Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Tagesarchiv für den 13. Juli 2010

Gehackte Twitter-Accounts

Dienstag, 13. Juli 2010

Wenn ein Twitter-Nutzer viele Follower hat, kann er durchaus auch für die kriminellen Spammer attraktiv werden, die ihre höchst einseitigen „Nachrichten“ in die Welt pusten wollen. Deshalb werden immer wieder Twitter-Accounts von diesen Verbrechern gecrackt. Wo früher fröhlich gezwitschert wurde, sieht es dann schnell so aus:

Screenshot eines gehackten Twitter-Accounts

So wird jedes nur denkbare Medium mit der kriminellen Nullkommunikation der Spam geflutet – und dass dabei die teilweise jahrelange Arbeit eines Menschen zerstört wird, dass die bisherigen Follower ihn wohl blocken und als Spammer melden werden, das ist den Idioten mit ihren betrügerischen Angeboten egal. Es sind eben asoziale Fäkalmaden, die genau wissen, dass sich ohne diese Brechstange im Internet niemand für ihren Mist interessieren würde.

Was den Twitter-Nutzer identifizieren könnte, habe ich verpixelt – genau so wie den twitter-typisch über bit.ly gekürzten Link auf die Dreckssite der Spammer. Den betroffenen Menschen habe ich kurz informiert, ich hoffe, dass der Schaden schnell behoben werden kann, bevor es ein großer Schaden wird.

PROTECT YOUR E-MAIL ADDRESS AGAINST SPAM IMMEDIATELY (IUEU)

Dienstag, 13. Juli 2010

Das nenne ich „Meta“! Eine Spam, die meine Mailadressen vor Spam schützen will!

Dear E-Mail User

Schon klar, irgendeine Anrede ist für Spammer niemals möglich. Außer natürlich so eine.

Due to the package compromise of 1.4.11,1.4.12 and 1.4.13, we are forced to release 1.4.15 to ensure no confusions. While initial review didn’t uncover a need for concern, several proof of concepts show that the package alterations introduce a high risk security issue, allowing remote inclusion of files. These changes would allow a remote user the ability to execute exploit code on a victim machine, without any user interaction on the victim’s server. This could grant the attacker the ability to deploy further code on the victim’s server.

Wegen eines nicht näher benannten Problemes müssen wir von der bekannten PHP-Webmaillösung SquirrelMail ganz dringend eine neue Version rausgeben. Weil sonst ist das ganz gefährlich und der Server, auf dem die aktuelle Version läuft, kann einfach von jedem dahergelaufenen Kind geowned werden. Irgendeinen Verweis auf ein Dokument, in dem diese Problematik näher beschrieben ist, gibt es nicht. Und dass es inzwischen schon die Version 1.4.20 gibt, macht den hier empfohlen Upgrade auf 1.4.15 auch gleich viel glaubwürdiger.

So upgrade to Squirrel Mail Development Team by click Squirrel Mail Login SquirrelMail 1.4.15 Released

Und deshalb klick mal ganz schnell auf den Link, der sagt, dass du ihn klicken sollst. Sei alarmiert und mach es schnell, damit du auch nicht bemerkst, dass dieser Link gar nicht auf die offizielle Homepage von SquirrelMail geht, sondern auf ein – vermutlich durch einen Cracker übernommenes – WordPress-Blog. Was immer du dort kennenlernst, wirst du nicht kennenlernen wollen. Wenn du dort eine neue Version runterladen kannst, werden andere viel Spaß damit haben, wenn du diese Version auf einem Server installierst. Und wenn du dort irgendwelche Daten eingibst, vielleicht sogar dein Mailpasswort, denn hast du auch verloren. Deshalb sollst du ja alarmiert sein und nicht weiter nachdenken…

We STRONGLY advise all users of 1.4.11, 1.4.12 and 1.4.13 upgrade immediately.

…und der dringenden Empfehlung folgen und sofort darauf klicken. Da draußen gibt es Leute, die für jedes weitere Opfer dankbar sind.

Diese Spam wurde automatisch erstellt und ist ohne Unterschrift gültig.

Nice try, aber an den Feinheiten mit der Versionsnummer und dem Linktext könnte man noch etwas feilen…