Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Leserpost“

Validierung notwendig

Donnerstag, 22. Juni 2017

Von: „Amazon.de“ <info@amazon.eu>

Wie immer in der Spam ist der Absender gefälscht.

Amazon.de-Logo

Auch wie man Grafiken in einer Spam verwendet, um beim Opfer einen falschen Eindruck zu erwecken, hat der Absender durchschaut.

Datum: 21.06.2017

Damit auch etwas Wahres in der Spam steht, hat der Spammer das Datum hineingeschrieben. Das ist zwar völlig unnötig und dumm, weil es auch im Mailheader steht, aber es sieht so schön förmlich aus und es ist so einfach. Außerdem macht Amazon es auch.

Guten Tag Tobias Rodde,

In der mir vorliegenden Spam stimmte die namentliche Ansprache nicht. In vielen anderen Fällen wird sie stimmen. Die Spammer haben eine große, zusammengetragene Datenbank aus Zuordnungen von Namen zu E-Mail-Adressen. Wo sie diese Daten herhaben? Aus vielen Quellen.

Es gelten neue Mindestanforderungen für die Sicherheit von Internetzahlungen § 21 II AgNwV Aus diesem Grund sind wir dazu verpflichtet, Ihre Idendität [sic!] in regelmäßigen Abständen zu überprüfen.

Nun, eine Verordnung, die ihre gegenwärtig gültige Fassung am 15. Oktober 2009 erhalten hat und am 31. Oktober 2009 in Kraft getreten ist¹, ist nicht wirklich „neu“. Aber der Spammer vertraut darauf, dass Menschen von einer derartigen Behauptung so eingeschüchtert sind, dass sie einfach vergessen, wozu man Internet-Suchmaschinen benutzen kann. Solche Leute stören sich auch nicht am Wort „Idendität“ neben der kryptischen Abk. für eine für den Online-Handel mit Gütern irrelevante Verordnung.

Achten Sie während der Überprüfung auf die richtige Eingabe Ihrer Daten, sollte das System Abweichungen zu den bereits hinterlegten Daten feststellen wird Ihr Amazon-Konto automatisch aus Datenschutzrechtlichen Gründen gesperrt. Sobald dieser Fall eintritt, ist eine Legitimation Ihrer Daten nur noch über den Postweg möglich.

Oh, der Rechtschreibbeauftragte ist mal kurz pinkeln gegangen.

Bitte nicht vertippen! Offenbar sind inzwischen viele der Menschen, die auf plumpes Phishing reinfallen, nicht mehr dazu imstande, ihre Anschrift, ihre Bankdaten und ihre Kreditkartennummer nebst allen Angaben halbwegs unfallfrei in eine Webseite einzugeben, die so aussieht, als käme sie von Amazon. Und das ist natürlich ärgerlich für den Phisher, wenn er zwar genug naive Opfer gefunden hat, aber dennoch seine Betrugsgeschäfte nicht durchziehen kann.

Da stellt sich nur noch eine Frage: Warum sollte man das tun?

Warum ist das notwendig?

Dieser Schritt ist notwendig, damit wir Sie als rechtmäßigen Inhaber Ihres Amazon-Kontos identifizieren können. Wir möchten dadurch auch verhindern, dass Dritte Zugang zu Ihrem Amazon-Konto erlangen und finanzielle Schäden verursachen.

Richtig, damit sich keine Betrüger des Amazon-Zuganges bemächtigen können. Sagt ein Betrüger in einer Phishing-Spam. Und das Beste an dieser „Identifikation“ als „rechtmäßiger Inhaber“ ist, dass ein behaupteter Betrüger, der sich des Zuganges bemächtigt hat, völlig sicher und zuverlässig als „rechtmäßiger Inhaber“ erkannt würde, weil er ja alle diese Daten einsehen konnte. Dieses vom Spammer behauptete Verfahren ist also noch sinnloser und dümmer als ein Virenschutz durch ein Heiligenbild, das man auf seinem Rechner aufklebt. Denn beim Heiligenbild schließe ich die mögliche Wirkung nicht aus… :mrgreen:

Weiter zur Bestätigung

Der Link ist indirekt über den URL-Kürzungsdienst bit (punkt) ly gesetzt. Amazon hätte so einen Umweg über einen Drittanbieter in einer HTML-formatierten E-Mail nicht nötig, denn es gibt keinen Grund, darin einen Link zu kürzen. Außerdem unterhält Amazon einen eigenen Linkkürzungsdienst, der sicherlich auch von Amazon benutzt würde, wenn der Bedarf bestünde.

Spammer haben es aber immer nötig, die Zieladresse ihrer giftigen, betrügerischen Links zu verbergen, denn die Spamfilter lernen relativ schnell, was Phishing-Seiten sind. Und das ist schlecht für einen Spammer, der davon lebt, dass seine Spams auch bei den Opfern ankommen.

Mal schauen, wo die Reise hingeht, wenn jemand auf den Link klickt:

$ location-cascade http://bit.ly/2tNK8Eh
301	http://bit.ly/2tNK8Eh
302	http://f3892.easyurl.net/
Found	http://chundmeinweed.com/radjesh1
$ lynx -mime_header http://chundmeinweed.com/radjesh1 | grep "^Location"
Location: https://amazon.de-kundeninfo-datavalidierung.com/wer/macht/parra/
$ _

Es geht in die Subdomain amazon der etwas unhandlichen Domain de (strich) kundeninfo (strich) datavalidierung (punkt) com, die natürlich nichts mit Amazon zu tun hat und erst vorgestern unter Angabe einer mutmaßlich missbrauchten Identität eines früheren Opfers dieser Phisher aus Schelsig (Hessen) eingerichtet wurde.

Die Phishing-Seite ist – die Spam ist ja inzwischen doch schon ein paar Stündchen alt – zum Glück bereits aus dem Internet entfernt. 😉

Wer einen Eindruck davon bekommen möchte, wie gegenwärtiges Phishing von Amazon-Zugängen (die dann für Betrugsgeschäfte aller Art missbraucht werden) aussieht, kann sich die Screenshots zu meiner Amazon-Phishingmail vom 5. Juni anschauen. Ich bin mir übrigens sehr sicher, dass diese Phishing-Spam von der gleichen Bande stammt und dass die hier verwendete Phishing-Seite genau so ausgesehen hätte, wenn sie noch verfügbar gewesen wäre.

Vielen Danke ihr ,
Ihr Amazon – Team

Hach ja, zum Ende der Spam nimmt die Konzentration des Rechtschreibbeauftragten doch immer sehr ab, weil die Gedanken schon wieder im Bordell sind und das ganze Geld aus Betrugsgeschäften bei Koks und Nutten verprassen…

Diese Phishing-Spam ist ein Zustecksel meines Lesers M.S., der übrigens kein Amazon-Nutzer ist oder werden möchte.

¹Ich habe eine Archivversion verlinkt, um den heutigen Stand zu dokumentieren, falls sich diese Verordnung in nächster Zeit einmal verändern sollte. Die jeweils aktuell gültige Fassung gibt es natürlich beim Bundesministerium für Justiz.

Contact Person: Mr. André David

Dienstag, 13. Juni 2017

Man kann in eine E-Mail natürlich hineinschreiben, um was es geht. Das hat den Vorteil, dass der Empfänger auch weiß, um was es geht. Man kann es allerdings auch lassen, und dann entsteht ein Text wie der Folgende:

we have made an effort to contact you many time but you are not responding? contact office with below

FULL NAME…
COUNTRY/HOME ADDRESS…
CITY/POSTAL CODE…
OCCUPATION…
MOBILE PHONE NUMBER…
AGE/SEX.

DHL INTERNATIONAL OFFICE BENIN EXPRESS.
DHL Delivery Services Company
Contact Person: Mr. André David

Ohne weitere Worte.

Dieses Ausstellungsstück aus dem Beklopptenbrutschrank des Postfaches ist ein Zustecksel meines Lesers liu yang.

Neues Authentifizierungsverfahren

Freitag, 19. Mai 2017

Keine Panik! Diese Mail kommt nicht von Amazon. Auch, wenn sie ein Amazon-Logo enthält. Jedes Kind kann eine derartige Grafik von „irgendwo aus dem Web“ mitnehmen und in eine HTML-formatierte Spam verbasteln.

Von: "Amazon.de" <service@amazon.co.uk>

Natürlich ist auch der Absender gefälscht. Wie der Spammer auf die Idee kommt, dass deutsche Kunden vom Support des britischen Amazon angeschrieben werden könnten, weiß ich nicht. Vielleicht macht Amazon das ja wirklich so. Das wäre zwar ein bisschen dumm, weil Amazon dann auf einer Mailadresse Schriftverkehr in vielen verschiedenen Sprachen bekäme, der erst einmal sortiert werden muss, und es wäre auch aus Kundensicht ein wenig verwirrend, aber was weiß ich, wie Amazon seinen Laden organisiert. Wahrscheinlicher ist es allerdings, dass der Spammer hier ein bisschen dumm ist. 😉

Logo: amazon.de
Guten Tag Tobias Rodde,

Ich will es mal so sagen: Der Empfänger hieß anders. Völlig anders. Woher der Spammer den Namen genommen hat, bleibt unklar. Ich halte es aber für möglich, dass etliche Empfänger dieser Phishing-Spam mit ihrem richtigen Namen angesprochen werden. Vermutlich ist dem Spammer beim Zusammenführen und Bereinigen seiner Datenbank die Zuordnung von Namen und Mailadressen ein bisschen durcheinandergeraten. Wenn er in den nächsten Tagen einen aufgeweckten Achtjährigen gefunden hat, der es für ihn richtig macht, wird dieses kleine Problemchen sicherlich beseitigt sein.

Aber ob dann der folgende Absatz eine gute Kundenansprache ist?

Diese E-Mail legt eine Reihe von Mindestanforderungen im Bereich der Sicherheit von Internetzahlungen fest. Die EBA-Leitlinien basieren auf den Vorschriften der Richtlinie 2007/64/EG2 („Zahlungsdiensterichtlinie“, „PSD“) über die Informationspflichten für Zahlungsdienste sowie die Pflichten von Zahlungsdienstleistern bei der Erbringung von Zahlungsdiensten . Überdies schreibt Artikel 10 Absatz 4 der PSD vor, dass Zahlungsinstitute über eine solide Unternehmenssteuerung sowie angemessene interne Kontrollmechanismen verfügen müssen.

Aha, und was hat der Kunde damit zu tun? Richtig: Nichts hat der Kunde damit zu tun, denn es betrifft ihn gar nicht. Weshalb steht es dann in der Spam? Richtig: Dieses von irgendwo abgeschriebene bürokratisch-juristische Geschwafel ohne jegliche Bedeutung für einen Kunden einer Internetklitsche hat genau eine Funktion. Es soll den Empfänger beeindrucken und einschüchtern.

Vielleicht freut sich der Amazon-Kunde ja auch darüber, dass sich Amazon (angeblich) im Mai des Jahres 2017 einmal dazu bequemt hat, sich um die Umsetzung einer EU-Richtlinie vom 11. November 2007 zu bemühen. Nein, diese literarisch ungenießbare EU-Juristenprosa braucht niemand zu lesen, aber auf der ersten Seite steht das Datum, und im Gegensatz zum dummen, asozialen und kriminellen Spammer, der hier ebenfalls in einer HTML-formatierten Spam darauf Bezug nimmt, gebe ich gern die Quellen an. Erfreulicherweise gibt es ja inzwischen so ein Internet, und natürlich sind die Veröffentlichungen des Amtsblattes der Europäischen Union auch dort verfügbar. 😉

Für Online-Zahlungen bedeutet dies, dass verpflichtend eine neue, sicherere Methode zur Kundenauthentifizierung eingeführt werden muss. Um die Sicherheit Ihrer Kundendaten zu gewährleisten ist ein Abgleich der hinterlegten Informationen obligatorisch.

Und, was hat der Kunde mit der Implementation einer neuen Methode zur Kundenauthentifizierung zu tun? Richtig: Nichts. Das ist eine Angelegenheit für Programmierer, und im Idealfall merkt der Kunde gar nichts davon.

Aber dem Spammer geht es mit seinem wirren Geschwurbel um etwas anderes, nämlich einen „Abgleich der hinterlegten Informationen“. Denn dem Opfer dieses Phishings soll glauben gemacht werden, dass es aus irgendeinem Grund (wissenschon, dummes EU-Recht) erforderlich sein soll, lauter Daten, die bei Amazon längst bekannt sind, noch einmal auf einer angeblichen Website von Amazon einzugeben. Natürlich gehen diese Daten nicht zu Amazon, sondern direkt zu gewerbsmäßigen Betrügern, was im Falle des Amazon-Logins sowie eventueller Kreditkarten- und Bankdaten sehr unangenehm für das Opfer dieses Phishings werden kann. Denn die Kriminalpolizei schläft nicht und wird schnell vor der Türe stehen, wenn sie dem Gelde zu den Verbrechern folgen will.

Übrigens: Es ist immer und ausnahmslos Unsinn, wenn man längst bekannte Daten wegen irgendeines Bullshits noch einmal eingeben soll. Diesen Unsinn kann man nur in Phishing-Spams lesen.

Bitte achten sie während des Authentifizierungsverfahrens auf mögliche Fehleingaben, sollten wir eine Abweichung zu den bei uns hinterlegten Daten feststellen, ist eine Sperrung Ihres Accounts unvermeidlich.

Das heißt zu gut Deutsch: „Wenn sie so doof sind, alle ihre bei Amazon bekannten Daten noch einmal einzugegeben, weil sie in einer Spam darum gebeten wurden, dann machen sie das wenigstens korrekt, damit unser Betrugsgeschäft reibungsloser läuft“. :mrgreen:

Konto bestätigen

Der Link geht auf eine Adresse, die über den URL-Kürzer bit.ly maskiert wurde, um Spamfiltern die Abfrage von Blacklists zu erschweren. Das richtige Amazon würde niemals mit einem solchen „Trick“ arbeiten.

Will ich doch mal nachschauen, wo die Reise hingeht:

$ lynx -mime_header "http://bit.ly/2qxUl9u" | grep "^Location"
Location: http://tinyurl.com/mvezu75
$ _

Aha, es geht von einem URL-Kürzer auf den nächsten URL-Kürzer. Der kürzt dann zwar nicht mehr, aber es soll ja auch die Spamfilterung erschwert und nicht wirklich gekürzt werden. Für solche Umleitungsorgien habe ich mir zum Glück mal ein kleines Skript¹ gemacht, weil sie eine Zeitlang in der Binäre-Optionen-Spam mit großer Penetranz genutzt wurden.

$ location-cascade "http://bit.ly/2qxUl9u"
301	http://bit.ly/2qxUl9u
301	http://tinyurl.com/mvezu75
301	http://judenurl.com/slowdownmonkey83
302	https://de-kundencenter-authentifizierung.com/wer/macht/parra/
Found	/795722/DEJApbOkS90MF8q/5VPeQwAXmqEjx6b/427610010560/oOkLqQjKN3YtwWp/sEN42eBULqQaMJF/
$ _

Oh, es geht in eine tolle, lange Domain, die von DE, Kundencenter und Authentifizierung faselt, aber nichts mit Amazon zu tun hat. Wer hat denn diese Domain registriert? Hui, ein whois offenbart, dass da bei der Registrierung richtige Adressdaten aus Dortmund angegeben wurden, mutmaßlich die Anschrift eines Menschen, dessen Identität von Kriminellen missbraucht wird und der jetzt mehrere Jahre seines Lebens Ärger mit dieser ganzen kriminellen Scheiße haben wird². Deshalb ist man immer sehr sparsam mit seinen persönlichen Daten und gibt diese niemals leichtfertig irgendwo an. Das mag in einer Zeit, in der überall erwartet wird, dass man naiv und unvorsichtig mit Daten umgeht, antiquiert wirken, aber wenn leichtgemachter gewerbsmäßiger Betrug auf Kosten des eigenen Lebens die neue Modernität ist, sollte niemand ein Problem damit haben, ein bisschen antiquiert zu sein. Natürlich kann man dann auch viele Angebote im gegenwärtigen Internet nicht nutzen, die erwarten, dass – oft ohne sachlichen oder technischen Grund – weit in die Privatsphäre hineinragende Daten eingegeben werden. Insbesondere rate ich strikt davon ab, das Geburtsdatum anzugeben. Es ist niemals erforderlich.

So, jetzt noch der Blick auf die Website… oh! Da gibt es jetzt noch eine Weiterleitung:

Screenshot einer Seite bei sedoparking.com, auf die jetzt weitergeleitet wird. -- de-kundencenter-authentifizierung.com -- Sie sind der Domain-Eigentümer und möchten wissen, wieso diese Domain anders als die anderen geparkten Domains aussieht? INFOS HIER...

Da hat wohl schon jemand den Stecker vom Server gezogen. Danke! 😉

Mit freundlichen Grüßen,
Ihr Amazon-Team

„Mein Amazon-Team“ ist das nur in einem sehr skurrilen Sinn des Wortes.

Mit dieser Servicemitteilung informieren wir Sie ?ber wichtige ?nderungen bez?glich Ihres Amazon Kontos.
Copyright © 1998-2017 Amazon.com. Alle Rechte vorbehalten.

Immer wieder das Gleiche bei den dummen Spammern. Sie haben ihre eigentliche Botschaft rübergebracht und sind sogar leidlich fehlerfrei durch die deutsche Sprache gestolpert, und am Ende der Nachricht sind die Gedanken schon wieder im Bordell und die Konzentration lässt nach. Und dann klappt es auf einmal auch mit den Umlauten nicht mehr…

Denn wenn sich der Spammer Mühe geben wollte, könnte er ja auch gleich arbeiten gehen.

Diese Spam ist ein Zustecksel meines Lesers M.S., der etwas vom „dümmsten aller Spammer“ dazu schrieb.

¹Nein, ich gewinne dafür keine Schönheitspreise. Aber es hat mir schon viel Handarbeit erspart, und ich hatte bis jetzt kein Bedürfnis, es besser zu machen.

²Ganz sicher wurden die Daten für etliche „Geschäfte“ benutzt. Warum ich die (leider leicht ermittelbare) Anschrift hier nicht auch noch zitiere, sollte jedem Leser klar sein: Da ist eine arme Seele wahrlich genug gestraft!

Was euch die Journalisten verschweigen…

Dienstag, 16. Mai 2017

Hier geht es nicht um eine Spam, sondern um eine möglicherweise auch für einige Leser von Unser täglich Spam interessante Beobachtung.

In mehreren journalistischen Produkten gab es in den letzten Stunden aus aktuellem Anlass teils längere Artikel darüber, wie man sich vor dem Befall durch einen Trojaner wie „WannaCry“ schützen kann, etwa bei Spiegel Online und bei Heise Online. Diese Artikel haben allesamt folgende zwei Gemeinsamkeiten:

  1. Es werden Antivirus-Programme empfohlen, obwohl sämtliche nennenswerten Antivirus-Programme anfangs gegen „WannaCry“ versagt haben. Antivirus-Programme sind und bleiben weitgehend wirkungsloses Schlangenöl und bieten bestenfalls eine Ergänzung zu anderen Maßnahmen.
  2. Es wird mit keinem Wort erwähnt oder auch nur angedeutet, dass man sich mit einem Adblocker vor dem wichtigsten und gefährlichsten „Infektionsweg“ im Web schützen kann, nämlich vor Werbebannern, die Schadsoftware transportieren. Selbst das Bundesamt für Sicherheit in der Informationstechnik weist inzwischen deutlich auf diesen „Infektionsweg“ hin. Journalisten im Brote der Contentindustrie tun dies niemals. Eher offerieren sie ihren Lesern im mutmaßlicher Schleichwerbe-Partnerschaft mit ihren großen Werbekunden ganz andere, vollkommen wirkungslose und gefährliche Vorschläge¹.

Die Frage, ob der im zweiten Punkt von mir gemutmaßte Vorsatz einer völligen Fehlinformation der FAZ-Leser (bei gleichzeitigem Verschweigen einer lebenspraktisch wichtigen Information, die davor schützt, Opfer von Kriminellen zu werden) wirklich ein Vorsatz ist, oder ob in der FAZ-Redaktion irgendwelche Leute Fake News über Themen verbreiten können, die von diesen Themen nicht die geringste Ahnung haben, kann ich leider im Lande des vollumfänglichen Rechtsschutzes für beleidigte Leberwürste nicht beantworten. Aber auch Letzteres würfe kein gutes Licht auf den FAZ-Journalismus, vor allem dann nicht, wenn man sich vor Augen hält, dass andere Themenbereiche – in denen ich mich zufällig etwas weniger auskenne – wohl mit genau so geringer Sorgfalt, Kenntnis und Fähigkeit und mit genau so großer Gefährlichkeit für die Leser behandelt werden.

So lange Journalisten lieber ihre Leser als ihr (unseriöses) Geschäftsmodell durch Reklamevermarktung gefährden, kann ich nur davon abraten, sich aus journalistischen Produkten zu informieren.

Vielen Dank an meinen Leser S.S. für diesen Hinweis.

¹Die Grundregel der Computersicherheit ist: Mach alles so einfach wie möglich! Die so genannte „Cloud“ – ein Lügenwort von Lügenwerbern, das nur bedeutet, auf den Rechnern anderer Leute Daten zu speichern und zu rechnen – schützt nicht vor Angriffen, sondern fügt einen weiteren möglichen Angriffsvektor hinzu. Und wenn ein mit der „Cloud“ synchronisiertes Verzeichnis verschlüsselt wird, dann werden auch die in der „Cloud“ liegenden Daten verschlüsselt und gehen möglicherweise verloren, wenn nicht an eine angemessene Backup-Strategie gedacht wurde.

Wichtige Kundendurchsage

Mittwoch, 29. März 2017

Vorab: Diese E-Mail kommt nicht von der Sparkasse. Es ist eine Spam. Die Sparkasse schreibt solche E-Mails nicht. Der Absender…

Von: Sparkassen-Finanzgruppe <noreply-65454@sparkassen-finanzgruppe.de>

…ist gefälscht. Nicht darauf oder auf ähnliche Spam reinfallen! Alle Daten, die nach einem Klick auf der verlinkten Website eingegeben werden, gehen an Kriminelle, nicht an die Sparkasse.

Sparkasse Finanzgruppe
Wichtige Kundendurchsage
Datum: 26.03.2017

[Die Spam ist vom letzten Sonntag, also schon drei Tage alt.]

Hui, eine „Kundendurchsage“. Da fühlt man sich ja wie im Supermarkt, wenn das konsumfördernde Bandgedudel von einer scharfen und deutlich lauteren Stimme unterbrochen wird: „Bitte beachten sie auch unser Frischfleischangebot des Tages“ nebst Ansage der verbilligten Preise für das Gammelfleisch, das gerade ganz schnell raus muss.

Genau die Vorstellung, die an eine Sparkasse erinnert.

Und, was wird jetzt durchgesagt?

Guten Tag Vorname Nachname,

Erstmal der Name. Im Original stand hier der Vorname und der Nachname des Empfängers. Was dort allerdings nicht stand, war die Kontonummer, um die es geht – denn gar nicht so wenige Menschen unterhalten mehrere Bankkonten. Aber woher sollte der Spammer eine Kontonummer wissen? Die ist doch bei den großen Datenschleudereien der letzten Jahre nicht bekannt geworden. Also kann er keine Kontonummer nennen.

Merke: Wenn ein Kreditinstitut eine Mitteilung zu einem Konto macht, dann steht immer die betreffene Kontonummer dabei. Wenn die Kontonummer nicht erwähnt wird, handelt es sich entweder um Spam oder um Reklame ihres Kreditinstitutes, also um dumme Kommunikationsversuche, die ohne weitere geistige Anstrengung und Lebenszeitvergeudung gelöscht werden können.

in den nächsten Tagen erfolgt eine Aktualisierung unserer Sicherheitsnetzwerke bezüglich des Online-Bankings.

Schön, aber was habe ich damit zu tun? Die Herstellung der Sicherheit ist genau so eine Angelegenheit der Bank wie der Aufbau und die Unterhaltung von Filialen und die technische Vorsorge, dass man sich am Geldautomaten nicht mit einem kleinen Trick den Jackpot im Form einer zügigen Ausgabe sämtlicher bunter Läppchen ziehen kann. Der Kunde bekommt von solchen Dingen nichts mit. Warum auch? Er hat ja auch nichts damit zu tun.

