Phishing-Angriff :
Schritt 1 : Angeblicher Link in e-mail :
https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-runSchritt 2 : REALER Link deutet auf
http://www.natuurrampen.nl/review.htmSchritt 3 : In dieser Seite ist ein Script eingebettet, das SOFORT den Zugriff auf eine weitere Seite umleitet.
html
script
location = "http://www.oi-svomming.no/mambots/editors-xtd/usr/SSL/paypal.com_safe_auth_in_member_area-data_basa_logon_dll-auth/index.php";
/script
/html
Schritt 4 : Dies führt zur *tatsächlichen* Phishing-Seite !
Anmerkung 1 : Die Seite von Schritt 2 gehört zu
http://www.js-systems.nlAnmerkung 2 : Diese Phishing-Site von Schritt 4 befindet sich innerhalb dieses Servers :
http://www.oi-svomming.noFazit : Es reicht jetzt nicht mehr, eine bloße Phishing-Seite aufzustellen - nein, jetzt wird im Zwei-Schritt-System gearbeitet : Im ersten Schritt eine Adresse, die nach irgendwo deutet, wo sich für den zweiten Schritt die tatsächliche Phishing-Seite befindet !