Молимо да потврдите уплату трошкова доставе - Printable Version +- Bezbedan Balkan (https://bezbedanbalkan.net) +-- Forum: Bezbednost državnih resursa (https://bezbedanbalkan.net/forum-5.html) +--- Forum: Phishing / Scam / Spam kampanje (https://bezbedanbalkan.net/forum-9.html) +--- Thread: Молимо да потврдите уплату трошкова доставе (/thread-335.html) |
Молимо да потврдите уплату трошкова доставе - 1van - 12-27-2022 Novi #phishing Pošte, na ćirilici: Link vodi do stranice koja traži podatke Vaše kartice: IP na kojoj se trenutno nalazi ova stranica je 90.156.227.141 i nalazi se fizički u Rusiji. RE: Молимо да потврдите уплату трошкова доставе - iznogud - 12-28-2022 Pozdrav svima, @Ivan je vec zapoceo temu (moze li samo potvrda da li je tebi mail stigao na tvoju email adresu ili si u cilju pokretanja ove teme radio neki "mail forwarding", - da utvrdimo odakle uzimaju mail adrese za slanje phishing napada) , ali vidim da se koristi i jos jedan mail i jos jedna IP adresa za sada From: Пошта Србије <[email protected]> 217.18.62.166 koja je kao i prva locirana u Rusiji, Mail na koji je poruka poslata je poslovni i pominje se u sledecem breach - People Data Labs PDL link je isti kao ranije naveden a nakon unosa CC dobija se sledeca stranica https://ibb.co/Cw7B1mj i koji god kod da unesemo odgovor je neispravan kod....ali osobama koje su kreirale ovaj phishing to nije ni bitno jer imaju podake o CC. forma je ista izuzev datuma sto govori da se i dalje trude da podaci budu aktuelni i sto realniji Ваш пакет није могао бити испоручен у уторак 28.12.2022. јер није плаћена царина (30,45 дин). Датум слања: среда 29.12.2022 Virustotal scan https://ibb.co/zF0RtW2 RE: Молимо да потврдите уплату трошкова доставе - 1van - 12-28-2022 Da, mejl je stigao na moju adresu. Okačiću tvoj screenshot i ovde: RE: Молимо да потврдите уплату трошкова доставе - 1van - 12-28-2022 Proverio sam sada za još jednu adresu gde je stigao phishing i ta adresa je "iscurela" na sledećim mestima: Anti Public Combo List, Data Enrichment Exposure From PDL Customer, Exploit.In i LinkedIn 2016. |