En esta pregunta alguien recibió lo que claramente era un enlace de spam. A veces tengo la curiosidad de echar un vistazo, lo que suelo hacer con curl u otras herramientas de la línea de comandos (menos riesgo de malware, aunque estoy en Linux, por lo que generalmente no soy susceptible a la mayoría de estos ataques). Conseguí esto como la respuesta del sitio web:
curl -v 'http://103.208.86.131/'
* Trying 103.208.86.131...
* TCP_NODELAY set
* Connected to 103.208.86.131 (103.208.86.131) port 80 (#0)
> GET / HTTP/1.1
> Host: 103.208.86.131
> User-Agent: curl/7.56.0
> Accept: */*
>
< HTTP/1.1 302 Found
< Date: Thu, 13 Sep 2018 18:27:16 GMT
< Server: Apache/2.4.7 (Ubuntu)
< X-Powered-By: PHP/5.5.9-1ubuntu4.25
< Location: https://www.google.com
< Content-Length: 0
< Content-Type: text/html
<
* Connection #0 to host 103.208.86.131 left intact
No devuelve una respuesta real, sino un redireccionamiento 302 a google.com. Ni siquiera establece una cookie. Por lo que puedo decir, simplemente devuelve un simple redireccionamiento a Google. Esto me dejó ligeramente confundido en cuanto a cuál es el propósito real de esto. Obviamente, los estafadores tienen sus propios problemas técnicos, por lo que esto podría ser un signo de un error (o quizás cierren sus páginas reales por cualquier motivo), pero no puedo evitar preguntarme si quizás:
- ¿Hay algo más en esta solicitud / respuesta que me falta?
- Hay una razón (aparte de "oops") por la cual un enlace de spam no puede devolver nada más que un redireccionamiento vacío?
Obviamente mi dirección IP está potencialmente ahora en sus registros de servidor, pero no puedo imaginar que solo estuvieran buscando direcciones IP ...