Dear bank account holder,
The ACH transaction, recently initiated from your bank account (by you or any other person), was rejected by the Electronic Payments Association. Please Find Attached Transaction Report
Lorena Shafer Electronic Payments Association Manager
Lieber Kontoinhaber, der du zwar Inhaber eines Kontos bei uns sein sollst, den wir aber nicht beim Namen ansprechen können,
sei doch bitte mal so nett und öffne den Anhang dieser Mail. Da steht nämlich das drin, was dich ein bisschen alarmieren soll, aber wir wollen dir im Text unserer Mail nicht die geringste Andeutung davon machen, warum deine Überweisung geplatzt ist. Das klingt hanebüchen? Ja, das ist es auch. Aber macht nichts, es machen ja immer noch genug Leute den Anhang auf, der übrigens eine HTML-Datei ist, die in ihrem Quelltext völlig klar macht, dass da jemand nicht so ganz mit offenen Karten spielen mag. Also komm, öffne den Anhang schon in deinem Browser, der wirds schon verstehen!
Mit mechanischem Gruß
Dein Dummspammer.
Huch! Das sieht ja mal wieder sehr „maschinenlesbar“ aus, was da einer in JavaScript mit einem unescape()
umgeben hat.
Na ja, ich kriege so etwas öfter. Und weil dieser armselige Trick der Spammer bei mir niemals funktioniert, ganz einfach, weil ich JavaScript grundsätzlich abschalte und nur für einige Websites, denen ich vertraue, im Einzelfall aktiviere – richtige Browser haben solche Möglichkeiten zumindest über ein Plugin, und allein dieses Quäntchen Vorsicht in Hinblick auf Javascript bewahrt einem nicht nur vor der Mehrzahl der ganzen kriminellen Versuche da draußen, sondern auch vor den neuesten kranken Ideen der Werber, die Aufmerksamkeit auf die meist unerwünschte Reklame zu zwingen. Deshalb habe ich auch ein kleines Python-Skript in meiner Werkzeugkiste für den täglichen Wahnsinn, das vielleicht keinen Preis für besondere Ästhetik im Quelltext gewinnt, aber mir derartiges Gestrokel (es ist relativ häufig) lesbar macht. Das Skript kann man einfach mit der „maskierten“ Zeichenkette, mit einem Dateinamen oder sogar mit einer URL als Parameter aufrufen (um etwa mal zu sehen, wohin die genau so „verschlüsselten“ eingebetteten Frames der Spammer für das Magic Box Casino gehen), und schon werden die ganzen Texte auch „menschenlesbar“.
In diesem Fall ists ein Vertrauter der gegenwärtigen Spamwelle. Das Skript offenbart mir, dass es sich um eine billige Weiterleitung auf www (punkt) mindconnect (punkt) nl (slash) x (punkt) html
handelt, und allein der Dateiname x.html
ist sehr charakteristisch für diesen angeblichen (und im Browser ablaufenden) Virenscan, der sogar auf meiner Linux-Kiste so tut, als hätte ich mindestens sechs Handvoll aktueller Windows-Viren und Trojaner. Was man bei diesen Typen dann herunterladen soll, das kann alles sein, aber es mit Sicherheit kein Programm, das die Sicherheit des Rechners erhöht. Wer sich diese „Schutzsoftware“ installiert, der hat ein Problem, vielleicht sogar ein Problem, das sich auch durch Anwendung eines richtigen Virenscanners nicht mehr leicht in den Griff bekommen lässt.
Windows-Anwender sollten auf dem Hintergrund solcher primitiven Attacken der kriminellen Spammer vielleicht mal darüber nachdenken, ob die 1998 von Microsoft getroffene Entscheidung, den Internet-Explorer ins Betriebssystem zu „integrieren“ und den Windows-Desktop wie eine Website aussehen zu lassen, wohl so eine gute Idee war. Noch besser wäre es freilich, wenn man darüber auch bei Microsoft ein bisschen nachdenken würde und endlich damit begönne, die idiotischsten Ideen aus dem Wirtschaftskrieg gegen Netscape (ja, so lange ist das schon her) zu korrigieren. Sie sind nämlich inzwischen nicht mehr angemessen und aus Nutzersicht sogar ein bisschen gefährlich.
Dank für den Hinweis an SvOlli
Schreibe einen Kommentar