Перейти к содержанию
spamolov

Интересный вид фишинга.

Recommended Posts

spamolov

Сегодня попался на глаза очень интересный экземпляр фишинга. Письмо якобы шлет компания Blizzard в нем говорится что вы якобы торгуете своим World of Warcraft аккаунтом и это прямое нарушение пользовательского соглашения с компанией. Вам предлагается немедленно отправить фишерам все данные о себе и о вашем аккаунте.

Очень интересный способ выманивания денег, тут все просто WOW, одна из самых популярных онлайн игр нашего времени, начальный аккаунт стоит около 30 EUR, а вот прокачанные аккаунты могут стоить и до 10000 EUR. Так что фишерам очень выгодно получить все данные об аккаунте, а потом продать его. Интересный способ.

Вот экземпляр:

From: wowaccountadmin [mailto:[email protected]]

Sent: 13 October 2009 03:30

Subject: World of Warcraft - Account Information Change Instructions

Greetings!

It has come to our attention that you are trying to sell/trade your personal World of Warcraft account(s).

As you may or may not be aware of, this conflicts with the EULA and Terms of Agreement.

If this proves to be true, your account can and will be disabled. It will be ongoing for further investigation by Blizzard Entertainment's employees.

If you wish to not get your account suspended you should immediately verify your account ownership. If the information is deemed accurate, the investigation will be dropped.

This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Use the following template below to verify your account and information via email.

* First and Surname

* Date of birth

* Address

* Zip code

* Phone number

* Country

* Account e-mail

* Account name

* Account password

* Secret Question and Answer

-Or-

WoW CD-Key

Show * Please enter the correct information

If you ignore this mail your account can and will be closed permanently. Once we verify your account, we will reply to your e-mail informing you that we have dropped the investigation.

We ask you to NOT change password until the investigation is fully completed.

Blizzard Entertainment Inc

Account Administration Team

P.O. Box 18979, Irvine, CA 92623

Regards,

Account Administration Team

Blizzard Entertainment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Ну я лично первый раз вижу,чтобы фишеры пытались выманить аккаунты от онлайн игр, если вы уже такое видели, экземпляр в студию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ну в теме вроде этого не видно, потому и начался небольшой спор :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да, интересный вид фишинга. Я лично не видел еще такого. Теперь будем знать, чтобы игровые эккаунты воруют и через фишинг. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?
Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Именно так,если быть более точным, есть такое понятие как P1 и P2

P1 это значение команды MAIL FROM передаваемое во время SMTP сессии (так называемый конверт - envelope from).

P2 это email адрес в теле письма,включает в себя FROM,REPLY TO

То есть в MAIL FROM(P1) можем пихнуть какой угодно адрес, в P2 FROM пихаем настоящий адрес Blizzard, а в REPLY TO пишем тот адрес на который хотим

чтобы жертва нам прислала свои данные например [email protected] :)

То есть эффект будет следующим, в почтовом клиенте пользователь будет видеть настоящий адрес Blizzard, а при нажатии на REPLY TO пользователю будет предложено отправить свои данные на наш поддельный адрес ([email protected]).

Я понимаю что большинство здесь присутствующих это знают, ну так сказать ликбез для начинающих :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Да по идее на php будет выглядеть так.

Вот примерно smtp сессия:

[[email protected]~]# telnet alt1.gmail-smtp-in.l.google.com 25

Trying 209.85.223.49...

Connected to alt1.gmail-smtp-in.l.google.com.

Escape character is '^]'.

220 mx.google.com ESMTP 15si1804874iwn.88

EHLO bomber.com

250-mx.google.com at your service,

250-SIZE 35651584

250-8BITMIME

250-ENHANCEDSTATUSCODES

250 PIPELINING

MAIL FROM:<[email protected]>

250 2.1.0 OK 15si1804874iwn.88

RCPT TO:<[email protected]>

250 2.1.5 OK 15si1804874iwn.88

DATA

354 Go ahead 15si1804874iwn.88

From: [email protected]

Subject: Privet

Reply-To:[email protected]

Blah Blah Blah

.

250 2.0.0 OK 1255633171 15si1804874iwn.88

QUIT

221 2.0.0 closing connection 15si1804874iwn.88

Connection closed by foreign host.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×