私たちは彼のメールを開き、手紙を見る:
攻撃者が友人を追跡しないように、手紙の詳細は隠されています
リンクは自然に偽の認証ページにつながります:
そして、メッセージヘッダーでニュースレターの送信元であるホストとスクリプトが見つからなかった場合は、ストーリーが終了します。
Googleはこのスクリプトのソースを提供し、ログファイル名はlog.txtです
偽物を送信した人のIPアドレスはログにありました-78.36.109.183、209.73.132.218
インタイトルヘッダーを少しグーグルで検索:「送信者の匿名メール」スクリプトの「ライブ」バージョンがさらに見つかりました。ログもありました。
anonim-servis.hak-club.ru/log.txt ( ミラー )
newamn.h18.ru/log.txt
また、IP 78.36.109.183と213.87.128.72もあります。ほとんどの場合、悪者は直接歩いています。
ログを調査した結果、「クラッカー」は、被害者に偽物を送信する前にalinashevchykova@mail.ruをテストメールとして使用していることが明らかになりました。
さらに、偽のホストでフォルダーインデックスが閉じられていないことが判明しました。
また、ファイルcには、偽造されたユーザーのパスワードが含まれています。
犠牲者のリスト:
forceoil@mail.ru
omnispb@mail.ru
petrolgroup@mail.ru
agenttr@mail.ru
irik14@mail.ru
an600po@mail.ru
tihonovilya@bk.ru
dizel-toplivo@mail.ru
道徳はありません。
ユーザーに警告する意味はありません-彼らは再び別の「偽物」をつついています。
ホスティング事業者に文書を作成しても意味がありません。スクリプトは他の無料ホスティングに移行するだけです。
IPで計算しますか? ログに日付と時刻はありません。