Как стать автором
Обновить

Анализ доступных данных январской атаки, в которой на виртуальные угрозы приходилось реагировать реально

Время на прочтение7 мин
Количество просмотров12K
Всего голосов 22: ↑18 и ↓4+14
Комментарии6

Комментарии 6

НЛО прилетело и опубликовало эту надпись здесь
Все электронные письма были отправлены путем использования бесплатного почтового сервиса mailfence dot com
Наивно делать такой вывод глядя на распечатки писем. Чтобы понять — откуда реально пришло письмо, нужно смотреть заголовки.
Таим образом, мы можем узнать первые три символа имени пользователя и полное имя почтового домена.

А мне кажется, что таким образом мы можем узнать только последние 5 символов почтового домена второго уровня. На temp-mail.org/en/option/change в выпадающем списке доступных доменов есть, среди прочих, кое-что знакомое:
  • @next2cloud.info
  • @heximail.com
  • utoo.email
  • @4senditnow.com
  • @braun4email.com
Спасибо, исправил данные в статье по Вашей информации.
Интересная аналитика. Несколько дней прошло, вчера была новая волна. Есть какие-то новости по емейлам?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации