Your iP is: 18.218.234.83 United States Near: Columbus, Ohio, United States

IP Lookup Details:

IP Information - 40.107.13.113

Host name: mail-he1eur01on2113.outbound.protection.outlook.com

Country: United States

Country Code: US

Region:

City:

Latitude: 37.751

Longitude: -97.822

Whois information
NetRange: 40.74.0.0 - 40.125.127.255
CIDR: 40.125.0.0/17, 40.124.0.0/16, 40.74.0.0/15, 40.80.0.0/12, 40.96.0.0/12, 40.112.0.0/13, 40.120.0.0/14, 40.76.0.0/14
NetName: MSFT
NetHandle: NET-40-74-0-0-1
Parent: NET40 (NET-40-0-0-0-0)
NetType: Direct Allocation
OriginAS:
Organization: Microsoft Corporation (MSFT)
RegDate: 2015-02-23
Updated: 2021-12-14
Ref: https://rdap.arin.net/registry/ip/40.74.0.0

OrgName: Microsoft Corporation
OrgId: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA
PostalCode: 98052
Country: US
RegDate: 1998-07-10
Updated: 2024-03-18
Comment: To report suspected security issues specific to traffic emanating from Microsoft online services, including the distribution of malicious content or other illicit or illegal material through a Microsoft online service, please submit reports to:
Comment: * https://cert.microsoft.com.
Comment:
Comment: For SPAM and other abuse issues, such as Microsoft Accounts, please contact:
Comment: * abuse@microsoft.com.
Comment:
Comment: To report security vulnerabilities in Microsoft products and services, please contact:
Comment: * secure@microsoft.com.
Comment:
Comment: For legal and law enforcement-related requests, please contact:
Comment: * msndcc@microsoft.com
Comment:
Comment: For routing, peering or DNS issues, please
Comment: contact:
Comment: * IOC@microsoft.com
Ref: https://rdap.arin.net/registry/entity/MSFT

OrgTechHandle: MRPD-ARIN
OrgTechName: Microsoft Routing, Peering, and DNS
OrgTechPhone: +1-425-882-8080
OrgTechEmail: IOC@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/MRPD-ARIN

OrgTechHandle: KIMAV-ARIN
OrgTechName: Kim, Avery
OrgTechPhone: +1-425-882-8080
OrgTechEmail: averykim@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/KIMAV-ARIN

OrgRoutingHandle: CHATU3-ARIN
OrgRoutingName: Chaturmohta, Somesh
OrgRoutingPhone: +1-425-882-8080
OrgRoutingEmail: someshch@microsoft.com
OrgRoutingRef: https://rdap.arin.net/registry/entity/CHATU3-ARIN

OrgTechHandle: IPHOS5-ARIN
OrgTechName: IPHostmaster, IPHostmaster
OrgTechPhone: +1-425-538-6637
OrgTechEmail: iphostmaster@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/IPHOS5-ARIN

OrgAbuseHandle: MAC74-ARIN
OrgAbuseName: Microsoft Abuse Contact
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: abuse@microsoft.com
OrgAbuseRef: https://rdap.arin.net/registry/entity/MAC74-ARIN

OrgTechHandle: SINGH683-ARIN
OrgTechName: Singh, Prachi
OrgTechPhone: +1-425-707-5601
OrgTechEmail: pracsin@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/SINGH683-ARIN

OrgTechHandle: BEDAR6-ARIN
OrgTechName: Bedard, Dawn
OrgTechPhone: +1-425-538-6637
OrgTechEmail: dabedard@microsoft.com
OrgTechRef: https://rdap.arin.net/registry/entity/BEDAR6-ARIN
Lemone