Dabei wird insbesondere die Gewährleistung Ihrer Sicherheit eine große Rolle spielen.

Schön, aber was habe ich damit zu tun? Ach, ich wiederhole mich. 😉

Damit die Aktualisierung allerdings bei Ihnen ausgeführt werden kann, ist eine Bestätigung Ihrer Daten erforderlich, um die Sicherheitsstandards zu erfüllen.

Aha, das funktioniert jetzt angeblich nur, wenn ich gegenüber der Spaßkasse Daten „bestätige“, die die Spaßkasse längst hat. Es ist der Spaßkasse nicht möglich gewesen, sich selbst darum zu kümmern, obwohl die Daten bei der Spaßkasse vorliegen. Und es ist völlig unklar, bei wem dadurch welcher „Sicherheitsgewinn“ entstehen soll, denn es ändert sich ja nichts an der Datenhaltung der Spaßkasse, wenn man dort längst bekannte Daten noch einmal eingibt.

Diese völlig unlogisch klingende und von einem Menschen mit nur durchschnittlichem technischen Verständnis als lachhaft empfundene Behauptung der Spaßkasse ist der klassische Bullshit-Grund, den Phisher in ihren Spams anführen, um den Empfängern zu erklären, warum sie jetzt ihre ganzen Bankdaten noch einmal in einer Website angeben sollten.

Wir leben zurzeit im Jahr 2017. Die erste derartige Phishing-Spam auf Bankkonten mit Online-Banking habe ich in der ersten Hälfte der Nuller Jahren gesehen. Dieser internetgetriebene Trickbetrug hat einen enormen Bart. Es ist eigentlich kaum zu glauben, dass noch jemand darauf hereinfällt – aber ich habe erst vor ein paar Wochen einen rd. sechzigjährigen Mann durchschnittlicher Intelligenz (also wahrlich kein Dummkopf!) erlebt, der in diesem Jahr auf eine derartige Phishing-Spam hereingefallen ist und der Organisierten Kriminalität neben den für einen kriminellen Identitätsmissbrauch hinreichenden persönlichen Daten einen vollen Zugriff auf sein Postbank-Konto gegeben hat. Er hatte tatsächlich vorher nicht ein einziges Mal vom Phishing und den dabei angewendeten Methoden gehört. Sicher, wenn er auf der Postbank-Website danach gesucht hätte, hätte er auch deutliche, allgemeinverständlich formulierte Hinweise in einer Übersicht technischer Begriffe gefunden [Dauerhaft archivierte Version der verlinkten Seite in der Postbank-Website]. Aber: Das Wort war für ihn ein Fremdwort, das er noch nie gehört hatte, bis er selbst zum Opfer der Kriminellen wurde. Wie hätte er auf die Idee kommen sollen, danach zu suchen?

Die Überheblichkeit der „Wissenden“ ist hier völlig fehl am Platze. Besser wären Versuche, jene zu erreichen, die noch nicht wissen. Versuche die man so lange wiederholt, bis jeder weiß, was Phishing ist und wie man sich davor schützt. Die Postbank scheint sich keine besondere Mühe gegeben zu haben, ihn als ihren Kunden darüber aufzuklären (zum Beispiel mit einer kleinen Broschüre, die zusammen mit der normalen Post immer wieder an alle Kunden versendet wird und die von ihrem Design her nicht nach müllwürdiger Reklame mit hochglanzlächelnden Glücksmotiven zum Postbank-Gelb, sondern nach wichtiger, Aufmerksamkeit erfordernder, lesenswerter Information aussieht). Vom Journalisten erwarte ich ja gar nicht mehr, dass er sich im mies bezahlten Ringen um contentindustrielle Werbeplatzvermarktung auch noch um die lebenspraktische Bildung seiner Leser bemüht, aber ein Kreditinstitut dürfte enorme Verluste durch den internetgetriebenen Betrug aller Art haben und sollte allein deshalb ein deutliches Eigeninteresse entwickeln.

Für die Verbrecher ist diese Passivität derer, die eigentlich ein Interesse an der Bekämpfung des Phishings haben müssten, ein unglaublicher Glücksfall. Sie können auch im Jahre 2017 immer noch ein paar Millionen Spams versenden und sich darauf verlassen, das sie hinterher zwanzig bis dreißig Bankkonten und Identitäten anderer Menschen für ihre Betrugsgeschäfte zur Verfügung haben. Die angebliche „Aufklärung“ der Kunden ist ein Feigenblatt, das nur jene erreicht, die schon ein gewisses Wissen um kriminelle „Geschäftsmodelle“ aus anderer Quelle erworben haben.

Klicken Sie diesbezüglich bitte auf die untenstehenden Fläche.
Sie werden daraufhin zu einer sicheren Seite der Sparkassen AG weitergeleitet. Weitere Schritte werden Ihnen auf der Seite mitgeteilt.

Zum Online-Banking

So so, „diesbezüglich“. Ein schönes Wörterbuch hat er, der Phisher.

Dieser – hier mit einem „Click here“ eingeleitete – Teil ist das wichtigste Erkennungszeichen für Phishing. Es soll auf einen Link in einer E-Mail geklickt werden (manchmal auch ein Anhang einer E-Mail geöffnet und ausgefüllt werden), um anschließend irgendwelche Daten zu „bestätigen“.

Genau das sollte man NIEMALS tun!

Wenn man es sich angewöhnt, die Website seiner Bank niemals über einen Link aus einer E-Mail aufzurufen, sondern sie immer direkt im Browser öffnet, kann man gar nicht auf Phishing hereinfallen. Die Webbrowser haben dafür praktische Lesezeichen, so dass man die URL seiner Bank nicht immer wieder von Hand eingeben muss.

