có vẻ như nó là một địa chỉ tại PayPal. Tuy nhiên, các ký hiệu @ gây scerver trang web để bỏ qua "paypal.com" và thay vào đó sẽ đưa các nạn nhân đến một trang Web tại địa chỉ IP 218.36.41.188. Trong e-mail Hiển thị trong hình, các liên kết xuất hiện trong softwarc của khách hàng e-mail của nạn nhân như:https://Paypal.com/cgi-bin/wcbscr?CMD=_login-RunTuy nhiên, khi nạn nhân nhấp vào liên kết, trình duyệt sẽ mở ra một URL hoàn toàn khác nhau:http://lcasurelandscapcs.com/Snow/webscr.dllThay vì các URL đó cho thấy trong ứng dụng khách e-mail, liên kết trong email lừa đảo thực sự bao gồm các mã sau đây:< À onmouseover="window.status«'hctps://www.paypal.com/cgi-bin/webscr? CMD = j_lcgin-chạy '; recurn crue"onmouseout =,' cửa sổ. scacus ='hctps://www. Paypal.com/cgi-bin/webscr?CMD-_iogin-run'"href="hctp:// leasurelandscapes.com/snow/webscr.dll"> hctps://www.paypal.com/ cgi-bin/webscr? cmd * _login-chạy
đang được dịch, vui lòng đợi..