Перейти к содержанию
spamolov

Интересный вид фишинга.

Recommended Posts

spamolov

Сегодня попался на глаза очень интересный экземпляр фишинга. Письмо якобы шлет компания Blizzard в нем говорится что вы якобы торгуете своим World of Warcraft аккаунтом и это прямое нарушение пользовательского соглашения с компанией. Вам предлагается немедленно отправить фишерам все данные о себе и о вашем аккаунте.

Очень интересный способ выманивания денег, тут все просто WOW, одна из самых популярных онлайн игр нашего времени, начальный аккаунт стоит около 30 EUR, а вот прокачанные аккаунты могут стоить и до 10000 EUR. Так что фишерам очень выгодно получить все данные об аккаунте, а потом продать его. Интересный способ.

Вот экземпляр:

From: wowaccountadmin [mailto:wowaccountadmin@blizzard.com]

Sent: 13 October 2009 03:30

Subject: World of Warcraft - Account Information Change Instructions

Greetings!

It has come to our attention that you are trying to sell/trade your personal World of Warcraft account(s).

As you may or may not be aware of, this conflicts with the EULA and Terms of Agreement.

If this proves to be true, your account can and will be disabled. It will be ongoing for further investigation by Blizzard Entertainment's employees.

If you wish to not get your account suspended you should immediately verify your account ownership. If the information is deemed accurate, the investigation will be dropped.

This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Use the following template below to verify your account and information via email.

* First and Surname

* Date of birth

* Address

* Zip code

* Phone number

* Country

* Account e-mail

* Account name

* Account password

* Secret Question and Answer

-Or-

WoW CD-Key

Show * Please enter the correct information

If you ignore this mail your account can and will be closed permanently. Once we verify your account, we will reply to your e-mail informing you that we have dropped the investigation.

We ask you to NOT change password until the investigation is fully completed.

Blizzard Entertainment Inc

Account Administration Team

P.O. Box 18979, Irvine, CA 92623

Regards,

Account Administration Team

Blizzard Entertainment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
This action is taken because we at Blizzard Entertainment take these sales

quite seriously. We need to confirm you are the original owner of the account.

This is easiest done by confirming your personal information along with concealed information about your account.

You can confirm that you are the original owner of the account by replying to this email with:

Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Метод интересный, но вот лексика используется "липовая". На деловой английский это мало похоже,

можно было составить гораздо более формальное письмо, чтобы в него действительно поверили.

А как они домен подделали (я имею ввиду blizzard.com)?

Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

а что тут такого, чего мы ещё не проходили?... Всё как обычно..

Ну я лично первый раз вижу,чтобы фишеры пытались выманить аккаунты от онлайн игр, если вы уже такое видели, экземпляр в студию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Да при нынешней реализации smtp протокола, я вам могу с любого домена слать, скажем с microsoft.com. Только главное чтобы вы при получении не блокировали адреса у которых нет SPF записи ну или там скажем письмо не подписано DKIM. (Domain keys).

отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ну в теме вроде этого не видно, потому и начался небольшой спор :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да, интересный вид фишинга. Я лично не видел еще такого. Теперь будем знать, чтобы игровые эккаунты воруют и через фишинг. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
отправить - одно дело. но отвечать ведь нужно тоже на этот адрес, который у близзарда. как перехватывать это письмо?
Поля "От" и "Обратный адрес" - разные. Никто не запрещает в них указывать разные адреса

Именно так,если быть более точным, есть такое понятие как P1 и P2

P1 это значение команды MAIL FROM передаваемое во время SMTP сессии (так называемый конверт - envelope from).

P2 это email адрес в теле письма,включает в себя FROM,REPLY TO

То есть в MAIL FROM(P1) можем пихнуть какой угодно адрес, в P2 FROM пихаем настоящий адрес Blizzard, а в REPLY TO пишем тот адрес на который хотим

чтобы жертва нам прислала свои данные например blizzard_accounts@gmai.com :)

То есть эффект будет следующим, в почтовом клиенте пользователь будет видеть настоящий адрес Blizzard, а при нажатии на REPLY TO пользователю будет предложено отправить свои данные на наш поддельный адрес (blizzard_accounts@gmai.com).

Я понимаю что большинство здесь присутствующих это знают, ну так сказать ликбез для начинающих :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Хм... А я уж хотел развивать теорию о том, что эти спамеры были настолько тупые, что указали везде мыло на близзард, а оказывается, что не такие тупые - просто письмо было опубликовано не со всеми хидерами...

Вроде того будет:

<?// внимание на эту структуру$attention = 'From: от_кого@близзард.ком' . "\r\n" .    'Reply-To: я_мошенник@сайт.ру' . "\r\n";mail('кому_отправляем', 'тема', 'сообщение', $attention);?>

Да по идее на php будет выглядеть так.

Вот примерно smtp сессия:

[root@bomber~]# telnet alt1.gmail-smtp-in.l.google.com 25

Trying 209.85.223.49...

Connected to alt1.gmail-smtp-in.l.google.com.

Escape character is '^]'.

