Come funziona questo collegamento email potenzialmente dannoso per il phishing?

6

Ho ricevuto un'email di phishing da un presunto agente immobiliare che voleva che clicchi sul seguente link

http://wonderit.net/f%23$%25%5e%29%28*%5e%25$%25%5eamg*&%5e%25$%23$%25%5e/

che ho decodificato come:

http://wonderit.net/f#$%^)(*^%$%^amg*&^%$#$%^/

Ero curioso della query o del comando dell'URL perché non ne avevo mai visto uno simile prima. Qualcuno può spiegarmi come funziona questo collegamento dannoso? f#$%^)(*^%$%^amg*&^%$#$%^/ è una codifica di qualche tipo? O è qualcosa progettato per attaccare questo server? È uno script di bash o qualche altro comando?

  PS. Certo, non ho provato ad aprire la pagina

    
posta ja72 10.11.2016 - 01:57
fonte

1 risposta

3

La pagina effettiva richiesta sarebbe link , poiché qualsiasi cosa dopo # sarebbe stata interpretata dal DOM. Quella pagina restituisce lo stato HTTP 406 con o senza il segno cancelletto e tutto quanto segue. Il sito stesso sembra essere rotto, quindi è improbabile che ora possiamo scoprire quale sarebbe stato il risultato previsto.

    
risposta data 22.11.2016 - 21:36
fonte

Leggi altre domande sui tag