Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Sperre deine Konten

Donnerstag, 23. September 2021

Abt.: Phishing in sprachlicher und inhaltlicher Vollendung 🤭️

Von: Volksbanken Raiffeisenbanken <noreply@vr-raiffeisenbank.de>
An: gammelfleisch@tamagothi.de

** Automatische Nachricht **

Lieber VR-Kunde

Ihr Konto ist aufgrund einer Fehlfunktion Ihres Speicherplatzes eingeschränkt.

Bitte lösen Sie das Problem, indem Sie vr-securego installieren:

VR-SecureGo

Wenn Sie diesen Hinweis ignorieren, laufen Sie Gefahr, Ihre Zahlungsmethode vorübergehend auszusetzen.

VR

Ohne weitere Worte. 🤣️

Wir andern unsere Verfahren

Dienstag, 21. September 2021

Abt.: Ganz schlechtes Phishing, ohne Umlaute 🎣️

Von: Sparkasse Finanzabteilung <bob@vdmltd.com>

Wer glaubt, dass das die Spaßkasse ist, der glaubt auch, dass Banken freundlich sind. Dabei hätte der Spammer jede beliebige Absenderadresse eintragen können, also auch eine, die überzeugend aussieht. Aber leider war er dazu zu dumm. 🤪️

Apropos Dummheit: Wie man diese lustigen deutschen Vokale mit Pünktchen in HTML codiert, hat er auch nicht verstanden, und er hat auch keinen aufgeweckten Achtjährigen aus der Nachbarschaft danach fragen wollen. Also hat er die Pünktchen beim Verfassen seiner ohne Beteilung verfeinerten Sprachgefühles formulierten HTML-formatierten Phishing-Spam einfach weggelassen:

Wir andern unsere Verfahren

Wichtige Mitteilung

Sehr geehrte Kunden,

Wir mussen Sie daruber informieren, dass wir in naher Zukunft ein neues Sicherheitsverfahren fur unsere Kunden implementieren werden. Durch das neue Verfahren names S-CERT werden Ihre vertraulichen Daten noch besser verschlusselt und sind somit noch mehr gesichert. Durch eine neue Datenschutzreform mussen wir Sie auf unser neues System hinweisen. Damit Sie sich mit unserem neuen System vertraut machen, bitten wir Sie, sich uber den nachfolgenden Link uber die Anderungen zu informieren. Loggen Sie sich entspannt uber den Button ein.

Einloggen

Wir wunschen Ihnen noch einen angenehmen Tag

Mit bestem Gru?
Ihre Sparkasse

2021- Sparkasse Finanzabteilung

Natürlich hat der Spammer mal wieder einen Google-Dienst missbraucht, denn Google tut nicht viel gegen den kriminellen Missbrauch seiner Dienste. Der Link geht also scheinbar zu Google, ist aber eine Weiterleitung. 🔍️

$ mime-header https://feedproxy.google.com/~r/o1e/~3/OgWmoty0-ec | grep -i ^location
location: https://sparkasse-tan.top/NK0B4JCTKL?f5lH1i1hsFBU
$ _

Natürlich würde die richtige Spaßkasse niemals die Geschäftsvorfälle ihrer Kunden gegenüber einem Unternehmen wie Google offenlegen. Das dürfte sie zum Glück auch gar nicht, sonst würde sie es möglicherweise doch tun. In der Bundesrepublik Deutschland wird der Datenschutz leider nicht als Menschenschutz verstanden, was man unter anderem daran bemerken kann, dass es einen stärker durchgesetzten Datenschutz für Kfz-Kennzeichen in Bild- und Videomaterial als für Menschen gibt. 🚗️

Einmal ganz davon abgesehen, dass die Spaßkasse ihre richtige Domain verwenden würde. Und dass sie natürlich nur Kunden anschreiben würde – ich bin übrigens keiner.

Die folgende Webseite ist definitiv nicht von der Spaßkasse, obwohl sich die Verbrecher alle Mühe gegeben haben, sie wie eine Seite der Spaßkasse aussehen zu lassen:

Screenshot der Phishing-Seite

In mehreren Schritten soll man auf dieser Seite lauter Daten angeben, die bei der richtigen Spaßkasse schon bekannt sind. Das ist seltsam, weil gar nichts davon in der Zeitung stand, dass ein Mitarbeiter der Spaßkasse alle Daten gelöscht hat? In der Tat! Es liegt natürlich daran, dass diese ganzen Daten an eine Betrügerbande gehen, der man damit sowohl sein Bankkonto als auch seine Identität übergibt, obwohl die viel besser mit Handschellen und Gittern vor den Fenstern bedient wären. Fürwahr eine ganz schlechte Idee! Allein schon die Begründung auf der Seite, warum man das tun sollte:

Bitte melden Sie Ihr Konto bis zum 24.09.2021 für das neue S-CERT Verfahren an, Hintergrund sind die Lockerungen im bundesweiten Lockdown.

