Recibí un correo electrónico de phishing con el siguiente formato:
hxxp: // <% legitSite% > / ~! @% 23 $% 25% 5e & () _ + ~! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + ~! @% 23 $% 25% 5e & () _ + ~! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + ~! @% 23 $% 25% 5e & () _ + ~ ! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + ~! @% 23 $% 25% 5e & () _ + ~! @% 23 $% 25% 5e & () + ~! @% 23 $% 25% 5e & * () + /
pero no puedo entender qué es ~!@%23$%25%5e&*()
- ¿es una función js confusa? Veo rastros de esta cadena en google, pero nada concreto en cuanto a lo que hace.
Se traduce a esto:
"/ ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & * () + ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & amp ; * () + ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & * () + ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & * () + ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & * () + ~! @ # $% ^ & () _ + ~! @ # $% ^ & () + ~! @ # $% ^ & * () + ~! @ # $% ^ & * () _ + / "
¿Eso sería solo una ruta a un archivo index.php a una descarga de archivos maliciosos?
Un hilo similar en línea:
GET /% 21 @% 23 $% 25% 5E &% 2A% 28% 29% 29% 28% 2A &% 5E% 25 $% 23 @% 21 / Review% 20 / ApproveDocument / Office% 20365_files / shellg2coremincss_ba45585d.css HTTP / 1.1