
Bom, de cara, já vemos que é a fórmula mais batida dos Phishings espalhados pelo mundo inteiro. Um título um pouco chamativo, já que dá a entender que alguma pessoa está loucamente apaixonada pela outra.
Além disto, o nome do remetente da mensagem, denota alguém da nova geração da internet ( Já mais dezistirei… ), já que é o pessoal desta nova geração da internet que tem a mania de descrever deste modo.
Assim, ao abrir a mensagem, a pessoa vê algo construído com bem pouco bom gosto ( uma figura de um anjo e depois ainda, letras coloridas sem nenhuma combinação ).
Como há louco para tudo, é lógico que alguém vai clicar. E ao clicar, possivelmente, será infectado com algum trojan.
fotochop.exe : Sei, chega a dar medo o nome do arquivo, mas, sim, ele chama fotochop.exe. Está hospedado no serviço de homepages gratuito da AOL ( http://hometown.aol.com/bulklove/fotochop.exe ), o que já causa alguma estranheza a alguém.
Veja, um usuário que mal consegue construir um email de bom gosto ( ou seja, trabalhar melhor as imagens e as cores em um bom arquivo html ), como poderia ainda por cima criar uma mensagem multimídia para ser baixada por quem recebeu o email.
Mas como já é dito, sempre há louco para tudo neste mundo. E, assim, é tiro e queda que haverá algum maluco para clicar e baixar a mensagem ( senão, não haveriam mais estes tipos de golpe ).
Baixei o arquivo para análise, o que já é de praxe. Como em boa parte do dia o site Jotti’s Malware Scan está altamente carregado, sempre uso o site WebImmune da Mcaffee, como segunda opção.
E fui para lá.
Para minha surpresa, este é mais um daqueles golpes construídos que tem um trojan construído para ele mesmo. Como existem vários programadores, especializados nisto atualmente, é tiro e queda, que é um golpe, mas utilizando técnicas novas.
Ou seja, sobrou-me o laboratório. Primeiramente, como é um arquivo binário, em geral, eu abro em um editor de texto puro, para ver o que tem dentro. Ao abrir, simplesmente vi uma página de erro da AOL, que por sua vez, foi bem rápida ao retirar um arquivo nocivo de dentro de seus servidores.
Assim, este golpe não teve uma análise mais aprofundada por falta do arquivo para que pudéssemos efetuar a mesma :-)