Wenn man nach Empfang einer derartigen Mail – und es gibt Phishing-Mails, die deutlich besser als die hier vorliegende gemacht sind – die Website seiner Bank im Browser aufruft und sich dort wie gewohnt anmelden kann, ohne irgendeinen Hinweis zu sehen, dass man etwas tun muss, hat man einen Betrugsversuch erfolgreich abgewehrt. Wenn ein solcher Betrugsversuch gelingt und es auch zu einem Missbrauch der Identität durch die Verbrecherbanden kommt, kann das dem Betroffenen leicht mehrere Lebensjahre mit allerlei Ärger verhageln. Denn die Polizei schläft nicht, und wer als erstes ermittelt wird und nach einer Anklage wegen Betruges als Beschuldigter zur Aussage anreisen muss, ist klar: Der, dessen Name, Anschrift, Konto und Geburtsdatum verwendet wurde. Nebenbei darf man sich dann auch noch mit der Schufa streiten. Und mit allerlei Anwälten und Inkasso-Klitschen, die beidesamt sehr scharfe Briefe schreiben. Und dass es im Rahmen von Ermittlungen in Sachen gewerbsmäßiger Computerbetrug auch einmal zu einer Durchsuchung und Beschlagnahme von Geräten am Arbeitsplatz kommt und dass man das dann anschließend seinen Kollegen und seinem Chef erklären darf, ist gar nicht so selten. 🙁

Niemand will diese Art von Ärger. Deshalb ruft man die Website seiner Bank (und die von eBay, Amazon, PayPal und dergleichen) niemals auf, indem man in eine E-Mail klickt.

Der persönliche Aufwand, den man mit dieser sehr einfachen Vorsichtsmaßnahme hat, ist beinahe gar keiner: Man muss nur einmal die Startseite seiner Bank als Lesezeichen im Webbrowser speichern, fortan dieses Lesezeichen verwenden und um jeden Preis vermeiden, in E-Mails zu klicken, die aussehen, als kämen sie von der Bank. Es ist nicht einmal ein Komfortverlust. Aber es ist ein riesiger Sicherheitsgewinn – der sogar noch in solchen Fällen wirkt, wenn die Website der Bank einmal eine üble XSS-Sicherheitslücke haben sollte, die es Verbrechern ermöglicht, über einen präparierten Link eigenen Code im Kontext der Website der Bank auszuführen. (Nein, das ist keine rein theoretische Gefahr, sondern es ist schon einmal passiert.)

Und auch, wenn Wissende darüber lachen, sage ich es hier lieber noch einmal ganz deutlich: Antivirus-Programme helfen nicht gegen Phishing. Es gibt im Phishing keinen Schadcode, der eine Gefahr für die Computersicherheit darstellt. Phishing zielt nicht auf den Computer, sondern auf die Psyche, das Unwissen, die Unsicherheit oder die Angst des Anwenders.

Vielen Dank für Ihre Geduld und Ihr Verständnis in dieser Angelegenheit.

Vielen Dank für den pseudohöflichen Dank für Haltungen, die ich nicht habe. Vor meinem Arsch ist auch kein Gitter!

Diese E-Mail wurde automatisch generiert. Bitte antworten Sie nicht darauf.
Beachten Sie bitte, dass Ihre Mitteilung an uns via E-Mail nicht verschlüsselt wird.

Natürlich wurde die Spam automatisch generiert. Und ein paar Millionen weitere davon. Und natürlich ist eine E-Mail, die man nicht explizit selbst verschlüsselt, unverschlüsselt. Das heißt, dass sie…

Eine Kenntnisnahme durch Dritte ist daher nicht auszuschließen.

…jeder mitlesen (und sogar verändern) kann, weil sie offen wie eine Postkarte durch das Internet befördert wird. Dass Kreditinstitute mit ihrem doch etwas vertraulichen Geschäftsfeld auch im Jahre 2017 immer noch nicht dazu imstande sind, einen PGP-Schlüssel für die E-Mail-Kommunikation mit ihnen zu hinterlegen, ist auch so ein Hassthema von mir. Niemand würde einen Kontoauszug auf einer Postkarte akzeptieren, niemand würde eine Anfrage nach einem Beratungsgespräch wegen eines Darlehens oder einer Geldanlage auf einer Postkarte verfassen. Aber genau das muten Banken – und zwar nach meinem Kenntnisstand: Sämtliche Banken in der Bundesrepublik Deutschland – ihren Kunden bei der E-Mail-Kommunikation mit Bankmitarbeitern zu.

© 2017 Sparkassen-Finanzgruppe GmbH

Urheberrecht auf eine E-Mail. Fast so wertvoll wie ein kleines Steak. :mrgreen:

Handelsregisternr. HRB 91513B | USt-ID DE 214205098

Natürlich hatte die Sparkasse mit dieser Spam nichts zu tun.

Diese aktuelle Phishing-Spam ist ein Zustecksel meines Lesers B.S.

Systemaktualisierung – Vorname Nachname

Montag, 20. März 2017

Im Betreff stand der richtige Vorname und Nachname des Empfängers.

Von: „Volksbank.de“ <soerenvogel@online.de>

Ja ja, mal wieder eine „Bank“, die keine eigene Domain für ihre E-Mail hat. Warum sollte der Spammer sich auch Mühe bei seinem Phishing geben. Wenn er sich Mühe geben wollte, könnte er ja gleich arbeiten gehen.

Diese Spam enthält keinen Text. Sie besteht nur aus einer eingebetteten Grafik, und diese sieht so aus:

Volksbanken / Raiffeisenbanken -- Sehr geehrte Damen und Herren, in letzter Zeit kam es vermehrt zu sicherheitsrelevanten Problemen in Verbindung mit Kundendaten. Daher sind wir verpflichtet, entsprechende Maßnahmen zu ergreifen. Um die Sicherheit ihres Kundenkontos auch weiterhin gewährleisten zu können, bitten wir Sie ihre Kundendaten zu aktualisieren. -- Nach Abschluss des Vorgangs befindet sich ihr Kundenkonto automatisch auf dem aktuellen Stand der Sicherheitsbedingungen nach §§ 12-20 des Bundesdatenschutzgesetzes -- [Fortfahren] -- Vielen Dank für Ihr Verständnis -- Dies ist eine automatisch generierte Nachricht, bitte antworten Sie nicht auf diese E-Mail. -- Werbung -- Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V. (BVR) / Schelligenstraße 8 / 10785 Berlin / Telefon / Telefax

Die gesamte Grafik ist verlinkt, also anklickbar. Der Link geht auf den URL-Kürzungsdienst von Google. Spätestens daran sollte jeder bemerken, dass es sich nicht um eine Mail von einer richtigen Bank handelt, denn warum sollte die auch einen indirekten Link setzen.

