Your iP is: 3.145.48.115 United States Near: Columbus, Ohio, United States

IP Lookup Details:

IP Information - 81.171.20.122

Host name: server.xlord.co

Country: Netherlands

Country Code: NL

Region:

City:

Latitude: 52.3824

Longitude: 4.8995

Whois information
NetRange: 81.0.0.0 - 81.255.255.255
CIDR: 81.0.0.0/8
NetName: 81-RIPE
NetHandle: NET-81-0-0-0-1
Parent: ()
NetType: Allocated to RIPE NCC
OriginAS:
Organization: RIPE Network Coordination Centre (RIPE)
RegDate:
Updated: 2009-03-25
Comment: These addresses have been further assigned to users in
Comment: the RIPE NCC region. Contact information can be found in
Comment: the RIPE database at http://www.ripe.net/whois
Ref: https://rdap.arin.net/registry/ip/81.0.0.0

ResourceLink: https://apps.db.ripe.net/search/query.html
ResourceLink: whois.ripe.net

OrgName: RIPE Network Coordination Centre
OrgId: RIPE
Address: P.O. Box 10096
City: Amsterdam
StateProv:
PostalCode: 1001EB
Country: NL
RegDate:
Updated: 2013-07-29
Ref: https://rdap.arin.net/registry/entity/RIPE

ReferralServer: whois://whois.ripe.net
ResourceLink: https://apps.db.ripe.net/search/query.html

OrgAbuseHandle: ABUSE3850-ARIN
OrgAbuseName: Abuse Contact
OrgAbusePhone: +31205354444
OrgAbuseEmail: abuse@ripe.net
OrgAbuseRef: https://rdap.arin.net/registry/entity/ABUSE3850-ARIN

OrgTechHandle: RNO29-ARIN
OrgTechName: RIPE NCC Operations
OrgTechPhone: +31 20 535 4444
OrgTechEmail: hostmaster@ripe.net
OrgTechRef: https://rdap.arin.net/registry/entity/RNO29-ARIN
Furax

Reçu 10ème mails usurpant la SOGIETE GENERALE avec serveurs IP et Bonjour Webmasters de Signal Spam, de la Société Générale, et Sociétés Et celà continue toujours fin 2024, après Mars 2017 ! comme toute l’année 2016, 2015, 2014 et comme toute l’année 2013 et toute l’année 2012 ?! Ce Lundi 21 Octobre 2024 après 04h47 ( toujours les nuits, ou tôt les matinées, avant les ouvertures de Bureaux et Administrations en France, méthodes d’escrocs et de faux-culs ) j'ai reçu sur ma boite mails ce 2ème même mail ci-dessous d’escroquerie Bancaire avec faux contenu SOCIETE GENERALE et venant de l'adresse email bidon ou usurpée: From : service clients <noreply@xlord.co> L’adresse IP du serveur de ces hackers fous en cause est : 81.171.20.122 gérée par abuse@nl.leaseweb.com Received : from server.xlord.co (server.xlord.co [81.171.20.122]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by mlpnf0111.laposte.net (SMTP Server) with ESMTPS id 4XX09819b0zTgCF for <@laposte.net>; Mon, 21 Oct 2024 04:47:56 +0200 (CEST) DKIM-Signature : v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; d=xlord.co; s=default; h=Content-Type:MIME-Version:To:Message-Id:Subject:Date:From:Sender :Reply-To:Cc:Content-Transfer-Encoding:Content-ID:Content-Description: Resent-Date:Resent-From:Resent-Sender:Resent-To:Resent-Cc:Resent-Message-ID: In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:List-Subscribe: List-Post:List-Owner:List-Archive; IP Lookup Details: IP Information - 81.171.20.122 Host name: server.xlord.co Country: Netherlands Country Code: NL Region: City: Latitude: 52.3824 Longitude: 4.8995 utilisant une adresse mail de messagerie des serveurs IP de la Société xlord.co C'est visiblement et clairement une tentative d’escroquerie ! Je ne suis pas prêt d’avoir un Compte à la SOCIETE GENERALE, ni de gérer mes comptes par Internet ! Ci-dessous cet email de phishing avec ces en-têtes complets : SG message de notification ? • Aujourd'hui, à 04:47 (il y a 4 heures) 42Ko • • • SC De : service clients • A : Moi • Cher(e) Client(e) Nous vous avons récemment contacté(e) afin d'obtenir plus d'informations de votre part Relative à l'actualision de vos infos. Nous serons contraints de restreindre votre compte. Veuillez donc suivre sur : Accédez à votre espace Merci pour votre confiance. Votre Directeur d'agence *********************** CODES HTML des hackers **************************************** Return-Path : <noreply@xlord.co> Received : from mlpnf0111.laposte.net (mlpnf0111.sys.meshcore.net [10.94.128.90]) by mlpnb0108 with LMTPA; Mon, 21 Oct 2024 04:47:56 +0200 X-Cyrus-Session-Id : cyrus-103151-1729478876-1-14339562208239911828 X-Sieve : CMU Sieve 3.0 ARC-Seal : i=1; a=rsa-sha256; d=laposte.net; s=lpn-wlmd; t=1729478876; cv=none; b=jimtBo1WBu7ILrDHBp7Pbfz3pXx12U5N5FvNrWnuD7esOD5vgzATQ3VDYlFKmgConTBHgx9V7cU qeNgZj4D70IBSENiOFizfTO5GQWRCWxhgfJx3y0Wh8pU9q4JoLxBHwU/U0+XevFRpV0L3v8gCX4Z fVT5PvsgouWcc4NRaPnWxQYNPPjXlSR+D8lZ4PtIQ08dwlubJmvhsO3nyaIPsweWnStULbIAZ6lI mDpt359C5ewqySk3L1SrTc9U5Fvl1clayoGy4Gh8tadEHqJtU412kLNsRgpZCU8hAL6X5ZGmdo

IP identified as: Hackers IP, Reported on: 21st, Oct. 2024
Complaint Form