¿Cómo funciona este posible enlace malicioso de correo electrónico de phishing?

6

Recibí un correo electrónico de suplantación de identidad (phishing) de un supuesto agente inmobiliario que quería que hiciera clic en el siguiente enlace

http://wonderit.net/f%23$%25%5e%29%28*%5e%25$%25%5eamg*&%5e%25$%23$%25%5e/

que decodifiqué como:

http://wonderit.net/f#$%^)(*^%$%^amg*&^%$#$%^/

Tenía curiosidad por la consulta o el comando de la URL porque no había visto una como esta antes. ¿Puede alguien explicarme cómo funciona este enlace malicioso? ¿Es f#$%^)(*^%$%^amg*&^%$#$%^/ una codificación de algún tipo? ¿O es algo diseñado para atacar este servidor? ¿Es un script de bash o algún otro comando?

  PD. Por supuesto, no he intentado abrir la página en absoluto

    
pregunta ja72 10.11.2016 - 01:57
fuente

1 respuesta

3

La página real solicitada sería enlace , ya que cualquier cosa después de # sería interpretada por DOM. Esa página devuelve el estado HTTP 406 con o sin la marca hash y todo lo que sigue. El sitio en sí parece estar roto, por lo que es poco probable que podamos descubrir ahora cuál habría sido el resultado esperado.

    
respondido por el Nstr10 22.11.2016 - 21:36
fuente

Lea otras preguntas en las etiquetas