RECEIPT 39 ème mails stolen INTERPOL, EUROPOL using again servers and mails boxes Outlook and using IP adresses 40.107.13.113 and mails boxes : protection.web@europe.com FRANÇAIS: Recu 39 ème mails d'escroqueries tentatives d’extorsions de fonds, usurpant encore la Gendarmerie Nationale, EUROPOL, INTERPOL, la BPM, avec adresses mails bidons: 20182210@uac.pt mais vraie adresse mail des hackers trouvée dans le code HTML, pour répondre aux hackers: Reply-To: protection.web@europe.com VIA serveurs IP, accounts et mails boxes MS Outlook: 40.107.13.113 Received : from EUR01-HE1-obe.outbound.protection.outlook.com (mail-he1eur01on2113.outbound.protection.outlook.com [40.107.13.113]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (No client certificate requested) by mlpnf0118.laposte.net (SMTP Server) with ESMTPS id 4VKt2g2jV2z12LCW for <@laposte.net>; Thu, 18 Apr 2024 11:36:42 +0200 (CEST) ARC-Seal : i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none; Bonjour Webmasters de LAPOSTE.net, SIGNAL SPAM, Google, Microsoft, et abuse@ripe.net et hostmaster@ripe.net et alertespam@labanquepostale.fr et abuse@gmail.com et arin-contact@google.com et network-abuse@google.com Et fraude-bretic@interieur.gouv.fr et contact@cybermalveillance.gouv.fr Et abuse@wildwestdomains.com et domains@microsoft.com Et msnhst@microsoft.com et abusecomplaints@markmonitor.com Et sundar@google.com ( Sundar Pichai CEO de Google ) Et redaction@lecanardenchaine.fr Et support@lecanardenchaine.fr Et admin@lecanardenchaine.fr And FBI Services in hidden copy ( https://complaint.ic3.gov/default.aspx ) Et abuse@microsoft.com et secure@microsoft.com et IOC@microsoft.com et iphostmaster@microsoft.com et someshch@microsoft.com et dabedard@microsoft.com et pracsin@microsoft.com et Et phish@office365.microsoft.com Et junk@office365.microsoft.com Et Cert@Microsoft.com Et averykim@microsoft.com ET Et celà continue encore et toujours en Avril 2024 ( 38 mails escrocs déjà signalés à SIGNAL SPAM et fraude-bretic@interieur.gouv.fr mails datés du : Mercredi 14 Février 2024 à 16h50, et Mardi 06 Février 2024 à 22h34, et Jeudi 11 Janvier 2024 à 13h35, et Jeudi 14 Décembre 2023 à 14h05, et Mercredi 29 Novembre 2023 à 21h43, et Lundi 06 Novembre 2023 à 12h35, et Lundi 30 Octobre 2023 à 10h10, et Mardi 24 Octobre 2023 à 15h42, et Dimanche 17 Septembre 2023 à 05h09, et Samedi 09 Septembre 2023 à 15h47, et Lundi 05 Juin 2023 à 10h45, et Jeudi 30 Mars 2023 à 08h34, et Samedi 11 Mars 2023 à 00h35, et Mardi 07 Février 2023 après 18h36, et Lundi 06 Février à 17h25, et Mardi 24 Janvier 2023 à 07h32, et Jeudi 05 Janvier 2023 après 10h17, et Mercredi 04 Janvier à 00h33, et Mardi 03 Janvier 2023 après 16h49, et Mardi 03 Janvier 2023 après 15h13, et Mardi 13 Décembre 2022 à 02h13, et Jeudi 08 Décembre 2022 à 13h40, et Vendredi 02 Décembre 2022 à 03h00 du matin, et Mardi 01 Novembre 2022 à 16h35, et Samedi 08 Octobre 2022 à 00h21, et Lundi 29 Aout 2022 à 19h01, et Samedi 27 Aout 2022 21h38, et Jeudi 18 Aout 2022 à 18h, et Vendredi 01 Juillet 2022 à 16h38, et Dimanche 24 Avril 2022 à 12h44, et Vendredi 11 Mars 2022 à 09h54, et Vendredi 04 Mars 2022 à 16h14, et Dimanche 30 janvier 2022 à 04h45, et Jeudi 06 Janvier 2022 à 03h15, et Lundi 15 Nov 2021 à 22h54, et Jeudi 09 Sept 2021 à 06h43 ) et ceci depuis de trop nombreux mois ( emails tous archivés complets avec tous leurs codes HTML ) C’est clair maintenant qu’il y a forcément des complicités ( de l’argent sous les tables : QUI s’est enrichi depuis ces 4 années à extorquer des millions aux Français moutons de panurges trop crédules ? ) du laxisme, des incompétents d’Etats, Ministères, Services Administratifs ou bien chez des fournisseurs d’accès Internet, depuis ces 4 années ( Sept 2020 ) que celà dure en France ! Ces salopards de hackers ont vraiment la SUPER belle vie pour sévir en France ! Pas étonnant qu’ils attaquent nos entreprises et hôpitaux ! Mais quelle honte ! Combien de mois encore ( et maintenant d’années depuis 09 / 2020 ) INTERPOL, EUROPOL, la Gendarmerie Française, la BPM, vont ainsi se faire usurper, ridiculiser, humilier par ces fumiers de hackers ( vermines de brouteurs Africains, Côte d’Ivoire ou Bénin ? ) Jeudi 18 Avril 2024 après 11h36 (et aussi envoyés les nuits, ici à 02h29 du matin, avant ou après les horaires ouvrés des Bureaux et Administrations en France, méthodes de faux-culs et d’escrocs ) j'ai encore reçu sur ma boite email ce même email d’escroqueries usurpant la Gendarmerie Nationale, EUROPOL, la BPM, INTERPOL, avec encore adresses mails bidons ou usurpées : 20182210@uac.pt mais vraie adresse mail des hackers trouvée dans le code HTML, pour répondre aux hackers: Reply-To: protection.web@europe.com Les adresses IP utilisées par le PC de ce(s) batards de hackers pisseux ( avec gros problèmes de prostates, ils ne se sentent plus uriner dans leurs envois de mails ) hackers, débiles, têtus, butés, et analphabètes ( incapables d’écrire correctement le Français ) et ces mails sont préparés, envoyés en différés qqs heures avant ( ici à 02h29 ) pour ne pas être tracés par un logiciel Sniffer sur leurs adresses Mac de cartes réseaux, ou par des commandes Traceroute sur leurs adresses IP en direct ( bandes de poules mouillées, trouillards ! ) : 40.107.13.113 utilisant ENCORE des adresses IP et boites mails MS OUTLOOK : énormes problèmes de sécurité ici ! Ce sont des mails escrocs de tentatives de rançons, phishing et fraudes ( fautes de grammaire multiples… etc ) Ci-dessous cet email d’escroquerie avec ces en-têtes complets : *********** CONTENU du mail d’escroquerie ****************************** 06777 : [CONVOCATION] - 18/04/2024 • Aujourd'hui, à 11:36 (il y a 5 heures) 13Ko • • • S De : "SERVICES CENTRAL (Compte Rendu)" • A : Moi • DOSSIER N° 0000FR6-004 Nous vous invitons à prendre contact avec nous dans un délais de 72H les explications sont dans la pièce rattachée à notre mail. Cordialement, Bureau DSPM

IP identified as: Hackers IP, Reported on: 18th, Apr. 2024
Complaint Form