peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
Je réponds à P.C. :MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
Je réponds à P.C. :
MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
Je réponds à P.C. :MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
"Imhotep" a écrit dans le message de
news:1cvy6mh9hpeuq$Je réponds à P.C. :MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
recevais 10 par jour (Sincerey: John Cuber, je m'en souviens encore). Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web! Celui qui
se dit: ce site est honnête car l'url de la page ne ment pas, celui-là il a
tout faux. Avez-vous seulement essayé de regarder le site?
"Imhotep" <themummy@heliopolis.net> a écrit dans le message de
news:1cvy6mh9hpeuq$.dlg@heliopolis.net...
Je réponds à P.C. :
MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
recevais 10 par jour (Sincerey: John Cuber, je m'en souviens encore). Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web! Celui qui
se dit: ce site est honnête car l'url de la page ne ment pas, celui-là il a
tout faux. Avez-vous seulement essayé de regarder le site?
"Imhotep" a écrit dans le message de
news:1cvy6mh9hpeuq$Je réponds à P.C. :MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme.
Çà s'appelle du phishing et ce n'est pas nouveau.
--
oui la ruse est connue j'en conviens, a l'époque où j'etais sous aol j'en
recevais 10 par jour (Sincerey: John Cuber, je m'en souviens encore). Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web! Celui qui
se dit: ce site est honnête car l'url de la page ne ment pas, celui-là il a
tout faux. Avez-vous seulement essayé de regarder le site?
Bonjour,
peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
Bonjour,
peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
Bonjour,
peut etre ne posté-je pas dans le bon newsgroup: dans ce cas, merci de faire
suivre.
J'attire votre attention sur un systeme de piratage comportant un "exploit",
que j'ai découvert ce soir (2/1/05): vous recevez un email de "Regions and
Union planters" qui vous bascule, lorsque vous cliquez sur le lien, sur une
page ayant a priori le même lien
(http://online.regions.com/ibsregions/cmserver/user/default/confirm.cfm .
En fait il n'en est rien , Outlook vous bascule sur une url en
http://adresse ip, et un javascript dans la page s'occupe de cacher le vrai
lien par un faux lien. J'ai reproduit ceci en exemple sur mon site, en
précisant bien qu'il s'agit d'un fake:
http://www.mircscriptsfrfm.com/virus/fraud/fake.htm .
On s'aperçoit de la supercherie si on fait glisser une fenetre au dessus de
la page: l'adresse url de la page s'écrit alors en surimpression sur ladite
fenetre. MAis la ruse est excessivemet sioux, et j'imagine que certains se
sont fait avoir par ce systeme. Surtout ne mettre aucun mot de passe ni
carte de credit dans le formulaire. Ca marche avec IE6, je n'ai pas
l'assurance que cela fonctionne avec un autre brouteur (en fait, je ne
l'espère pas).
Pour ma part, F-Secure Internet gateway bloque purement et simplement
cette URL avec un Trojan City Fraud discovered ...
Pour ma part, F-Secure Internet gateway bloque purement et simplement
cette URL avec un Trojan City Fraud discovered ...
Pour ma part, F-Secure Internet gateway bloque purement et simplement
cette URL avec un Trojan City Fraud discovered ...
Je réponds à P.C. :Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
Je réponds à P.C. :
Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
Je réponds à P.C. :Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
"Imhotep" a écrit dans le message de
news:1043zkzk4hj6j$Je réponds à P.C. :Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
Monsieur (madame?) Momie,
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6. L'auteur ne semble
pas être un débutant dans le domaine du grenouillage informatique.
"Imhotep" <themummy@heliopolis.net> a écrit dans le message de
news:1043zkzk4hj6j$.dlg@heliopolis.net...
Je réponds à P.C. :
Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
Monsieur (madame?) Momie,
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6. L'auteur ne semble
pas être un débutant dans le domaine du grenouillage informatique.
"Imhotep" a écrit dans le message de
news:1043zkzk4hj6j$Je réponds à P.C. :Ce qui
est nouveau, c'est d^etre arrivé à truquer l'url de la page web!
Ce n'est pas nouveau non plus. Il suffit de lire le code HTML du message
pour voir que l'adresse réelle est cachée.
Monsieur (madame?) Momie,
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6. L'auteur ne semble
pas être un débutant dans le domaine du grenouillage informatique.
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce trou
de sécurité....
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce trou
de sécurité....
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce trou
de sécurité....
P.C. wrote on 03/02/05 :
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6.
...
Et voilà:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<script language="JavaScript" type="text/JavaScript">
<!--
P.C. wrote on 03/02/05 :
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6.
...
Et voilà:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<script language="JavaScript" type="text/JavaScript">
<!--
P.C. wrote on 03/02/05 :
je vous défie de regarder le code html du fichier avec la fonction view
source (ou au clic droit de la souris)! Enfin, sous IE6.
...
Et voilà:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<script language="JavaScript" type="text/JavaScript">
<!--
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez
fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce
trou
de sécurité....
Vous êtes d'une originalité.... :)
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez
fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce
trou
de sécurité....
Vous êtes d'une originalité.... :)
Bravo, j'ai bien dit: sous IE6!!! Est ce que c'est ce que vous avez
fait?
Car a priori seul ce navigateur semble comporter une vulnérabilité à ce
trou
de sécurité....
Vous êtes d'une originalité.... :)