Мое почтение всем. Наткнулся на развод: Приходит открытка, якобы от postcard.ru. Пройдите по ссылке, получите, распишитесь. Ссылка, понятное дело, ведет на совсем другой сайт. Развод, надо полагать, старый (хотя я столкнулся впервые). Что интересно, ссылка, по которой предлагается пройти, выглядит так: hxxp://www.pup-ciechanow.pl/card.php?s=1&fr=JerryFulton&n=%YOUR_MAIL%. Начерта им %YOUR_MAIL% непонятно. По ссылке и правда открытка. Я в этот раз почту смотрел через WEB-интерфейс, поэтому не заметил подмены и прошел по ссылке. FF завис. Зайдя по ссылке с unix'овго хоста lynx'ом заметил любопытную строчку: REFRESH(10 sec): hxxp://www.pup-ciechanow.pl/realfoto.exe Вроде, файлику сгрузиться не удалось. Сейчас ковыряю в IDA. Если кому интересно -- файлик можно забрать оттуда.
zxqwe Я об этом догадывался. Даже мелькнула мыслишка, запустить скрипт под *nix, который будет заходить по этому адресу подкидывая левые адреса. Хоть как-то чтобы нагадить спамерам . Но думаю, это будет капля в море.
А толку? Всеравно база будет потом проверена через mx resolve и smtp verify, так что невалидные адреса будут отсеяны с вероятностью 99%. Верификация через ссылки в письме используется не для отсева невалидных адресов (это делается автоматически), а для отсева используемых адресов.
realfoto.exe: zxqwe ваше? тянул отсуда 4 бинарника и запускал http://www.yvon-publicidad.com/images/images.php?w=1&e=2 http://www.yvon-publicidad.com/images/images.php?w=2&e=2 http://www.yvon-publicidad.com/images/images.php?w=3&e=2 http://www.yvon-publicidad.com/images/images.php?w=4&e=2 щас там банальное: Код (Text): <SCRIPT LANGUAGE="JavaScript"> document.location.href="http://www.hosteur.com/index-suspendu-405.html" </SCRIPT> ничего плохого, кроме показа баннера, уже не делает