220 mx.google.com ESMTP 15si1804874iwn.88

EHLO bomber.com

250-mx.google.com at your service,

250-SIZE 35651584

250-8BITMIME

250-ENHANCEDSTATUSCODES

250 PIPELINING

MAIL FROM:<blizzard@blizzard.com>

250 2.1.0 OK 15si1804874iwn.88

RCPT TO:<vasja@zhertva.com>

250 2.1.5 OK 15si1804874iwn.88

DATA

354 Go ahead 15si1804874iwn.88

From: blizzard@blizzard.com

Subject: Privet

Reply-To:spammer@spam.com

Blah Blah Blah

.

250 2.0.0 OK 1255633171 15si1804874iwn.88

QUIT

221 2.0.0 closing connection 15si1804874iwn.88

Connection closed by foreign host.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
    • demkd
    • santy
      demkd, а где сохраняется информация о количестве используемых ядер? в settings.ini? Не увидел там новый параметр при изменения параметра производительности в доп. настройках.
    • demkd
      ---------------------------------------------------------
       4.99.1
      ---------------------------------------------------------
       o Это обновление добавляет поддержку многоядерных процессоров.

       o В меню Настройки->Дополнительные настройки добавлена возможность указать количество рабочих потоков
         для функций:
           o Создание файла сверки                                        (нельзя прервать)
           o Создание образа автозапуска                                  (нельзя прервать)
           o Загрузка производителя [F3]                                  (доступно прерывание функции по ESC)
           o Проверка по базе проверенных файлов [F4]                     (доступно прерывание функции по ESC)
           o Проверка ЭЦП [F6]                                            (доступно прерывание функции по ESC)
           o Проверка по базе критериев [Alt+F7]                          (доступно прерывание функции по ESC)
           o Фильтрация по базе критериев [Ctrl+F7]                       (доступно прерывание функции по ESC)
           o Проверка списка по выбранному критерию                       (доступно прерывание функции по ESC)
           o Проверить весь список на вирусы                              (доступно прерывание функции по ESC)
           o Добавить хэши всех проверенных файлов в базу проверенных     (доступно прерывание функции по ESC)
           o Добавить хэши исполняемых файлов каталога в базу проверенных (доступно прерывание функции по ESC)
         Значение 0 задает количество потоков равным количеству ядер процессора (включая виртуальные), виртуальные ядра
         могут ускорить процесс на лишние 30%.
         Как сказывается использование E-ядер неизвестно, но скорее всего ощутимой разницы с P ядрами не будет,
         поэтому на новых интелах + NVME SSD сокращение времени исполнения функций скорее всего будет огромным.
         При подключении к удаленной системе для серверной части uVS количество потоков всегда равно количеству ядер (включая виртуальные).
         Для клиентской части действует заданное в настройках значение.
         Для системного диска на базе SSD время выполнение функции уменьшается многократно (для 4-х ядерных процессоров вплоть до 4x на SATA SDD),
         для современных конфигов может иметь смысл задание большего числа потоков чем количество ядер у процессора (допустимый максимум - 128).
         Для HDD все гораздо хуже, время проверки немного сокращается (10-20%), однако когда часть файлов находится
         в кэше системы (т.е. в оперативной памяти) разница будет существенной и для HDD.
         Конечно все это верно лишь для процессоров с более чем 1 ядром.
         (!) Прерывание функции по клавише ESC недоступно для удаленных систем.

       o Другие функции, которые можно прервать по ESC:
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на VirusTotal.com
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на VirusTotal.com
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на VirusTotal.com (c учетом фильтра)
         o Проверить все НЕПРОВЕРЕННЫЕ файлы на virusscan.Jotti.org
         o Проверить все НЕПРОВЕРЕННЫЕ ИЗВЕСТНЫЕ файлы на virusscan.Jotti.org
         o Проверить НЕПРОВЕРЕННЫЕ файлы в текущей категории на virusscan.Jotti.org (с учетом фильтра)
         o Проверить хэш файла по базе проверенных файлов
         o Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Обновлен функционал окна "История процессов и задач".
         Добавлена информация о текущем состоянии задач зарегистрированных в системном планировщике заданий.
         Добавлена новая кнопка "С момента запуска системы", которая переключает режим отображения истории.
         Если кнопка нажата то история отображается только с момента запуска системы, все что было раньше не попадает в список.
         Если кнопка отжата то отображается вся доступная история процессов и задач,
         что может быть полезно для выявления зловредной активности непосредственно перед перезагрузкой системы.
         Для каждой задачи по двойному щелчку левой кнопки мыши можно просмотреть XML описание задачи.
         Теперь фильтрующий поиск работает на все колонки активного списка одновременно, поддерживается
         фильтрация и списка процессов и списка задач, в зависимости от того какой список активен.
         Фильтрующий поиск применяется на результат работы родительского фильтра.
         Горячая клавиша Backspace больше не влияет на родительский фильтр, для отката уровня родительского
         фильтра используйте клавиши ESC (если строковый фильтр пуст) или Alt+Up (откат со сбросом строкового фильтра).
         (см. подробнее в файле Doc\История процессов и задач.txt)
         (!) Только для Vista и старше.
         (!) Только для активных и удаленных систем.