$ location-cascade https://goo.gl/8V3uLO
301	https://goo.gl/8V3uLO
302	http://331wte0aks.party/?l=c9Dz8U
Found	https://banking.de.volksbank-DJNKLVCVSF-volksbank.ru
$ _

So weit die gewöhnliche Alltagskost des Spamgenießers. Jetzt einmal etwas, was ich nicht so oft erlebe

$ lynx -mime_header https://banking.de.volksbank-DJNKLVCVSF-volksbank.ru | grep '^Location'
Location: banking-privateentry.php?entry=16YHFpxhnuPCN24Kgqf8ys73RevitI&trackid?=1sXr0nAcx2SwLfCYzTNZ
$ _

Eine lokale Weiterleitung, die mich dann endlich zum Ziel bringt und mich mit dem neuesten Schrei des Phishings auf Volksbank-Kunden bekannt macht – aber genau in diesem Moment ist der Webserver der Phisher vom Netz gegangen. 🙂

Offenbar hat der Hoster keine Lust auf die kriminellen Machenschaften seines Kunden gehabt. Da scheint wohl auch jemand anders die Spam „behandelt“ und schließlich gemeldet zu haben. Gut so! Das erspart einigen hundert naiven Menschen, dass ihre Konten geplündert, ihre Kreditkarten von gewerbsmäßigen Betrügern benutzt und ihre persönlichen Daten bei Betrugsgeschäften aller Art angegeben werden – vor allem der Identitätsmissbrauch kann einem Menschen mehrere Jahre seines Lebens verhageln.

Ich wünsche der russischen Polizei viel Erfolg dabei, die Betrügerbande dingfest zu machen! Leider wird sie wohl zunächst einen Menschen ermitteln, dessen Identität und Kreditkarte von Betrügern missbraucht wurden… 🙁

Diese Spam ist ein Zustecksel meines Lesers M.S., der dazu trocken anmerkte, dass er „so viele Konten“ hat, dass er eine App brauchte, um sie alle verwalten zu können…

Daten bestätigen – Überprüfung

Donnerstag, 2. März 2017

PayPal
Regelmäßige Überprüfung

Ja, stimmt! So etwas kommt regelmäßig. Alle paar Tage überprüfen die Spammer, ob inzwischen wieder ein paar neue Leute auf das alte Phishing reinfallen. Die Spam kostet ja auch nichts.

Guten Abend,

Natürlich weiß der Absender – im Gegensatz zum richtigen PayPal – nicht, wie der Empfänger heißt¹. Aber immerhin weiß er ungefähr, welche Tageszeit ist.

zu Ihrer Sicherheit führen wir regelmäßig eine Verifizierung ihrer Daten durch.

Das ist ja nett. Und was habe ich damit zu tun?

So können wir feststellen, dass Sie auch wirklich der Kontoinhaber sind und kein Unberechtigter Ihre Bankdaten benutzt.

Ich sage ja: Das ist nett. Aber wie wollen die jetzt feststellen, dass wirklich ich es bin und nicht Hänschen Unberechtigt aus der Spammer-Krabbelgruppe nach dem Grundkurs „Phishing auf dem Pisspott“? Und warum drohen die mir in diesem Zusammenhang subtil an…

Bis zur Bestätigung besteht ein Sende- und Abbuchungslimit.

…dass ich nicht mehr an mein Geld komme, bis ich endlich aktiv werde, statt mich ganz normal wegen eines regelmäßigen Prüfungskrams anzusprechen?

Nun, die Antwort ist wie immer verblüffend einfach:

  1. Das ist nicht PayPal.
  2. PayPal versendet solche Mails nicht. Das ist eine Spam.
  3. Alles, was in dieser Spam steht, ist Bullshit, der nur geschrieben wurde, um die Empfänger zu überrumpeln, damit diese den Absendern ihre Zugangsdaten geben.

Aber sonst wäre die Spam ja auch nicht hier gelandet. 😉

So bestätigen Sie Ihre Daten in nur wenigen Minuten:

Wer also wieder an sein Geld kommen will, sollte folgende Dinge tun, die nicht einmal besonders viel Zeit kosten:

1
Loggen Sie sich auf paypal.de in Ihr [sic!] Account ein.

In die Spam klicken. Das ist eine HTML-formatierte Spam. Der Text paypal.de ist nicht mit der Domain paypal (punkt) de verlinkt, sondern mit einer Subdomain der Domain tcl (punkt) at. Diese hat nichts mit PayPal zu tun und steht unter der Kontrolle irgendwelcher anderer Gestalten.

Übrigens: Wer sich angewöhnt, niemals in eine E-Mail zu klicken, sondern Websites immer über ein Lesezeichen in seinem Webbrowser aufzurufen, kann auf kein noch so gut gemachtes Phishing reinfallen (und es gibt besseres Phishing als dieses Beispiel). Denn natürlich würde nach einem ganz normalen Login beim richtigen PayPal schnell klar, dass alles wie gewohnt funktioniert, kein Hinweis angezeigt wird und der ganze Unsinn aus der Spam gegenstandslos ist.

Das Beste an dieser sehr einfachen Vorsichtsmaßnahme unter Verwendung des Gehirnes: Sie kostet kein Geld, braucht keine Signaturupdates, legt niemals den Rechner lahm und wirkt völlig zuverlässig gegen Phishing.

2
Sie werden automatisch weitergeleitet.

In der Tat:

$ lynx -mime_header http://s.tcl.at/K | grep '^Location'
Location: http://paypa.l-de-signin-lang-ger.info
$ _

Es geht in eine Subdomain der ausgesprochen unhandlich benannten Domain l (strich) de (strich) signin (strich) lang (strich) ger (punkt) info, bei der man nur durch Hinschauen bemerkt, dass sie mit der Absicht des Phishings eingerichtet wurde. Dies geschah übrigens erst vorgestern…

$ whois l-de-signin-lang-ger.info | grep '^Creation'
Creation Date: 2017-02-28T18:26:23Z
$ whois l-de-signin-lang-ger.info | grep '^Registrant' | sed 5q
Registrant Name: WhoisGuard Protected
Registrant Organization: WhoisGuard, Inc.
Registrant Street: P.O. Box 0823-03411
Registrant City: Panama
Registrant State/Province: Panama
$ _

…und wie gewohnt vollständig anonym unter Benutzung eines Dienstleisters aus dem schönen, sonnigen Panama. Diese Entscheidung der Spammer wurde dadurch motiviert, dass Handschellen immer so eine lästige Einschränkung der Bewegungsfreiheit sind.

