Phishing-Angriff :

Schritt 1 : Angeblicher Link in e-mail : https://www.paypal.com/us/cgi-bin/webscr?cmd=_login-run

Schritt 2 : REALER Link deutet auf http://www.natuurrampen.nl/review.htm

Schritt 3 : In dieser Seite ist ein Script eingebettet, das SOFORT den Zugriff auf eine weitere Seite umleitet.

html
script
location = "http://www.oi-svomming.no/mambots/editors-xtd/usr/SSL/paypal.com_safe_auth_in_member_area-data_basa_logon_dll-auth/index.php";
/script
/html

Schritt 4 : Dies führt zur *tatsächlichen* Phishing-Seite !

Anmerkung 1 : Die Seite von Schritt 2 gehört zu http://www.js-systems.nl

Anmerkung 2 : Diese Phishing-Site von Schritt 4 befindet sich innerhalb dieses Servers : http://www.oi-svomming.no

Fazit : Es reicht jetzt nicht mehr, eine bloße Phishing-Seite aufzustellen - nein, jetzt wird im Zwei-Schritt-System gearbeitet : Im ersten Schritt eine Adresse, die nach irgendwo deutet, wo sich für den zweiten Schritt die tatsächliche Phishing-Seite befindet !


When you find a big kettle of crazy, it's best not to stir it.
--Dilbert cartoon

"Interplay.some zombiefied unlife thing going on there" - skavenhorde at RPGWatch