Peter, de phishing spam die
jij ontvangen hebt is,
als bovenstaande headers kloppen, inderdaad verzonden vanaf
71.100.4.88.
Als je email headers kunt lezen zie je zo dat de zendende
host pool-71-100-4-88.tampfl.dsl-w.verizon.net was
(bevestigd door de reverse loopkup van xs4all). Dat is een
(A)DSL PC in Tampa, Florida (en dat ligt niet in Zuidoost
Azië). Verizon is een van de de grotere ISP's in de USA (met
voortdurend grote aantallen spammende PC's van haar klanten).
Prima dat je deze PC bij spamcop hebt aangemeld, maar de
praktijk is dat spam (waaronder phishing mails) door grote
hoeveelheden backdoored PC's worden verzonden, bij voorkeur
aan het begin van het weekend (en ISP's niet of nauwelijks
ingrijpen na klachten).
Dat deze PC stond te spammen was mogelijk al bekend voordat
xs4all deze ontving:
http://cbl.abuseat.org/lookup.cgi?ip=71.100.4.88&.submit=LookupIP Address 71.100.4.88 was found in the CBL.
It was detected at 2005-06-04 07:00 GMT (+/- 30 minutes).
Spamcop is niet zo precies over wanneer een PC is aangemeld:
http://www.spamcop.net/w3m?action=checkblock&ip=71.100.4.88System has been listed for less than 24 hours.
Om een beetje een idee over de proporties van het spam
probleem te krijgen, zie de regels daaronder op spamcop:
Other hosts in this "neighborhood" with spam reports
71.100.3.199 71.100.4.64 71.100.4.118 71.100.4.127 71.100.4.251
Kortom, het aanpakken van 1 enkele spammende PC gaat dit
probleem niet oplossen. Het uit de lucht halen van de target
server heeft dan iets meer effect, maar zoals je in mijn
post op het forum hebt kunnen lezen, werd deze via een
redirect bereikt. Die redirect was en is nog steeds niet uit
de lucht, en het is een koud kunstje om die naar een andere
server te laten wijzen. Dat is een vaak gebruikte tactiek
maar is nu (nog) niet toegepast; ik sluit niet uit dat dit
in de loop van de nacht of morgenochtend gebeurt.
Erik van Straten