       o Включение отслеживания процессов и задач теперь увеличивает системный журнал до 50mb,
         отключение возвращает размер по умолчанию.

       o Новая скриптовая команда: deltskname полное_имя_задачи
         Удалить задачу с указанным именем.
         Имя задачи должно начинаться с символа "\", например: \Task
         Допустимо указывать каталоги например: \Microsoft\Задача
         (!) Только для Vista и старше.

       o Возвращено отображение цифровых процентов в заголовке окна, поскольку в некоторых системах графическое отображение
         прогресса выглядит не очень наглядно.

       o В окно выбора каталога/файла добавлен фильтрующий поиск (по обоим спискам одновременно если это выбор файла).
         В окне изменились горячие клавиши:
          o \ - перейти к выбору диска
          o DEL - удалить каталог/файл (с подтверждением)
          o ESC - очистить фильтр, если фильтр пуст то закрыть окно.   
          o Backspace - удалить последний символ фильтра
          o Alt+Вверх - перейти в родительский каталог

       o Функция создания образа автозапуска теперь не использует базы проверенных файлов и все проверенные файлы ДО создания
         образа теряют статус "проверенный". Т.е. в образе статус проверенный имеют лишь файлы прошедшие проверку ЭЦП.

       o Поскольку AutoHotkey используется зловредами то теперь все его актуальные версии выявляются под любым именем по F3 или
         при создании образа автозапуска и получают статус подозрительного файла.
         Соответствующие имени файла скрипты автозапуска добавляются в список автоматически и тоже получают статус подозрительных файлов.
         Содержимое скрипта доступно в окне информации ahk файла.

       o Введены новы лимиты на количество элементов в списке автозапуска для x64 версий в списке может быть до 1 млн. файлов,
         для x86 до 150 тысяч файлов. (Обычно в образе менее 10 тысяч файлов)

       o Оптимизированы функции сортировки, фильтрации и вывода списка.

       o В категории HOSTS добавлен фильтрующий поиск по 2 первым колонкам одновременно.
         Сортировки в этой категории нет, записи представлены в порядке следования в оригинальных файлах.
         Первыми идут записи из HOSTS, что лежит по прописанному в реестре пути, если путь отличается от пути по умолчанию
         то дальше идут записи HOSTS из \Windows\System32\drivers\etc, далее записи из HOSTS.ICS.
         В этой категории теперь работает горячая клавиша DEL.

       o Найдена ошибка в Windows API из-за которой для некоторых файлов не отображался производитель и другая информация о версии файла.
         Сам Windows для таких файлов не отображает случайные параметры на вкладке "Подробно" в свойствах файла.
         Ошибку удалось обойти и теперь в окне информации о файле отображаются все значимые параметры для всех исполняемых файлов.

       o Улучшен альтернативный режим сканирования процессов. (ctrl+p)

       o В контекстное меню окна информации о файле добавлен поиск по имени подписавшего файл.

       o Удалена скриптовая команда EXEC32 за бесполезностью.

       o Из настроек основного списка удален обычный поиск за бесполезностью.

       o Добавлен вывод предупреждения в лог при обнаружении вируса в списке при загрузке производителя и сигнатур про F3.

       o Исправлена и улучшена функция вывода результата исполнения консольных приложений.
         Теперь вывод осуществляется в реальном времени с поддержкой отображения динамического текста в последней строке.
         Проблема с кодировкой для старых систем решена.
         Добавлено время выполнения приложения.

       o Результат выполнения команды gpudpate теперь отображается в логе.

       o Сообщение об отсутствии пользовательского реестра в каталоге "All users"/ProgramData больше не выводится.

       o Немного дополнена документация.

       o Исправлена ошибка из-за которой вместо обычной x64 версии для старых систем запускалась x64v версия.

       o Исправлено ошибочное сообщение в логе при исполнении 44 твика.

       o Исправлена ошибка при сохранении истории задач в образ и при передаче данных из удаленной системы.

       o Исправлена и оптимизирована функция проверки списка по выбранному критерию.

       o Исправлена ошибка с растущим временем отката операции по Ctrl+Z при работе с образом.

       o Исправлена ошибка при определении параметров *OperatingSystemVersion для 64-х битного исполняемого файла.

       o Исправлена ошибка с неправильным откатом операции по HOSTS при работе с образом.

       o Исправлена ошибка подписи образа автозапуска удаленной системы (появилась в v4.15.4)

       o Исправлена функция Добавить в список->Все исполняемые файлы в системных каталогах не старше указанной даты

       o Исправлены мелкие интерфейсные ошибки.
       
    • PR55.RP55
      Предлагаю добавить удаление по критерию поиска. На примере темы: https://forum.kasperskyclub.ru/topic/463829-ne-poluchaetsja-udalit-virus/ т.е. у нас есть переменные и постоянные... данные. На основе постоянных данных создаётся критерий поиска и скрипт по нему отработает. В принципе  можно пользователю кинуть поисковый критерий в виде файла > Прогнать список по поиску > Удалить найденное. Но как это всё объяснять.
×