Nieuw type phishing scam ?

Hier horen vragen over google, irc, nieuwsgroepen, e-mail enz....
Plaats reactie
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

Ik zie al jaren van die mails passeren waarbij men enkel vraagt naar shipping terms en of we credit card aanvaarden, zonder ook maar één product te vermelden van onze site. Dus bij gevolg wel scam/spam ...

Vandaag zag ik een nieuwe variant, waarbij de producten waarin ze geïnteresseerd zijn, op een generische URL staat ......
scam2.png
IP in headers is 81.37.137.207, van Spaanse afkomst, en gekend bij https://www.projecthoneypot.org/ip_81.37.137.207 ... dus geen UK adres zoals in de signature

Omdat ik het zaakje niet vertrouw, heb ik de URL met curl gedownload .... wat ik in de code zie is zorgwekkend en een vorm van phishing :

Code: Selecteer alles

<form method='post' action='form.php'>
                        <div>

                        <h1>SECURED DOCUMENTS DATABASE</h1>
                        <p>         Login with your Own Valid Business Email and Password to
                        get full access to Download Documents.</p>
                        <div class='centre'>
                        <table style='margin-left: auto; margin-right: auto; width: 300px'>
                        <tbody>
                        <tr>
                        <th style='width: 20%; text-align: right; padding-right: 1em'>
                        Email Address: </th>

                        <td style='text-align: left'><input type='text' name='email' size='30'/></td>
                        </tr>
                        <tr>
                        <th style='text-align: right; padding-right: 1em'>Password: </th>
                        <td style='text-align: left'><input type='password' name='pass' size='30'/></td>
                        </tr>
                        </tbody>
                        </table>
Er staat letterlijk: "Login with your Own Valid Business Email and Password to get full access to Download Documents" en je emailadres en password, als je zo dom bent dat in te vullen, worden gesubmit naar form.php

Die form.php geeft een static image terug:

Code: Selecteer alles

<HTML>
<HEAD>

        <TITLE>302 Moved</TITLE>

</HEAD>
<BODY BGCOLOR=#FFFFFF>

        <H1>302 Moved</H1>
        The document has moved <A HREF="Image(225).jpg">here</A>.

</BODY>
</HTML>
en die image is gewoon een nepdocument:

http://www.kebabos.pl/components/com_jc ... e(225).jpg

Iemand zin om

while true
do
curl "http://www.kebabos.pl/components/com_jc ... ssword=you"
done

een tijdje te laten lopen ;)
cyrano
Pro Member
Pro Member
Berichten: 261
Lid geworden op: 20 dec 2008, 20:44
Uitgedeelde bedankjes: 43 keer
Bedankt: 34 keer

Dat "form" is gewoon een html document en het kan niet eens gegevens doorsturen...

Wat het is, weet ik ook niet. Er staan een paar teller javascriptjes in van ten minste twee andere site, die ook gehackt blijken. Enfin, Google safe browsing en konsoorten weten er al van.
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

Die HTML form post naar form.php

Code: Selecteer alles

form method='post' action='form.php'
maakt niet uit wat je post, je krijgt altijd als output van form.php een redirect naar een image
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

Images kunnen gebruikt worden als installatie methode voor virussen !
cyrano
Pro Member
Pro Member
Berichten: 261
Lid geworden op: 20 dec 2008, 20:44
Uitgedeelde bedankjes: 43 keer
Bedankt: 34 keer

images kunnen gebruikt worden als drager voor virussen. Eender wat kan gebruikt worden als drager.

Maar hier is er geen input, want er draait niks achter.

Als je de HTML code bekijkt, zie je meteen dat dat een rommeltje is. En wat je ook doet, altijd wordt dat plaatje (dat ondertussen door VT als clean gerapporteerd wordt) getoond. Zelfs een poging om er 100 K letters in te gooien, wordt onmiddellijk beantwoord...

Moest er bv. een database achterhangen, dan zouden ze hun input wel "sanitizen".

Hoe dit rommeltje tot stand gekomen is, weet ik ook niet. Ik veronderstel dat ergens een php shell of een serie scriptjes losgelaten worden die veel bugs bevatten.

De site zelf is wel degelijk gekraakt, natuurlijk.
Plaats reactie

Terug naar “Algemeen Internet-Gebruik”