Abt.: Mieses Phishing
Von: Miles & More <news1@artland.de>
Die (natürlich gefälschte) Absenderadresse will mal wieder gar nicht zum behaupteten Absender passen. Ist schon blöd für die Spammer, wenn sie immer so blöd sind. 🤡️
Aber Vorsicht! Eine plausible Absenderadresse ist niemals ein sicheres Kriterium, dass eine E-Mail wirklich von diesem Absender stammt¹. Es könnte auch mal Kriminelle geben, die nicht ganz so dumm sind. Man kann in die Absenderadresse einer E-Mail reinschreiben, was immer man möchte, ohne dass es ein Problem beim Transport der E-Mail gibt. Jede Fälschung kommt beim Empfänger an. Das ist genau so wie bei der Sackpost. Dort kann man auch einen beliebigen Absender auf einen Briefumschlag schreiben, und der Brief kommt trotzdem an. Was bei der Sackpost jedem aufgeweckten Fünfjährigen beim Popeln einleuchtet – nämlich, dass die Absenderadresse beim Transport eines Briefes keine Rolle spielt und deshalb vom Absender beliebig gefälscht werden kann – wird leider selbst für erwachsene, intelligente und gut gebildete Menschen plötzlich zum Mysterium, wenn es um E-Mail statt um Sackpost geht. Das muss an dieser „Digitalkompetenz“ liegen, die so emsig an Schulen, im öffentlich-rechtlichen Rundfunk und von den ganzen Qualitätsjournalisten vermittelt wird… 😠️
Ach! Ich schweife ab. Hier ist die Phishing-Spam:
Miles & More
Damit Sie weiterhin online bezahlen können
Aufgrund der EU-Richtlinie PSD2 müssen Sie Online-Zahlungen mit Ihrer Lufthansa Miles & More Credit Card immer häufiger freigeben [sic!]. Aktivieren Sie dazu ab sofort eines unserer zwei Mastercard® Identity Check™ Verfahren:
1) Freigabe über die Miles & More Credit Card-App
2) Freigabe über smsTAN und SicherheitsfrageAktivieren Sie jetzt das Verfahren Ihrer Wahl, um auch zukünftig online bezahlen zu können.
Viele Grüße von
Ihrem Miles & More-Teamewsletter-Abo beenden / Urlaubsunterbrechung / Versandzeitpunkt ändern
Der Link führt in die Domain haket (punkt) com (punkt) tr
. Dort gibt es…
$ mime-header http://haket.com.tr/lima/index.php?code=1234 HTTP/1.1 302 Found Server: nginx Date: Thu, 04 Mar 2021 12:23:24 GMT Content-Type: text/html; charset=UTF-8 Connection: keep-alive Location: https://p3plvwcpnl448246.prod.phx3.secureserver.net/~escclout/layouts/joomla/content/icons/miles/MJD/ Cache-Control: must-revalidate, proxy-revalidate X-Frame-Options: SAMEORIGIN X-Upstream: cache1 X-Host: haket.com.tr X-Node: default X-Worker: 1215 X-Powered-By: TaliaWeb $ _
…eine Weiterleitung in eine kryptisch benannte und allein deshalb schon wenig Vertrauen erweckende Subdomain von secureserver (punkt) net
, die von einer ausgesprochen lustig firmierenden Klitsche betrieben wird:
$ whois secureserver.net | grep -i ^registrar: Registrar: Wild West Domains, LLC $ _
Auf diesem Hintergrund klingt das secure server aus der Domain doch gleich noch ein bisschen „seriöser“. 🤣️
Es ist natürlich das übliche miese Phishing. 🎣️
Wer auf den Link in der Spam klickt, bekommt prompt die folgende Gelegenheit, etwas noch dümmeres zu tun und irgendwelchen Kriminellen seine Zugangsdaten zu geben:
Mehr kann man auf dieser Seite auch nicht tun. Im nächsten Schritt wird die Eingabe einer smsTAN verlangt, und damit sollte es den Verbrechern schon möglich sein, fröhlich Geld abzuheben oder ein Betrugsgeschäft abzuschließen. Das Phishing-Opfer hat danach – je nach betrügerischer Nutzung – einen Haufen juristischen Ärger und muss für den oft erheblichen finanziellen Schaden auf Kulanz hoffen. ☹️
Zum Glück gibt es einen einfachen und sicheren Schutz gegen solches Phishing: Niemals in eine E-Mail klicken! 👍️
Wenn man die Lesezeichenfunktion seines Webbrowsers nutzt, Lesezeichen für seine Bank, seine Einkaufsplattform, etc. anlegt und die entsprechenden Websites bei Erhalt solcher E-Mails aus dem Lesezeichen heraus aufruft, statt in die E-Mail zu klicken, können einem die Verbrecher keinen giftigen Link mehr unterschieben. So einfach kann Computersicherheit sein! Jedesmal, wenn man sich nach Erhalt eines solchen Überrumpelungsversuches auf der richtigen, über ein Lesezeichen aufgerufenen Website angemeldet hat und keine Hinweise sieht, dass man etwas tun muss, hat man einen kriminellen Angriff und möglicherweise eine Menge Ärger abgewehrt. 🛡️
Und das beinahe völlig ohne Aufwand. 😎️
Irgendwelche Schlangenöle von Unternehmen, die auch so genannte Antivirus-Programme vertreiben oder irgendwelche Browser-Addons helfen übrigens nicht. Nicht mal ein bisschen. Sie können sogar im Gegenteil zu einer „gefühlten Sicherheit“ führen, die leichtsinnig macht. Hirn hilft. Hokuspokus nicht.
¹Das einzige sichere Kriterium, das einen Absender belegt, ist eine digitale Signatur der E-Mail, die man auch überprüft hat. Danach ist jenseits jeden vernünftigen Zweifels klar, dass eine E-Mail vom Besitzer des privaten Schlüssels stammt, mit dem digital signiert wurde. Es lässt sich nicht fälschen. Das ist auf Absender- und Empfängerseite übrigens so einfach wie ein Klick, es lässt sich auch leicht für Newsletter und dergleichen automatisieren und kostet nichts. Warum Banken, Behörden und Unternehmen ihre E-Mail auch im Jahr 2021 durchgehend noch nicht digital signieren, dürfen sie mich nicht fragen. Ich halte es für verantwortungslose Förderung der Internetkriminalität. Fragen sie mal die Banken, Behörden und Unternehmen!