ブロッカークラスメートと他のサイト

これはそれほど新しい方向ではないかもしれませんが、今になってようやく気づかれました。

今日、私はクラスメートにブロックされたことを嬉しく思いました。 詐欺の疑いはありませんでした。 ブロックする理由:

IPから疑わしいアクティビティが検出されました。 アカウントがハッキングされようとした可能性があります。 このアカウントの所有者であることを確認してください。



そして、電話入力フィールド。



疑いはありませんでした;すべてが現実的に見えました。 そして、私のページにのみ内在していた私の写真と友人や他の人の写真。







私を混乱させた唯一のことは、クラスメートを開かなかったことです! それが私がサイトのアドレスに注意を引いた理由です。 odnoklssniki.info/underであることが判明しました。 ドメインが「左」であることはすぐにはわかりません。

また、ユーザーデータが本物である場合、ドメインを見る人はほとんどいません。



友達にチェック。 半数以上の人(特に、ITに関係のない人)は、ここで疑わしいことに気付かず、番号を入力する準備ができていました。



ページのソースを調べると、構造が示されました。

<! DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" >

< html >

< head >

< title > </ title >

< script src ="http://www.google.com/jsapi" ></ script >

<script type= "text/javascript" >

google.load( "jquery" , "1.4.2" );

</ script >

<style type= "text/css" >

//

</style>

<script type= "text/javascript" >

//

//

</ script >

</ head >



< body onload ="start()" >

< div id ="cl" >

< center >

< div style ="height: 75px" > </ div >

< div class ="cl_box" >

< div class ="cl_title" > ! ! </ div >

< div class ="cl_body" ></ div >

< div class ="cl_foot" ></ div >

</ div >

</ center >

</ div >

< center >< iframe class ="iii" frameborder ="0" src ="http://odnoklassniki.ru/" scrolling ="no" width ="100%" height ="4000px" ></ iframe ></ center >

</ body >

</ html >

</ html >




* This source code was highlighted with Source Code Highlighter .








重要な瞬間は、このサイトのクラスメートにつながるフレームでした。 その人がすでに許可されている場合、彼のページが表示され、それが最高の表紙として役立ちました。



クラスメートのような大規模なソーシャルネットワークでは、フレーム内での作業やフレームの下からの退出のチェックが行われなかったのは奇妙に思えました。



このスクリプトの設定は非常に簡単で、コメントも残っていました!

var aff_session_name= "" ;

var aff_session_id= "" ;

var aff_query= "" ;

var aff_fid= "3268" ; //! !

var img_close = 'http://img402.imageshack.us/img402/9458/close1.gif' ;

var img_key = 'http://img40.imageshack.us/img40/7489/key1w.jpg' ;

var domain = 'megashara.24n6.ru' ;

var domain2 = 'megashara.24n6.ru' ; //

var cl = 0;

var form_type = 3; //

var form_seconds = 5;

var mt_pre_text = '' ;

var footer_text = '' ;

var first_page_txt= ' ip . . , :' ;

var first_page_btn= '' ;

var second_page_mt_txt= ' . - !' ;

var second_page_mo_txt= ' , . - , , .' ;

var second_page_btn= '' ;

var user_check= 'checked' ;

var sub_type= "" ;//




* This source code was highlighted with Source Code Highlighter .








ご覧のように、支払いは直接ではなく、ファイル共有megashara.24n6.ruからダウンロードファイルにアクセスするための支払いとして偽装され、支払い先は設定で指定されたフィードによって決定されました。



サイト24n6.ruには、サービスを提供するためのルール(http://24n6.ru/subscription_rules.php)が含まれています。これは、コストが1日あたり175ルーブルから降順であることを示しています。 そして、初日は無料です。 つまり 人は1日後にお金を引き出すことについて学びます。



合計:

  1. フレームの下の作業をチェックせず、フレームの下から出ないサイトを「ブロック」する(CSSを変更する)ことを可能にする汎用スクリプト。
  2. 支払いは、ファイル共有コンテンツへのアクセスに対する支払いを装って​​、密かに行われます。
  3. 彼らは問題を理解できないように、彼らはすぐにお金を引き出し始めません。
  4. aff_queryパラメータから判断すると、以前はアノニマイザーを介した作業のサポートまたは計画がありました。




次の場合、これはすべて起こり得ませんでした。

  1. クラスメートは、フレームの下またはフレーム外で作業をチェックします。
  2. 24n6.ruをチェックしたファイルホスティングは、支払いを行う前にリファラーをチェックするか、特別なCookieを設定します。
  3. 広告サイトは、広告するものと自動的に開くものを制御しました。
  4. とにかく、請求サービスでは、だれもSMSまたは定期購入を通じて支払いを受け取ることができませんでした。








一般的に、注意してください!



All Articles