<[email protected]>

250 2.1.5 OK 15si1804874iwn.88

DATA

354 Go ahead 15si1804874iwn.88

From: [email protected]

Subject: Privet

Reply-To:[email protected]

Blah Blah Blah

.

250 2.0.0 OK 1255633171 15si1804874iwn.88

QUIT

221 2.0.0 closing connection 15si1804874iwn.88

Connection closed by foreign host.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS