Saturday, August 19, 2017
Votre demande d'ahésion ! (Phishing Société Générale)
vos information
SG
Email analysis :
NOTE : Mime-Version : 1.0
NOTE : Content-Type : text/html; charset=iso-8859-1
NOTE : Return-Path : < noreply@tix.fr >
NOTE : X-Sender-Info : < 349043243@infong732.kundenserver.de >
NOTE : Received : from mout.kundenserver.de ([212.227.126.133])
NOTE : Received : from infong732.kundenserver.de (infong732.kundenserver.de [212.227.29.55])
NOTE : by mrelayeu.kundenserver.de (node=mreue007) with ESMTP (Nemesis)
NOTE : Received : from 62.210.15.181 (IP may be forged by CGI script)
NOTE : by infong732.kundenserver.de
NOTE : Votre demande d'ahésion !
Phishing analysis :
CLICK : SG
OPEN : x-webdoc://***
OPEN : SOURCE CODE
EXTRACTED : http://apalomino.com/calson/ - http://peinturesdusud-avignon.com/sec
EXTRACTED : cyberzoide@multimanoi.com_body
OPEN : http://apalomino.com/calson/
REDIRECT : http://cubiertasbarcelona.es/eteg/nera/
SCREENSHOT :
Impacted services :
Relay : kundenserver.de
Open Redirect : apalomino.com
Phishing hosted on : cubiertasbarcelona.es
Victim : Société Générale
Tuesday, August 15, 2017
FWD:TR:RE (Phishing attempt Société Générale)
SOCIETE GENERALE
Cher client,
Le département technique de Société Générale procède à une mise à jour de logiciel programmée de façon à améliorer la qualité des services bancaires.
Nous vous demandons avec bienveillance de cliquer sur le lien ci-dessous et de confirmer vos détails bancaires.
https://www.societegenerale.fr/customercare/banque/confprocedure.asp
Nous nous excusons pour tout désagrément et vous remercions pour votre coopération.
© Société Générale 2017
Phishing screenshot :
Email analysis :
NOTE : natalia1@telus.net
NOTE : Natalia Toroshenko
NOTE : X-Mailer : Zimbra 8.6.0_GA_1211 (zclient/8.6.0_GA_1211)
NOTE : X-Originating-Ip : [160.163.161.144]
Phishing analysis :
CLICK : https://www.societegenerale.fr/customercare/banque/confprocedure.asp
OPEN : http://www.cfa-sport.fr/wp-includes/Text/theme/
REDIRECT : http://www.anti-laser.at/wp-includes/css/theme/
NOTE : Not Found 404 / You are connected from a remote location.
RESULT : Phishing attempt.
Cher client,
Le département technique de Société Générale procède à une mise à jour de logiciel programmée de façon à améliorer la qualité des services bancaires.
Nous vous demandons avec bienveillance de cliquer sur le lien ci-dessous et de confirmer vos détails bancaires.
https://www.societegenerale.fr/customercare/banque/confprocedure.asp
Nous nous excusons pour tout désagrément et vous remercions pour votre coopération.
© Société Générale 2017
Phishing screenshot :
Email analysis :
NOTE : natalia1@telus.net
NOTE : Natalia Toroshenko
NOTE : X-Mailer : Zimbra 8.6.0_GA_1211 (zclient/8.6.0_GA_1211)
NOTE : X-Originating-Ip : [160.163.161.144]
Phishing analysis :
CLICK : https://www.societegenerale.fr/customercare/banque/confprocedure.asp
OPEN : http://www.cfa-sport.fr/wp-includes/Text/theme/
REDIRECT : http://www.anti-laser.at/wp-includes/css/theme/
NOTE : Not Found 404 / You are connected from a remote location.
RESULT : Phishing attempt.
Tuesday, August 8, 2017
FWD:RE (Phishing Société Générale)
Decouvrez Le Pass Securite
Afin de prevenir l'utilisation frauduleuse des cartes bancaire sur Internet, Societe Generale est dotee d'un dispositif de controle des paiements. Ce service est entierement gratuit
Notre systeme a detecte que vous n'avez pas active Pass securite
Cliquez ici Pour activez ce service
NOUVEAU: Votre identifiant evolue
NOTE : Ne pas repondre a ce courrier electronique car il est emis
automatiquement depuis une adresse technique
Cordialement
Alexandre krivine
Directeur de la relation clients
Merci pour choisire SOCIETE GENERALE!
Copyright ©2017 Societe Generale. Tous droits réservés.
Numéro d'immatriculation FSASociete Generale: 226056.
Apply Now >
Facebook
Twitter
Instagram
RSS
Appstore
Android
This message was sent to ilyass-maradona@live.fr
If you would like to update your email address, please click here.
To unsubscribe from emails, please log in to your Mint account
where you can manage your email and mobile alerts setting.
©2007—2017 Mint Software, Inc. | All Rights Reserved.
Mint.com 2632 Marine Way, Mountain View, CA 94043
Privacy Policy | Terms and Conditions
Phishing screenshot :
Email analysis :
NOTE : ing22@telus.net
NOTE : ilyass-maradona@live.fr
NOTE : Received : from cmta16.telus.net ([209.171.16.89])
NOTE : Received : from mtlp000023.email.telus.net ([172.20.100.250])
NOTE : by cmsmtp with SMTP
NOTE : X-Originating-Ip : [105.149.30.122]
Phishing anaylsis :
CLICK : Cliquez ici Pour activez ce service
OPEN : http://www.goingesten.se/wp-snapshots/tmp/
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/Action.php?*
SCREENSHOT :
CLICK : VALIDATE WRONG CODE
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/dcr-web/
SCREENSHOT :
VALIDATE : FORM
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/dcr-web/deconnecter.php?date=0000000000&crd=0000&date-ex=00&year-ex=0000&cv=000&numo=0000000000&zob1=00000000&zob2=000000
REDIRECT : http://societegenerale.fr/
Afin de prevenir l'utilisation frauduleuse des cartes bancaire sur Internet, Societe Generale est dotee d'un dispositif de controle des paiements. Ce service est entierement gratuit
Notre systeme a detecte que vous n'avez pas active Pass securite
Cliquez ici Pour activez ce service
NOUVEAU: Votre identifiant evolue
NOTE : Ne pas repondre a ce courrier electronique car il est emis
automatiquement depuis une adresse technique
Cordialement
Alexandre krivine
Directeur de la relation clients
Merci pour choisire SOCIETE GENERALE!
Copyright ©2017 Societe Generale. Tous droits réservés.
Numéro d'immatriculation FSASociete Generale: 226056.
Apply Now >
RSS
Appstore
Android
This message was sent to ilyass-maradona@live.fr
If you would like to update your email address, please click here.
To unsubscribe from emails, please log in to your Mint account
where you can manage your email and mobile alerts setting.
©2007—2017 Mint Software, Inc. | All Rights Reserved.
Mint.com 2632 Marine Way, Mountain View, CA 94043
Privacy Policy | Terms and Conditions
Phishing screenshot :
Email analysis :
NOTE : ing22@telus.net
NOTE : ilyass-maradona@live.fr
NOTE : Received : from cmta16.telus.net ([209.171.16.89])
NOTE : Received : from mtlp000023.email.telus.net ([172.20.100.250])
NOTE : by cmsmtp with SMTP
NOTE : X-Originating-Ip : [105.149.30.122]
Phishing anaylsis :
CLICK : Cliquez ici Pour activez ce service
OPEN : http://www.goingesten.se/wp-snapshots/tmp/
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/Action.php?*
SCREENSHOT :
CLICK : VALIDATE WRONG CODE
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/dcr-web/
SCREENSHOT :
VALIDATE : FORM
REDIRECT : http://se.nickelmountain.se/wp-includes/theme/9f24e/dcr-web/deconnecter.php?date=0000000000&crd=0000&date-ex=00&year-ex=0000&cv=000&numo=0000000000&zob1=00000000&zob2=000000
REDIRECT : http://societegenerale.fr/
Monday, July 31, 2017
FWD:RE (Phishing Société Générale)
En ce qui concerne les informations relatives à votre compte bancaire:
Cher client:
Notre systeme a detecte que vous n'avez pas active Pass securite (Societe Generale):
Decouvrez Le Pass Securite
Afin de prevenir l'utilisation frauduleuse des cartes bancaire sur Internet, Societe Generale est dotee d'un dispositif de controle des paiements. Ce service est entierement gratuit.
Cliquez ici Pour activez ce service
Merci pour choisire SOCIETE GENERALE!
Copyright ©2017 Societe Generale. Tous droits réservés.
Numéro d'immatriculation FSASociete Generale: 226056.
Mon compte
Téléphone
Facebook
Instagram
Twitter
Pinterest
Youtube
Magazine
MENTIONS LÉGALES
PROTECTION DES DONNÉES
CGV
SE DÉSINSCRIRE DE LA NEWSLETTER
Phishing screenshot :
Email analysis :
NOTE : kaizenqm@telus.net
NOTE : Cmm-Sender-Ip : 209.171.16.90
NOTE : X-Mailer : Zimbra 8.6.0_GA_1211 (zclient/8.6.0_GA_1211)
NOTE : Received : from mtlp000003.email.telus.net ([172.20.100.250])
Phishing analysis :
CLICK : Cliquez ici Pour activez ce service
OPEN : http://kombiringen.se/wp-content/theme/
REDIRECT : http://www.goingesten.se/wp-content/theme/
REDIRECT : http://www.goingesten.se/wp-content/theme/*/service.php?*
RESULT : Phishing Société Générale
Cher client:
Notre systeme a detecte que vous n'avez pas active Pass securite (Societe Generale):
Decouvrez Le Pass Securite
Afin de prevenir l'utilisation frauduleuse des cartes bancaire sur Internet, Societe Generale est dotee d'un dispositif de controle des paiements. Ce service est entierement gratuit.
Cliquez ici Pour activez ce service
Merci pour choisire SOCIETE GENERALE!
Copyright ©2017 Societe Generale. Tous droits réservés.
Numéro d'immatriculation FSASociete Generale: 226056.
Mon compte
Téléphone
Youtube
Magazine
MENTIONS LÉGALES
PROTECTION DES DONNÉES
CGV
SE DÉSINSCRIRE DE LA NEWSLETTER
Phishing screenshot :
Email analysis :
NOTE : kaizenqm@telus.net
NOTE : Cmm-Sender-Ip : 209.171.16.90
NOTE : X-Mailer : Zimbra 8.6.0_GA_1211 (zclient/8.6.0_GA_1211)
NOTE : Received : from mtlp000003.email.telus.net ([172.20.100.250])
Phishing analysis :
CLICK : Cliquez ici Pour activez ce service
OPEN : http://kombiringen.se/wp-content/theme/
REDIRECT : http://www.goingesten.se/wp-content/theme/
REDIRECT : http://www.goingesten.se/wp-content/theme/*/service.php?*
RESULT : Phishing Société Générale
Votre-Paiement-En ligne (Phishing attempt)
Bonjour,
Afin de prévenir l'utilisation frauduleuse des cartes bancaires Internet,
Votre Service Générale, est dotée d'un dispositif de controle des paiements.
Ce service est entierement gratuit Notre Systeme a detecte que vous n'avez pas active -Pass-Service-sécurite
Service sécurite
Banque-Générale
Nous vous remercions de votre Confiance.
Cordielement
Email analysis :
NOTE : INFO@news.promovacances.com
NOTE : Received : by footcenter.fr (Postfix, from userid 33)
NOTE : Received : from footcenter.fr ([165.227.79.193])
NOTE : X-Php-Originating-Script : 0:nel.php
NOTE : Message-Id : < *.*@footcenter.fr >
NOTE : Votre-Paiement-En ligne
Phishing screenshot :
Phishing analysis :
CLICK : Service sécurite
OPEN : http://sirlwad.gear.host/s52.html
SCREENSHOT :
RESULT : Phishing attempt.
Information about this phishing
SCRIPT : nel.php
HACKED RELAY : footcenter.fr
OPEN REDIRECT : sirlwad.gear.host
SPOOFED EMAIL : INFO@news.promovacances.com
PHISHING : Société Générale
Afin de prévenir l'utilisation frauduleuse des cartes bancaires Internet,
Votre Service Générale, est dotée d'un dispositif de controle des paiements.
Ce service est entierement gratuit Notre Systeme a detecte que vous n'avez pas active -Pass-Service-sécurite
Service sécurite
Banque-Générale
Nous vous remercions de votre Confiance.
Cordielement
Email analysis :
NOTE : INFO@news.promovacances.com
NOTE : Received : by footcenter.fr (Postfix, from userid 33)
NOTE : Received : from footcenter.fr ([165.227.79.193])
NOTE : X-Php-Originating-Script : 0:nel.php
NOTE : Message-Id : < *.*@footcenter.fr >
NOTE : Votre-Paiement-En ligne
Phishing screenshot :
Phishing analysis :
CLICK : Service sécurite
OPEN : http://sirlwad.gear.host/s52.html
SCREENSHOT :
RESULT : Phishing attempt.
Information about this phishing
SCRIPT : nel.php
HACKED RELAY : footcenter.fr
OPEN REDIRECT : sirlwad.gear.host
SPOOFED EMAIL : INFO@news.promovacances.com
PHISHING : Société Générale
Thursday, July 27, 2017
Urgent sunTrust Confirmation
We have updated your contact information
For details about what changed, sign on to Messages and Alerts. To view the updates, or make additional updates, sign on to update your contact information.
1. If you did not make this request online, by phone, or at a Suntrust store, please sign on immediately . We are available 24 hours a day, 7 days a week.
Please update and verify your information by clicking the link below:
To view the updates
If your account information is not updated within 72 hours then your ability to access your account will become restricted.
Fraud Prevention Unit
Legal Advisor
Suntrust Bank
Email analysis :
NOTE : spam@petofisopron.hu
NOTE : Received : from [205.209.150.138] (205.209.150.138)
NOTE : by psrv01.petofisopron.hu (192.168.0.3)
Phishing analysis :
CLICK : To view the updates
OPEN : http://deliaujica.com/css/images/sunTrust/sun/validation/
RESULT : Phishing was removed.
For details about what changed, sign on to Messages and Alerts. To view the updates, or make additional updates, sign on to update your contact information.
1. If you did not make this request online, by phone, or at a Suntrust store, please sign on immediately . We are available 24 hours a day, 7 days a week.
Please update and verify your information by clicking the link below:
To view the updates
If your account information is not updated within 72 hours then your ability to access your account will become restricted.
Fraud Prevention Unit
Legal Advisor
Suntrust Bank
Email analysis :
NOTE : spam@petofisopron.hu
NOTE : Received : from [205.209.150.138] (205.209.150.138)
NOTE : by psrv01.petofisopron.hu (192.168.0.3)
Phishing analysis :
CLICK : To view the updates
OPEN : http://deliaujica.com/css/images/sunTrust/sun/validation/
RESULT : Phishing was removed.
Wednesday, July 26, 2017
Agence ClientèIe SBE : RappeI (Phishing Bred)
Cher(e) Client(e),
Votre conseiller vous informe que vousiavezireçuiunimessageoimportant
conçernantivotreiE-Code.
tVotre accès en ligne
Cordialement
Votre Banque
ic
Email analysis :NOTE :
NOTE : laempresadelexito.com@emails.afm-telethon.fr
NOTE : laempresadelexito.com
NOTE : X-Php-Originating-Script : 0:tmsir.php
NOTE : Received : by emails.afm-telethon.fr (Postfix, from userid 33)
NOTE : Received : from emails.afm-telethon.fr ([165.227.14.87])
NOTE : emails.afm-telethon.fr@emails.afm-telethon.fr
Phishing screenshot :
Phishing analysis :
CLICK : tVotre accès en ligne
OPEN : http://laempresadelexito.com/BredEcode
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/
SCREENSHOT :
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/phone.php?tok=*
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/sms.php?tok=*
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/done.php?tok=*
REDIRECT : https://www.bred.fr/index.html
Conclusion :
Victim : BRED
Spoofed service : emails.afm-telethon.fr
Location of the Open redirect : laempresadelexito.com
Location of the Phishing : metaltripshop.com
Votre conseiller vous informe que vousiavezireçuiunimessageoimportant
conçernantivotreiE-Code.
tVotre accès en ligne
Cordialement
Votre Banque
ic
Email analysis :NOTE :
NOTE : laempresadelexito.com@emails.afm-telethon.fr
NOTE : laempresadelexito.com
NOTE : X-Php-Originating-Script : 0:tmsir.php
NOTE : Received : by emails.afm-telethon.fr (Postfix, from userid 33)
NOTE : Received : from emails.afm-telethon.fr ([165.227.14.87])
NOTE : emails.afm-telethon.fr@emails.afm-telethon.fr
Phishing screenshot :
Phishing analysis :
CLICK : tVotre accès en ligne
OPEN : http://laempresadelexito.com/BredEcode
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/
SCREENSHOT :
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/phone.php?tok=*
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/sms.php?tok=*
VALIDATE : FORM
REDIRECT : http://www.metaltripshop.com/metaltripshop/app/code/community/Mage/Sales/Model/Convert/Model/brlogin/brlogin/*/done.php?tok=*
REDIRECT : https://www.bred.fr/index.html
Conclusion :
Victim : BRED
Spoofed service : emails.afm-telethon.fr
Location of the Open redirect : laempresadelexito.com
Location of the Phishing : metaltripshop.com
Saturday, July 15, 2017
Avis Important : Activation de votre PASS SECURITE
Bouygues Telecom
ACTIVATION DE VOTRE PASS SECURITE
Chère Cliente, Cher Client,
Nous vous présentons le nouveau : PASS SECURITE .Un service simple et rapide pour confirmer vos transactions en ligne. Intégré dans l’Appli(1) Smartphone Société Générale, ce nouveau service vous permet de confirmer rapidement et directement vos opérations réalisées en ligne. Une simple démarche vous permettra l'adhésion à ce service.
Nous vous prions de remplir le formulaire demandé en cliquant ici.
Veuillez saisir de votre identifiant et mot de passe banque en ligne en premier lieu.
Nous vous remercions de votre confiance ainsi que du temps accordé
À très bientôt.
Alain Angerame
Directeur de la Relation Clients
Pensez-y
Societe Generale, SA au capital de 2 492 770 306 euros - Siège social : 16, boulevard des Italiens - 75009 PARIS.
Immatriculée sous le n° 662
Merci de ne pas répondre à ce courrier électronique : il est émis depuis une adresse technique.
Facebook est une marque déposée de Facebook, Inc.
This email and any files transmitted with it are confidential and intended solely for the use of the individual or entity to whom they are addressed. If you are not the named addressee you should not disseminate, distribute, copy or take any action in reliance on the contents of this e-mail and these activities are strictly prohibited. Please notify the sender immediately by e-mail if you have received this e-mail by mistake and delete this e-mail from your system.
Phishing screenshot :
Phishing analysis :
CLICK : en cliquant ici
OPEN : https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjfmPKqlojVAhWHWRoKHT2lAuEQFggmMAA&url=http%3A%2F%2Fwww.losramonvanenmoto.com%2F%3Fp%3D398&usg=AFQjCNGf_uOWCXPgrOUk9HQftp6Bw-MSOQ
EXTRACT LINK : http://www.losramonvanenmoto.com/?p=398
REDIRECT : http://sh212342.website.pl/clientsg/
NOTE : As you can see inside this phishing, the fraud used a Google approach.
Email analysis :
NOTE : no.reply@clarabridge.com
NOTE : Cmm-Sender-Ip : 64.78.52.184
NOTE : Received : from vultrguest (185.92.222.28)
NOTE : by east.exch023.serverdata.net (10.240.8.31)
ACTIVATION DE VOTRE PASS SECURITE
Chère Cliente, Cher Client,
Nous vous présentons le nouveau : PASS SECURITE .Un service simple et rapide pour confirmer vos transactions en ligne. Intégré dans l’Appli(1) Smartphone Société Générale, ce nouveau service vous permet de confirmer rapidement et directement vos opérations réalisées en ligne. Une simple démarche vous permettra l'adhésion à ce service.
Nous vous prions de remplir le formulaire demandé en cliquant ici.
Veuillez saisir de votre identifiant et mot de passe banque en ligne en premier lieu.
Nous vous remercions de votre confiance ainsi que du temps accordé
À très bientôt.
Alain Angerame
Directeur de la Relation Clients
Pensez-y
Societe Generale, SA au capital de 2 492 770 306 euros - Siège social : 16, boulevard des Italiens - 75009 PARIS.
Immatriculée sous le n° 662
Merci de ne pas répondre à ce courrier électronique : il est émis depuis une adresse technique.
Facebook est une marque déposée de Facebook, Inc.
This email and any files transmitted with it are confidential and intended solely for the use of the individual or entity to whom they are addressed. If you are not the named addressee you should not disseminate, distribute, copy or take any action in reliance on the contents of this e-mail and these activities are strictly prohibited. Please notify the sender immediately by e-mail if you have received this e-mail by mistake and delete this e-mail from your system.
Phishing screenshot :
Phishing analysis :
CLICK : en cliquant ici
OPEN : https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ahUKEwjfmPKqlojVAhWHWRoKHT2lAuEQFggmMAA&url=http%3A%2F%2Fwww.losramonvanenmoto.com%2F%3Fp%3D398&usg=AFQjCNGf_uOWCXPgrOUk9HQftp6Bw-MSOQ
EXTRACT LINK : http://www.losramonvanenmoto.com/?p=398
REDIRECT : http://sh212342.website.pl/clientsg/
NOTE : As you can see inside this phishing, the fraud used a Google approach.
Email analysis :
NOTE : no.reply@clarabridge.com
NOTE : Cmm-Sender-Ip : 64.78.52.184
NOTE : Received : from vultrguest (185.92.222.28)
NOTE : by east.exch023.serverdata.net (10.240.8.31)
Tuesday, July 11, 2017
Directeur de l' agence : E-Code (Phishing Bred)
Cher(e) Client(e),
Votreiconseiller vous informe que vousiavezireçuiunimessageoimportant
conçernantivotreiE-Code.
iVotreiaccèsienilignei
Cordialement
Banque BRED
sd
Phishing screenshot :
Phishing analysis :
CLICK : iVotreiaccèsienilignei
OPEN : http://motivacionempresas.com/Bred/Ecode
REDIRECT : http://www.metaltripshop.com/fotos/demo/img/demo/0day/img/0day/login-03f844f750d92844533c7114b77b104/brlogin/brlogin/84e2dceb893464b1f65509eaad9f7bed/
SCREENSHOT :
NOTE : The phishing page requests for a mobile phone.
NOTE : The phishing page requests for a code related to the mobile phone.
SCREENSHOT :
REDIRECT : https://www.bred.fr/index.html
Email analysis :
NOTE : eventosinfantiles.es@stepstone.fr
NOTE : Received : from stepstone.fr (mx28-g26.priv.proxad.net [172.20.243.98])
NOTE : X-Php-Originating-Script : 0:manager.php
Votreiconseiller vous informe que vousiavezireçuiunimessageoimportant
conçernantivotreiE-Code.
iVotreiaccèsienilignei
Cordialement
Banque BRED
sd
Phishing screenshot :
Phishing analysis :
CLICK : iVotreiaccèsienilignei
OPEN : http://motivacionempresas.com/Bred/Ecode
REDIRECT : http://www.metaltripshop.com/fotos/demo/img/demo/0day/img/0day/login-03f844f750d92844533c7114b77b104/brlogin/brlogin/84e2dceb893464b1f65509eaad9f7bed/
SCREENSHOT :
NOTE : The phishing page requests for a mobile phone.
NOTE : The phishing page requests for a code related to the mobile phone.
SCREENSHOT :
REDIRECT : https://www.bred.fr/index.html
Email analysis :
NOTE : eventosinfantiles.es@stepstone.fr
NOTE : Received : from stepstone.fr (mx28-g26.priv.proxad.net [172.20.243.98])
NOTE : X-Php-Originating-Script : 0:manager.php
Rappel : mettez à jour vos informations de carte sur PayPal
PayPal
Informations concernant votre compte:
Dans le cadre de nos mesures de sécurité, Nous vérifions régulièrement l'activité de l'écran PayPal. Nous avons demandé des informations à vous pour la raison suivante:
Notre système a détecté des charges inhabituelles à une carte de crédit liée à votre compte PayPal.
Numéro de Référence: PP-259-187-991
C'est le dernier rappel pour vous connecter à PayPal, le plus tôt possible. Une fois que vous serez connecter. PayPal vous fournira des mesures pour rétablir l'accès à votre compte.
une fois connecté, suivez les étapes pour activer votre compte . Nous vous remercions de votre compréhension pendant que nous travaillons à assurer la sécurité compte.
Cliquer ici pour vérifier votre compte
Nous vous remercions de votre grande attention à cette question. S’il vous plaît comprenez que c'est une mesure de sécurité destinée à vous protéger ainsi que votre compte. Nous nous excusons pour tout inconvénient..
Département de revue des comptes PayPal
Copyright © 2017 PayPal. Tous droits réservés.
PayPal (Europe) S.à r.l. & Cie, S.C.A. Société en Commandite par
Actions Siège social : 5ème étage 22-24 Boulevard Royal L-2449,
Luxembourg RCS Luxembourg B 118 349
Email PayPal n° PP059
Protégez votre compte
Assurez-vous de ne jamais donner votre mot de passe pour les sites Web frauduleux.
Toute sécurité d'accès au site PayPal ou à votre compte, ouvrez une fenêtre de navigateur Web (Internet Explorer ou Netscape) et tapez dans la page de connexion de PayPal (http://paypal.fr/) afin de vous assurer que vous êtes sur le véritable PayPal Site.
Pour plus d'informations sur la protection contre la fraude, s’il vous plaît consulter nos conseils de sécurité
Protégez votre mot de passe
Vous ne devriez jamais donner votre mot de passe PayPal à personne.
Phishing screenshot :
Email analysis :
NOTE : Paypal@contact.ca
NOTE : Received : from User ([105.73.26.254])
NOTE : by mail.xinyiglass.com with Microsoft SMTPSVC(6.0.3790.3959);
Phishing analysis :
CLICK : Cliquer ici pour vérifier votre compte
OPEN : http://lelogisbranche.fr/js/mage/adminhtml/wysiwyg/tiny_mce/plugins/magentovariable/img/Notification-servier-compte-demande.php
REDIRECT : http://www.sagarparaptti.org.in/cgi-sys/suspendedpage.cgi
NOTE : Phishing was removed.
Informations concernant votre compte:
Dans le cadre de nos mesures de sécurité, Nous vérifions régulièrement l'activité de l'écran PayPal. Nous avons demandé des informations à vous pour la raison suivante:
Notre système a détecté des charges inhabituelles à une carte de crédit liée à votre compte PayPal.
Numéro de Référence: PP-259-187-991
C'est le dernier rappel pour vous connecter à PayPal, le plus tôt possible. Une fois que vous serez connecter. PayPal vous fournira des mesures pour rétablir l'accès à votre compte.
une fois connecté, suivez les étapes pour activer votre compte . Nous vous remercions de votre compréhension pendant que nous travaillons à assurer la sécurité compte.
Cliquer ici pour vérifier votre compte
Nous vous remercions de votre grande attention à cette question. S’il vous plaît comprenez que c'est une mesure de sécurité destinée à vous protéger ainsi que votre compte. Nous nous excusons pour tout inconvénient..
Département de revue des comptes PayPal
Copyright © 2017 PayPal. Tous droits réservés.
PayPal (Europe) S.à r.l. & Cie, S.C.A. Société en Commandite par
Actions Siège social : 5ème étage 22-24 Boulevard Royal L-2449,
Luxembourg RCS Luxembourg B 118 349
Email PayPal n° PP059
Protégez votre compte
Assurez-vous de ne jamais donner votre mot de passe pour les sites Web frauduleux.
Toute sécurité d'accès au site PayPal ou à votre compte, ouvrez une fenêtre de navigateur Web (Internet Explorer ou Netscape) et tapez dans la page de connexion de PayPal (http://paypal.fr/) afin de vous assurer que vous êtes sur le véritable PayPal Site.
Pour plus d'informations sur la protection contre la fraude, s’il vous plaît consulter nos conseils de sécurité
Protégez votre mot de passe
Vous ne devriez jamais donner votre mot de passe PayPal à personne.
Phishing screenshot :
Email analysis :
NOTE : Paypal@contact.ca
NOTE : Received : from User ([105.73.26.254])
NOTE : by mail.xinyiglass.com with Microsoft SMTPSVC(6.0.3790.3959);
Phishing analysis :
CLICK : Cliquer ici pour vérifier votre compte
OPEN : http://lelogisbranche.fr/js/mage/adminhtml/wysiwyg/tiny_mce/plugins/magentovariable/img/Notification-servier-compte-demande.php
REDIRECT : http://www.sagarparaptti.org.in/cgi-sys/suspendedpage.cgi
NOTE : Phishing was removed.
Thursday, June 1, 2017
Рiԁ:382663110 (Apple Phishing)
myApple
Apple
Hello *@*,
We have unfortunately been unable to review some information in your Profile. To confirm your details Continue and SignOn.
Continue and Sign On
With our respects,
Apple Team
You're receiving this email from us because this address was entered to sign at apple.com. Having trouble? Let us know here.
© Copyright 2017 Apple.com
Email analysis :
NOTE : info@appleacres.co.uk
NOTE : Received : from smalldisk10 (13.65.207.162)
NOTE : by msx-van.nhc.local (192.168.101.10)
NOTE : Received : from MSX-VAN.nhc.local (192.168.101.10)
NOTE : by MSX-VAN.nhc.local (192.168.101.10)
NOTE : Received : from mail01.nhcweb.com (mail.nhcweb.com. [207.194.62.167])
Phishing analysis :
CLICK : Continue and Sign on
OPEN : http://charishospice.com/joy.php?*
REDIRECT : http://www.apple.com-logind52ac2j8rcgbjgpakeohtcy23rnbdx1vqw9o0w97rdamd89d67.saopaulonanet.com.br/apple/unitedstatesapple/*
SCREENSHOT :
Apple
Hello *@*,
We have unfortunately been unable to review some information in your Profile. To confirm your details Continue and SignOn.
Continue and Sign On
With our respects,
Apple Team
You're receiving this email from us because this address was entered to sign at apple.com. Having trouble? Let us know here.
© Copyright 2017 Apple.com
Email analysis :
NOTE : info@appleacres.co.uk
NOTE : Received : from smalldisk10 (13.65.207.162)
NOTE : by msx-van.nhc.local (192.168.101.10)
NOTE : Received : from MSX-VAN.nhc.local (192.168.101.10)
NOTE : by MSX-VAN.nhc.local (192.168.101.10)
NOTE : Received : from mail01.nhcweb.com (mail.nhcweb.com. [207.194.62.167])
Phishing analysis :
CLICK : Continue and Sign on
OPEN : http://charishospice.com/joy.php?*
REDIRECT : http://www.apple.com-logind52ac2j8rcgbjgpakeohtcy23rnbdx1vqw9o0w97rdamd89d67.saopaulonanet.com.br/apple/unitedstatesapple/*
SCREENSHOT :
Tuesday, May 30, 2017
You recently made a request to reset your Apple id (Apple Phishing)
AppleINC
Dear Customer,
You recently made a request to reset your Apple id.Please click the link below to complete the process .
Reset now
If you did not make this change or you believe an unauthorised person has accessed your account,go to appleid.apple.com
to review and update your rity settings .
Sincerely,
Apple Support
Phishing screenshot :
Email analysis :
NOTE : paypal@service.fr
NOTE : Received : from lfsharedfs.FARMINDUSTRIA.LOCAL
NOTE : (extranet.farmindustria.com.pe [200.10.71.170])
Phishing analysis :
CLICK : http://amedamr06.webstarterz.com/apple.id.com
REDIRECT : http://93.182.172.19/Apple/Login.php?sslchannel=true&sessionid=*
SCREENSHOT :
Your Apple ID has been locked ! (Apple Phishing)
Validate your account information.
Dear iTunes Customer,
This is an automatic message sent by our security system to let you know that you have 48 hours to confirm your account information.
To validate your account information associated with your Apple ID, please
Visit the My Apple ID website
and sign in with your Apple ID and password. This will help protect your account in the future. This process does not take more than 3 minutes.
We apologise for any inconvenience caused.
Your sincerely,
Apple Security Department
TM and copyright 2017 Apple Inc. 1 Infinite Loop, MS 83-DM, Cupertino, CA 95014.
All Rights Reserved / Keep Informed / Privacy Policy / My Apple ID
Phishing screenshot :
Email analysis :
NOTE : noreply@email.apple.co.jp
NOTE : Received : from SERVER1 ([124.248.205.5])
Phishing analysis :
Click : Visit the My Apple ID website
OPEN : http://107.173.193.7/~eqjaeahu/index2.html
SCREENSHOT :
REDIRECT : http://107.173.193.7/~eqjaeahu/New1/*/suspended.php
SCREENSHOT :
CLICK : Confirm My Account
REDIRECT : http://107.173.193.7/~eqjaeahu/New1/*/personal.php
SCREENSHOT :
Dear iTunes Customer,
This is an automatic message sent by our security system to let you know that you have 48 hours to confirm your account information.
To validate your account information associated with your Apple ID, please
Visit the My Apple ID website
and sign in with your Apple ID and password. This will help protect your account in the future. This process does not take more than 3 minutes.
We apologise for any inconvenience caused.
Your sincerely,
Apple Security Department
TM and copyright 2017 Apple Inc. 1 Infinite Loop, MS 83-DM, Cupertino, CA 95014.
All Rights Reserved / Keep Informed / Privacy Policy / My Apple ID
Phishing screenshot :
Email analysis :
NOTE : noreply@email.apple.co.jp
NOTE : Received : from SERVER1 ([124.248.205.5])
Phishing analysis :
Click : Visit the My Apple ID website
OPEN : http://107.173.193.7/~eqjaeahu/index2.html
SCREENSHOT :
REDIRECT : http://107.173.193.7/~eqjaeahu/New1/*/suspended.php
SCREENSHOT :
CLICK : Confirm My Account
REDIRECT : http://107.173.193.7/~eqjaeahu/New1/*/personal.php
SCREENSHOT :
Tuesday, May 23, 2017
Confirme your account ! (PayPal Phishing)
Important Notification : We Need To Validate Your ΡΑΥΡΑL Information
If you are seeing the messages this means that your account has been visited from an unusual place given below :
IP : 67.86.204.244
Country : United States
City : New York, Ossining
As a security measure, your account has been Iimited.
Case id : PP-801-707-047
Don't worry, you will be able to get your account back just after finishing this steps.
Continue
Email analysis :NOTE :
NOTE : Received : from d793.dinaserver.com (d793.dinaserver.com. [82.98.157.143])
NOTE : firstsunmallorca@d793.dinaserver.com
NOTE : X-Mailer : PHPMailer (phpmailer.sourceforge.net) [version ]
NOTE : firstsunmallorca@d793.dinaserver.com designates 82.98.157.143 as permitted sender)
Phishing screenshot :
Phishing analysis :
CLICK : Continue
OPEN : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update
REDIRECT : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update/myaccount/signin/
NOTE : VALIDATE FORM
REDIRECT : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update/myaccount/settings/?verify_account=session=NL&*&dispatch=*
SCREENSHOT :
If you are seeing the messages this means that your account has been visited from an unusual place given below :
IP : 67.86.204.244
Country : United States
City : New York, Ossining
As a security measure, your account has been Iimited.
Case id : PP-801-707-047
Don't worry, you will be able to get your account back just after finishing this steps.
Continue
Email analysis :NOTE :
NOTE : Received : from d793.dinaserver.com (d793.dinaserver.com. [82.98.157.143])
NOTE : firstsunmallorca@d793.dinaserver.com
NOTE : X-Mailer : PHPMailer (phpmailer.sourceforge.net) [version ]
NOTE : firstsunmallorca@d793.dinaserver.com designates 82.98.157.143 as permitted sender)
Phishing screenshot :
Phishing analysis :
CLICK : Continue
OPEN : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update
REDIRECT : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update/myaccount/signin/
NOTE : VALIDATE FORM
REDIRECT : https://dhartiagro.net/aspnet_client/system_web/4_0_30319/HTTPS/Myaccount/home/new/Update/myaccount/settings/?verify_account=session=NL&*&dispatch=*
SCREENSHOT :
PayPal Phishing
PayPal
Informations concernant votre compte:
Dans le cadre de nos mesures de sécurité, Nous vérifions régulièrement l'activité de l'écran PayPal. Nous avons demandé des informations à vous pour la raison suivante:
Notre système a détecté des charges inhabituelles à une carte de crédit liée à votre compte PayPal.
Numéro de Référence: PP-259-187-991
C'est le dernier rappel pour vous connecter à PayPal, le plus tôt possible. Une fois que vous serez connecter. PayPal vous fournira des mesures pour rétablir l'accès à votre compte.
une fois connecté, suivez les étapes pour activer votre compte . Nous vous remercions de votre compréhension pendant que nous travaillons à assurer la sécurité compte.
Cliquer ici pour vérifier votre compte
Nous vous remercions de votre grande attention à cette question. Sil vous plaît comprenez que c'est une mesure de sécurité destinée à vous protéger ainsi que votre compte. Nous nous excusons pour tout inconvénient..
Département de revue des comptes PayPal
Copyright © 2017 PayPal. Tous droits réservés.
PayPal (Europe) S.à r.l. & Cie, S.C.A. Société en Commandite par
Actions Siège social : 5ème étage 22-24 Boulevard Royal L-2449,
Luxembourg RCS Luxembourg B 118 349
Email PayPal n° PP059
Protégez votre compte
Assurez-vous de ne jamais donner votre mot de passe pour les sites Web frauduleux.
Toute sécurité d'accès au site PayPal ou à votre compte, ouvrez une fenêtre de navigateur Web (Internet Explorer ou Netscape) et tapez dans la page de connexion de PayPal (http://paypal.fr/) afin de vous assurer que vous êtes sur le véritable PayPal Site.
Pour plus d'informations sur la protection contre la fraude, sil vous plaît consulter nos conseils de sécurité
Protégez votre mot de passe
Vous ne devriez jamais donner votre mot de passe PayPal à personne.
--
This email was Virus checked by Astaro Security Gateway. http://www.sophos.com
Email analysis :
NOTE : Paypal@contact.ca
NOTE : Received : from [200.107.238.35] (port=2757 helo=User) by mx1.shary.com.sa
NOTE : client-ip=94.77.230.169;
Phishing screenshot :
Phishing analysis :
CLICK : Cliquer ici pour vérifier votre compte
OPEN : http://mir-pchelovoda.ru/components/com_acepolls/views/poll/tmpl/Notifications-service-demande-compte-ca.php
REDIRECT : http://www.sunshinetravel.az/js/tinymce/plugins/autoresize/ooo412312aaaa/Notifications-compte-Canada-quebec-verified-moi-information.ca/comfirmetions-service-information-compte-demande.ca/
SCREENSHOT :
CLICK : CONNEXION
RESULT : BAD PASSWORD...
REDIRECT : http://www.sunshinetravel.az/js/tinymce/plugins/autoresize/ooo412312aaaa/Notifications-compte-Canada-quebec-verified-moi-information.ca/comfirmetions-service-information-compte-demande.ca/error.php
The website sunshinetravel was used to store this PayPal phishing :
Thursday, May 18, 2017
Please recheck your delivery address USPS parcel 632063287
Hello,
This is to confirm that your item has been shipped at Tue, 16 May 2017 10:49:00 -0700.
You can print the shipment label by clicking on the link.
information.doc
With sincere thanks.
Shanae Stovall - USPS Support Clerk.
Email analysis :
NOTE : fisou75@viajeseci.es
NOTE : Received : from viajeseci.es (unknown [222.222.219.154])
Phishing analysis :
CLICK : information.doc
OPEN : http://be-tiger.com/wp-content/sg.php
RESULT : Phishing was removed
This is to confirm that your item has been shipped at Tue, 16 May 2017 10:49:00 -0700.
You can print the shipment label by clicking on the link.
information.doc
With sincere thanks.
Shanae Stovall - USPS Support Clerk.
Email analysis :
NOTE : fisou75@viajeseci.es
NOTE : Received : from viajeseci.es (unknown [222.222.219.154])
Phishing analysis :
CLICK : information.doc
OPEN : http://be-tiger.com/wp-content/sg.php
RESULT : Phishing was removed
Report-ID: *@* 21/04/2017 (Phishing attempt)
Dear Driver,
This is the automatic statement of the Parking Service.
Road cameras have recorded the limit exceeding of your vehicle. Therefore, you will have to pay the applicable fine.
--------------------------------------------------------------------------- ---
So as to successfully complete the payment, you will have to finalize the invoice on the official website.
Your Fine Invoice ID is VL05U
Please submit it here: pa rking-services.us
--------------------------------------------------------------------------- ---
Then, you will have all essential details to execute the payment.
You have one day to document the fine. Else, significant charges may apply.
Please do not reply to this message.
------
Kindest Regards,
Parking Service
Email analysis :
NOTE : oybi6@wwpinc.com
NOTE : User-Agent : Mozilla/5.0 (Windows; U; Windows NT 5.1;
NOTE : en-GB; rv:1.8.0.14) Gecko/20071210 Thunderbird/1.5.0.14
NOTE : client-ip=202.55.69.138;
Phishing analysis :
CLICK : pa rking-services.us
OPEN : http://www.wik.be/backend/modules/settings/c056bc1304.html
RESULT : Phishing attempt
This is the automatic statement of the Parking Service.
Road cameras have recorded the limit exceeding of your vehicle. Therefore, you will have to pay the applicable fine.
--------------------------------------------------------------------------- ---
So as to successfully complete the payment, you will have to finalize the invoice on the official website.
Your Fine Invoice ID is VL05U
Please submit it here: pa rking-services.us
--------------------------------------------------------------------------- ---
Then, you will have all essential details to execute the payment.
You have one day to document the fine. Else, significant charges may apply.
Please do not reply to this message.
------
Kindest Regards,
Parking Service
Email analysis :
NOTE : oybi6@wwpinc.com
NOTE : User-Agent : Mozilla/5.0 (Windows; U; Windows NT 5.1;
NOTE : en-GB; rv:1.8.0.14) Gecko/20071210 Thunderbird/1.5.0.14
NOTE : client-ip=202.55.69.138;
Phishing analysis :
CLICK : pa rking-services.us
OPEN : http://www.wik.be/backend/modules/settings/c056bc1304.html
RESULT : Phishing attempt
Saturday, May 13, 2017
Need mnoey?Eaarn 50.000 per moonth.
###MAKE MONEY ON1|NE###
===EAARN 50.000 PER MONNTH===
1.You need 0nly email to regisster
2.Fluly automattic sytsem!NOTHING TO DO...
3.@bs0lutely passvie inc0me
http://www.wildstonesolution.com/wp-content/plugins/wordpress-seo/vendor/xrstf/composer-php52/lib/5bc10d79da.html
The title of the scam can also be : Need mooney?Eran 50.000 per moonth. with a different content
###MAAKE MONNEY ONLLNE###
===EAARN 50.000 PER MONTH===
1.You neeed only emmail to reg|$ter
2.Fuliy automatic ssytem!NOTHING TO DO...
3.Absolute1y passive lnc0me
http://www.ieee-papers.com/wp-content/themes/twentyseventeen/2159b211e2.html
Email analysis :
NOTE : mhurdsj@excite.it
NOTE : gfgrimaud@tjb-barre.com
NOTE : 202.150.50.14
NOTE : 113.186.177.167
Phishing analysis :
CLICK : http://www.wildstonesolution.com/wp-content/plugins/wordpress-seo/vendor/xrstf/composer-php52/lib/5bc10d79da.html
Result : Redirect to Google, the phishing was removed...
CLICK : http://www.ieee-papers.com/wp-content/themes/twentyseventeen/2159b211e2.html
RESULT : Redirect to Google, the phishing was removed
NOTE : Two wordpress websites were compromised to do this phishing.
===EAARN 50.000 PER MONNTH===
1.You need 0nly email to regisster
2.Fluly automattic sytsem!NOTHING TO DO...
3.@bs0lutely passvie inc0me
http://www.wildstonesolution.com/wp-content/plugins/wordpress-seo/vendor/xrstf/composer-php52/lib/5bc10d79da.html
The title of the scam can also be : Need mooney?Eran 50.000 per moonth. with a different content
###MAAKE MONNEY ONLLNE###
===EAARN 50.000 PER MONTH===
1.You neeed only emmail to reg|$ter
2.Fuliy automatic ssytem!NOTHING TO DO...
3.Absolute1y passive lnc0me
http://www.ieee-papers.com/wp-content/themes/twentyseventeen/2159b211e2.html
Email analysis :
NOTE : mhurdsj@excite.it
NOTE : gfgrimaud@tjb-barre.com
NOTE : 202.150.50.14
NOTE : 113.186.177.167
Phishing analysis :
CLICK : http://www.wildstonesolution.com/wp-content/plugins/wordpress-seo/vendor/xrstf/composer-php52/lib/5bc10d79da.html
Result : Redirect to Google, the phishing was removed...
CLICK : http://www.ieee-papers.com/wp-content/themes/twentyseventeen/2159b211e2.html
RESULT : Redirect to Google, the phishing was removed
NOTE : Two wordpress websites were compromised to do this phishing.
Friday, May 12, 2017
Update Your Account Information Now !! (PayPal Phishing Attempt)
PayPal
Warning : Account Issue !
Your account is limited untill you update your information because some one requested acces to your account, here is the infos :
Location : Russia
IP adress : 176.96.80.140
Navigator : Mozilla Firefox 48.0 on Windows
The restore the access to your account please click on the link below :
Update My Account
This is an email sent automatically. Please do not reply to this letter, because the e-mail address is only configured to send but not to receive e-mails.
Copyright © 2017 All rights reserved.
Phishing screenshot :
Email analysis :
NOTE : morag@g-p-t.co.uk
NOTE : Received : from RDT.spectra.local (unknown [80.229.37.167])
NOTE : by cust-smtp-auth2.fasthosts.net.uk (Postfix)
NOTE : client-ip=213.171.216.60;
Phishing analysis :
CLICK : Update my Account
OPEN : http://sadagatismayilova.com/update-your-account-information-now/myaccount/
SCREENSHOT :
NOTE : Phishing was removed.
Warning : Account Issue !
Your account is limited untill you update your information because some one requested acces to your account, here is the infos :
Location : Russia
IP adress : 176.96.80.140
Navigator : Mozilla Firefox 48.0 on Windows
The restore the access to your account please click on the link below :
Update My Account
This is an email sent automatically. Please do not reply to this letter, because the e-mail address is only configured to send but not to receive e-mails.
Copyright © 2017 All rights reserved.
Phishing screenshot :
Email analysis :
NOTE : morag@g-p-t.co.uk
NOTE : Received : from RDT.spectra.local (unknown [80.229.37.167])
NOTE : by cust-smtp-auth2.fasthosts.net.uk (Postfix)
NOTE : client-ip=213.171.216.60;
Phishing analysis :
CLICK : Update my Account
OPEN : http://sadagatismayilova.com/update-your-account-information-now/myaccount/
SCREENSHOT :
NOTE : Phishing was removed.
Thursday, April 27, 2017
Crédit Mutuel de Bretagne
Bonjour,
Nous tenons de vous informer que vous avez un nouveau message.
Pour consulter votre boite de messagerie cliquez sur le lien ci-dessous :
Consulter la boite de messagerie
Cordialement,
Laurent Biojoux,
Directeur de la Relation Clients
Crédit Mutuel de Bretagne
Veuillez ne pas répondre à cet email car les messages reçus à cette adresse ne sont pas lus. Pour
nous contacter, connectez-vous à votre compte et cliquez sur Contact en bas de n'importe quelle page.
Email analysis :
NOTE : tracey.lahey@sympatico.ca
NOTE : cmb@contact.com
NOTE : Cmm-Sending-Ip : 184.150.200.79
Phishing analysis :
CLICK : Consulter la boite de messagerie
OPEN : https://tinyurl.com/k96mlop
Nous tenons de vous informer que vous avez un nouveau message.
Pour consulter votre boite de messagerie cliquez sur le lien ci-dessous :
Consulter la boite de messagerie
Cordialement,
Laurent Biojoux,
Directeur de la Relation Clients
Crédit Mutuel de Bretagne
Veuillez ne pas répondre à cet email car les messages reçus à cette adresse ne sont pas lus. Pour
nous contacter, connectez-vous à votre compte et cliquez sur Contact en bas de n'importe quelle page.
Email analysis :
NOTE : tracey.lahey@sympatico.ca
NOTE : cmb@contact.com
NOTE : Cmm-Sending-Ip : 184.150.200.79
Phishing analysis :
CLICK : Consulter la boite de messagerie
OPEN : https://tinyurl.com/k96mlop
Subscribe to:
Posts (Atom)