V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
hengo
V2EX  ›  信息安全

企业邮箱被盗,群发诈骗网站,怎么教他做人

  •  
  •   hengo · 9 小时 32 分钟前 · 1479 次点击
    诈骗网站: https://uygvf.icu

    通过应用“chrome”获取了我的邮箱访问权限,邮箱在小日子登录,登录 IP 是:50.114.92.236

    有高手能替天行道吗?
    11 条回复    2026-02-25 21:51:25 +08:00
    Geon97
        1
    Geon97  
       9 小时 24 分钟前
    证明下他是诈骗网站和群发诈骗网站截图
    raysonlu
        2
    raysonlu  
       9 小时 18 分钟前
    就比较好奇,这种纯海外的,还能怎样“教”?
    hengo
        3
    hengo  
    OP
       9 小时 11 分钟前
    @Geon97 应该不需要证明了吧
    ![ScreenShot_2026-02-25_155038_542.png]( https://picui.ogmua.cn/s1/2026/02/25/699ea9bebc4a7.webp)

    ![ScreenShot_2026-02-25_155056_926.png]( https://picui.ogmua.cn/s1/2026/02/25/699ea9beac3d5.webp)
    daimaosix
        4
    daimaosix  
       9 小时 0 分钟前
    击落
    liuzimin
        5
    liuzimin  
       8 小时 30 分钟前
    @hengo #3 卧槽,做得还挺像那么回事。。。
    Muniesa
        6
    Muniesa  
       8 小时 22 分钟前 via Android
    写个脚本用假数据把他数据库填满
    ntedshen
        7
    ntedshen  
       7 小时 57 分钟前
    国内的域名商,报个警呗。。。

    同证书的域名一堆。。。
    adcvb.icu bgfty.icu bghtf.icu bvfgh.icu erfdv.icu ghnfd.icu jkliyh.icu mkfff.icu mnbvy.icu nghnj.icu ngpfd.icu ouith.icu pokhj.icu uygvf.icu
    xuld
        8
    xuld  
       7 小时 29 分钟前
    稍微检查了下源码,发现 https://uygvf.icu/js/yanzheng_yhk.js 这个文件的代码写的挺好的,果断保存;攻击方式,就是 不断刷 /qiantaizhuanyon_chaxun/chaxunhoutaicanshu 这个接口 直到网站奔溃
    zyq2280539
        9
    zyq2280539  
       5 小时 54 分钟前
    @Muniesa 对头,我之前收到一封钓鱼邮件,也是一个 html 网页,我抓包了一下他的数据提交接口,找台树莓派开发板,利用 crontab 任务 3 秒请求一次,请求了没几天,对方就就把我拉黑了。。。。或者闭站了。。
    Yserver
        10
    Yserver  
       3 小时 58 分钟前
    @xuld #8 这个还好吧 就是查卡 bin 不过有些卡不遵循 luhn 规则就挺麻烦的
    caola
        11
    caola  
       3 小时 16 分钟前
    这个好像提交表单就被他屏蔽 IP ,估计得直接刷他流量流量吧,占满他的宽带
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   1237 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 20ms · UTC 17:07 · PVG 01:07 · LAX 09:07 · JFK 12:07
    ♥ Do have faith in what you're doing.