注意! NIC.ru登録データフィッシング

午前中にnic.ruからの手紙とru-cont@nic.ruからの次のテキストを見つけたので、Gmailは送信者の信頼性を疑いませんでした。



こんにちは



12-APR-2015ドメイン名管理者microsoft.comのRU-CENTERサービスの変更を注文しました。



サービスは72時間以内に提供されます。

microsoft.comのドメイン名管理権は60093 / NIC-Dに移行されます。



確認またはキャンセルするリンク:

www.nic.ru/manager/admin_change.cgi?key=SiYK73RJesO3f8cnIH29-26ddd45b02859e836d13d4b9fde34281





もちろん、リンク内には、フィッシングサイトbethesdabiblechapel.net/sav/img/zmpbkbkhso.html?zmpbkbkhso=26ddd45b02859e836d13d4b9fde34281へのリンクがありました



これは完全に些細な問題であり、Gmailチェックをバイパスするためではない場合、注意する価値はありません。 しかし、事は次のとおりでした:



Return-Path:<vectorin@vh163.sweb.ru>

受信:mf1-1.nic.ru(mf1-1.nic.ru。[109.70.27.132])から


そして

Received-SPF:softfail(google.com:移行中のvectorin@vh163.sweb.ruのドメインは、許可された送信者として109.70.27.132を指定しません)client-ip = 109.70.27.132;

認証結果:mx.google.com;

spf = softfail(google.com:移行中のvectorin@vh163.sweb.ruのドメインは、許可された送信者として109.70.27.132を指定しません)smtp.mail=vectorin@vh163.sweb.ru

受信:vh163.sweb.ru([77.222.42.167])から

esmtp(RIPN)を使用したmf1-1.nic.ruによる



眠っている間、私はリンクに行き、郵便サービスを信頼して送信者を特定しました。この関連で、使い慣れた信頼できるシステムになっても警戒を失わないようにもう一度お勧めします。



レジストラのテクニカルサポートは、多くの電話を受け、セキュリティサービスがこのインシデントに対処していると述べました。 私の理解では、レジストラのSMTPメールサーバーは、メールサービスに組み込まれた送信者認証メカニズムをバイパスするために、フィッシングメールを送信するためにサイバー犯罪者によって使用されました。 すべての注意と精度!



All Articles