Otrzymałem następujący e-mail phishingowy od „Apple”:
Twój identyfikator produktu (xxx) został użyty do zalogowania się na inne urządzenie. Data i Czas: 16 sierpnia 2017, 04:28 (GMT + 10) System operacyjny: Linux
Jeśli nie zalogowałeś się ostatnio i czujesz, że ktoś jest zalogowany Twoje konto, przejdź do ID produktu (Weryfikacja konta) i zaktualizuj Twoje konto.
PROJEKT Suρρort
Tekst „Weryfikacja konta” zawiera hiperłącze do https://t.co/ccFy4cn8jr?=redirect
.
Kiedy klikam ten link, przekierowuję do tego, co wygląda na oficjalną stronę Apple. Jak to jest możliwe? Zawiera t.co
link został dostosowany / zmodyfikowany / przekierowany, aby chronić ludzi przed przechodzeniem na szkodliwą stronę?
Po przesłaniu żądania HTTP otrzymuję następującą odpowiedź:
<head>
<noscript>
<META http-equiv="refresh" content="0;URL=https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu">
</noscript>
<title>https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu</title>
</head>
<script>window.opener = null; location.replace("https:\/\/appleld.apple.com.3c8fcfcffe480bc910-verify.info\/?adu”)</script>
Przyjezdny https://appleld.apple.com.3c8fcfcffe480bc910-verify.info/?adu
poprawnie uruchamia ostrzeżenie „Wykryto złośliwą witrynę”, w przeciwieństwie do kliknięcia oryginału t.co
połączyć.
Co tu się dzieje? Dlaczego klikanie t.co
link przeniesie mnie do legalnej witryny Apple, gdy zamiast tego powinienem zostać przekierowany na stronę phishingową? Czy to możliwe, że zrobiłem tutaj jakąś krzywdę spowodowaną przez skrypty krzyżowe? Czy jest to tylko przekierowanie do fałszywej witryny?