Перейти к содержанию
spamolov

Интересный вид фишинга.

Recommended Posts

spamolov

Сегодня попался на глаза очень интересный экземпляр фишинга. Письмо якобы шлет компания Blizzard в нем говорится что вы якобы торгуете своим World of Warcraft аккаунтом и это прямое нарушение пользовательского соглашения с компанией. Вам предлагается немедленно отправить фишерам все данные о себе и о вашем аккаунте.

Очень интересный способ выманивания денег, тут все просто WOW, одна из самых популярных онлайн игр нашего времени, начальный аккаунт стоит около 30 EUR, а вот прокачанные аккаунты могут стоить и до 10000 EUR. Так что фишерам очень выгодно получить все данные об аккаунте, а потом продать его. Интересный способ.

Вот экземпляр:

From: wowaccountadmin [mailto:wowaccountadmin@blizzard.com]

Sent: 13 October 2009 03:30

Subject: World of Warcraft - Account Information Change Instructions

Greetings!

It has come to our attention that you are trying to sell/trade your personal World of Warcraft account(s).

As you may or may not be aware of, this conflicts with the EULA and Terms of Agreement.

If this proves to be true, your account can and will be disabled. It will be ongoing for further investigation by Blizzard Entertainment's employees.

If you wish to not get your account suspended you should immediately verify your account ownership. If the information is deemed accurate, the investigation will be dropped.

This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Use the following template below to verify your account and information via email.

* First and Surname

* Date of birth

* Address

* Zip code

* Phone number

* Country

* Account e-mail

* Account name

* Account password

* Secret Question and Answer

-Or-

WoW CD-Key

Show * Please enter the correct information

If you ignore this mail your account can and will be closed permanently. Once we verify your account, we will reply to your e-mail informing you that we have dropped the investigation.

We ask you to NOT change password until the investigation is fully completed.

Blizzard Entertainment Inc

Account Administration Team

P.O. Box 18979, Irvine, CA 92623

Regards,

Account Administration Team

Blizzard Entertainment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Ну я лично первый раз вижу,чтобы фишеры пытались выманить аккаунты от онлайн игр, если вы уже такое видели, экземпляр в студию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ну в теме вроде этого не видно, потому и начался небольшой спор :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да, интересный вид фишинга. Я лично не видел еще такого. Теперь будем знать, чтобы игровые эккаунты воруют и через фишинг. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?
Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Именно так,если быть более точным, есть такое понятие как P1 и P2

P1 это значение команды MAIL FROM передаваемое во время SMTP сессии (так называемый конверт - envelope from).

P2 это email адрес в теле письма,включает в себя FROM,REPLY TO

То есть в MAIL FROM(P1) можем пихнуть какой угодно адрес, в P2 FROM пихаем настоящий адрес Blizzard, а в REPLY TO пишем тот адрес на который хотим

чтобы жертва нам прислала свои данные например blizzard_accounts@gmai.com :)

То есть эффект будет следующим, в почтовом клиенте пользователь будет видеть настоящий адрес Blizzard, а при нажатии на REPLY TO пользователю будет предложено отправить свои данные на наш поддельный адрес (blizzard_accounts@gmai.com).

Я понимаю что большинство здесь присутствующих это знают, ну так сказать ликбез для начинающих :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Да по идее на php будет выглядеть так.

Вот примерно smtp сессия:

[root@bomber~]# telnet alt1.gmail-smtp-in.l.google.com 25

Trying 209.85.223.49...

Connected to alt1.gmail-smtp-in.l.google.com.

Escape character is '^]'.

220 mx.google.com ESMTP 15si1804874iwn.88

EHLO bomber.com

250-mx.google.com at your service,

250-SIZE 35651584

250-8BITMIME

250-ENHANCEDSTATUSCODES

250 PIPELINING

MAIL FROM:<blizzard@blizzard.com>

250 2.1.0 OK 15si1804874iwn.88

RCPT TO:<vasja@zhertva.com>

250 2.1.5 OK 15si1804874iwn.88

DATA

354 Go ahead 15si1804874iwn.88

From: blizzard@blizzard.com

Subject: Privet

Reply-To:spammer@spam.com

Blah Blah Blah

.

250 2.0.0 OK 1255633171 15si1804874iwn.88

QUIT

221 2.0.0 closing connection 15si1804874iwn.88

Connection closed by foreign host.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.7
      ---------------------------------------------------------
       o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
         проявляющаяся в некоторых системах.

       o Обновлена база известных файлов.

       
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
×