3
Folgen Sie den Anweisungen.

Zur Legitimierung

Nun, wer das tut, dort seinen PayPal-Login benutzt und anschließend lauter Daten noch einmal eingibt, die PayPal schon längst kennt, gibt Kriminellen einen Zugriff auf sein PayPal-Konto und hat den Schaden.

Zugangsdatum: 21:49:20 01.03.2017

Eine völlig überflüssige Angabe, denn Datum und Uhrzeit stehen bereits im Mailheader.

Sicherheitshinweis: Sie erkennen Spoof oder Phishing-E-Mails oftmals schon in der Anrede.

Vor allem erkennt man Phishing-Mails daran, dass irgendwelche beim Absender schon längst bekannte Daten „verifiziert“ werden sollen, indem in die E-Mail geklickt wird. Deshalb kann man sich auch so einfach davor schützen, indem man sich angewöhnt, niemals in eine derartige Mail zu klicken. (Und ja, die können auch viel besser gemacht sein als dieses Beispiel.)

Diese Benachrichtigung wurde an xxx@example.com² gesendet, weil Sie in Ihren E-Mail-Einstellungen unter „Benachrichtigung“ den Erhalt aktiviert haben. Bearbeitungsnummer: PP-759xxxx

Diese E-Mail ging an die Mailadresse, die im Header als Empfänger eingetragen wurde, was nicht gerade eine Überraschung, sondern der Normalfall ist. Warum man das noch einmal erwähnen muss? Na, das macht den Text größer, sieht schön technisch aus und soll Dumme beeindrucken.

¹Das ist kein sicheres Merkmal mehr, denn den Spammern sind zu vielen Mailadressen die Namen bekannt.

²Mailadresse hier geändert.

Dieses Prachtexemplar der gegenwärtigen Phishing-Streumunition wurde mir von meinem Leser S.S. zugesteckt.

Letzte Warnung

Montag, 27. Februar 2017

Guten Morgen.

So heiße ich aber gar nicht.

– Handelsblatt schreibt: „Roboter arbeitet und generiert bis zu 89,63 Euro pro Tag für Sie!“

Einen Link für den Artikel hast du nicht? Oder wenn es nur in der Printausgabe war: eine Angabe, wann die das geschrieben haben, hast du nicht? Ich würde zu gern in die Stadtbücherei gehen, mir das Handelsblatt aus deren Archiv geben lassen und den Artikel noch einmal lesen.

Das ist nämlich eine tolle Nachricht. Niemand muss mehr arbeiten. Niemand muss mehr irgendetwas können. Man stellt sich einfach so ein Ding hin, und da quellen Monat für Monat mehr als 2.500 Øre raus. Und wenn das nicht reicht, stellt man ein zweites Dings daneben. So haben alle ganz viele viele bunte Scheine. So können alle ganz viele viele bunte Dinge kaufen. In einem Leben, das nur noch aus Freizeit besteht. Und diese Dinge stellen sich von selbst her. Ich habe diese Nachricht vor vielen Jahren sogar schon einmal gehört, aber die stand damals nicht im Handelsblatt.

– Experten an der Börse Frankfurt sagen: „Jeder Börsenmakler nutzt diese Software bereits und lässt automatisch für sich arbeiten“

Was, diese Leute nehmen so einen Pfennigkram wie 90 Øre am Tag noch mit. Bei so viel dummer Gier kann ich mir richtig vorstellen, dass die Spezialexperten darum gebeten haben, dass man ihre Namen nicht nennt. :mrgreen:

– Seit dem Update 5.2 vom 05.02.2017 arbeitet die Software komplett anders. Bis zu 250% erfolgreichen!

Aha, du hast ein Erfolgreich-o-Meter. Wie misst du denn den Erfolg? Erzeugt diese Software jetzt 250 Prozent mehr Geld als die vorherige Version? Dann hat die vorherige Version aber nur rd. tausend Øre im Monat erzeugt. Ich glaube kaum, dass das Mitmade Börsenmakler vom Hocker gerissen hätte.

– Am Ende jeden Tages gibt es einen Gewinn! Garantiert!

Fragt sich nur, für wen.

– wir versprechen keine unrealistischen Einkommen. Dafür ein Versprechen! Nämlich ein Mindesteinkommen von 70 Euro pro Tag!

Eben war es zwar noch ein bisschen mehr, aber 2.100 Øre im Monat, weil eine Software läuft und Geld „generiert“, ist ja auch ein anständiger Batzen. Ich glaube auch gern, dass es Menschen gibt, denen das „realistisch“ erscheint. Dummheit ist leider sehr verbreitet. Wer dumm genug ist, fragt sich dann auch gar nicht, warum man so etwas nur aus einer illegalen und asozialen Spam erfährt und nicht von irgendwelchen viel schlaueren Mitmenschen, die einfach jeden Tag siebzig Øre aus ihrem Geldmaschinchen ziehen und sich davon ein schönes Leben machen, statt wie die Viecher zu malochen.

Ach, es liegt daran…

– Dieses Angebot ist nur noch für 57 Mitglieder kostenlos verfügbar!

…dass das Geld normalerweise nicht kostenlos ist. Denn es gibt Leute, die verkaufen geldgenerierende Software für Geld, statt sich den Umweg übers Verkaufen zu sparen und die Software einfach Geld generieren zu lassen. Aber wer diesem freundlichen Spammer glaubt, der kommt vielleicht noch an das kostenlose Geld, wenn er ganz schnell klicki-klicki macht:

==> Beweis-Video hier anschauen und mehr erfahren

Es gibt auch Beweise!!1! Sogar für Leute, die es mit dem Lesen nicht so haben und lieber Videos gucken. Hier ist noch ein Video mit Beweisen. Viel Spaß mit den ganzen Beweisen. So viele Beweise…

Wollen Sie von uns keine weiteren Nachrichten? Hier klicken

Helau!

Dieses Glanzstück der Hirnverneinung aus dem Binären-Optionen-Limbus des Postfaches ist ein Zustecksel meines Lesers B.G.