WhatsApp(httpx://cadburys-prizes[.]com
)を介して誰かが私にチョコレートの無料ボックスを請求できるとされているURLを送信しました。明らかにこれは偽物であり、私は以前に同様のウェブサイトを見たことがあります。
電話でURLを表示すると、httpx://cadburys-prizes[dot]com/#forward
に到達し、いくつかの質問に回答するように求められ、WAの連絡先にさらにメッセージを送信してスパムを送信します。
ページのソースコードを(wgetで)表示すると、bit.lyアドレスへのリダイレクトが表示されます。 (サニタイズされた仮想)デスクトップブラウザーでcadburys-prizes[.]com
urlを開くと、bit.lyアドレスにリダイレクトされます。これは、URLから判断すると、偽のテクニカルサポートサイトです(コンテンツがネットワークによってブロックされています)防御が私はシーンを想像することができます)。
私が理解していないのは、iPhoneに表示される調査の出所です。そのページのソースで私が見ることができるものは何もありません。非表示のプロキシがユーザーエージェント文字列に基づいて異なるindex.htmlを表示することは可能ですか?私はモバイルSafari UAでページを取得しようとしましたが、それがない場合と同じ結果が得られました。
使用しているクライアントをフィンガープリントするには、さまざまな方法があります。ユーザーエージェント文字列は有名なものにすぎません。 cadburys-prizes[.]com
のソースコードを表示すると、2秒後にmeta
リフレッシュを使用してhttpx://bit[.]ly/2K1V332
にリダイレクトされます。 cadubrys-prizes
がbit.lyを使用せずに異なるコンテンツを提供する可能性があります。 bit.lyのURLはhttpx://cash[.]trxmonetizer[.]com
にリダイレクトされます。これは主な役割を果たしているようです。つまり、クライアントのフィンガープリントを作成し、好きなように表示します。
クライアントですべてを実行している場合は、任意のユーザーエージェントを模倣して、Digへの応答をより詳細に検査できます。ただし、リクエストでフィンガープリントのパラメータを渡す場合と渡さない場合があるサーバー側で行うこともできます。