Endlich gibt es Kontolockerungen in der Bundesrepublik Deutschland. Die schreckliche Pandemie der Bankkonten ist vorbei! 🤡️

Zum Glück gibt es ein ganz einfaches, hundertprozentig sicheres und darüber hinaus völlig kostenloses Verfahren, bei dessen Anwendung man niemals zum Opfer eines derartigen Phishing-Trickbetruges werden kann: Einfach niemals in eine E-Mail klicken! Wenn man nicht in E-Mail klickt, kann einem kein Verbrecher über E-Mail einen giftigen Link unterschieben. Für wichtige, regelmäßig besuchte Websites (zum Beispiel die Internet-Fernkontoführung) einfach ein Lesezeichen im Webbrowser anlegen. Wenn dann eine E-Mail kommt, die ein Problem mit dem Konto behauptet und einen Link zum Anklicken anbietet, einfach den Webbrowser öffnen und das Lesezeichen benutzen. Wenn man sich wie gewohnt angemeldet hat und von diesem in einer E-Mail behaupteten Problem nichts existiert, hat man einen kriminellen Angriff abgewehrt. So einfach geht das. 🛡️

Gut, in diesem Fall hat bereits der lustige Text der Phishing-Spam für akute Heiterkeit gesorgt, so dass ich kaum glaube, dass jemand darauf hereingefallen ist. Aber ich habe auch schon viel besseres Phishing gesehen. Die Vorsicht ist also angemessen, wenn man nicht irgendwann seine Bank um Kulanz anbetteln will. ⚠️

Ihre VR Konto

Mittwoch, 4. August 2021

Abt.: Ganz schlecht gemachtes Phishing

Ausgabe 08/2021

Sehr geehrte Damen und Herren,

Ihr Konto hat keine aktive TAN-Methode. Wir erinnern Sie daran, dass Sie ohne eine aktive TAN-Methode nicht in der Lage sind, tägliche Dienste wie Transaktionen, interne Korrespondenz und Bestätigung verschiedener Aktionen vollständig zu nutzen.

Bitte folgen Sie dem unten angegebenen Link und wählen Sie so schnell wie möglich eine am besten geeignete Methode zur Bestätigung der wichtigsten Finanztransaktionen aus, sonst werden wir gezwungen sein, die Bereitstellung von täglichen Finanzdienstleistungen auszusetzen. Wir entschuldigen uns für die Unannehmlichkeiten.

Hier klicken

Mit freundlichen Grüßen
Ihre Volksbank-ServiceTeam

Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V. (BVR)
Umsatzsteuer-ID: DE 122125368

Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten

Natürlich kommt diese Spam nicht von den Volks- und Raiffeisenbanken, und natürlich geht der Link auch nicht auf deren Website, sondern über eine Umleitung auf…

$ location-cascade https://ihrevr.page.link/online-entry
     1	https://vbr-portal.top/ihre/private/konto
$ _

…eine Website in vbr (strich) portal (punkt) top. Dort gibt es eine „liebevoll nachgemachte“ Volksbanken- und Raiffeisenbanken-Website, die fast wie das Original aussieht:

Screenshot der betrügerischen Website

Der wichtigste Unterschied: Alles, was man auf dieser Website eingibt, geht direkt zu Kriminellen.

Aber zum Glück gibt es einen ganz einfachen und völlig sicheren Schutz gegen Phishing und damit gegen eine der häufigsten Kriminalitätsformen im Internet: Einfach niemals in eine E-Mail klicken! Menschen, die es sich angewöhnen, Websites grundsätzlich nur über Lesezeichen in ihrem Webbrowser aufzurufen, können gar keinen vergifteten Link untergeschoben bekommen und demzufolge auch nicht Opfer dieser Kriminalitätsform werden. Wenn man die Website seiner Bank über ein Lesezeichen des Browsers aufgerufen hat, sich dort angemeldet hat und feststellt, dass das in einer E-Mail behauptete Problem gar nicht existiert, hat man erfolgreich einen kriminellen Angriff abgewehrt. So einfach geht das! 🛡️

Irgendwelche „Sicherheitsprodukte“ wie Antivirusprogramme helfen hingegen gar nicht. Wer sich darauf verlässt, ist verlassen.

Your parcel could not be delivered.

Donnerstag, 15. Juli 2021

Oh, wie schön. Mal wieder mit einem Punkt am Ende des Betreffs. Menschen setzen einen solchen Punkt nahezu niemals, aber in der Spam ist er recht häufig, weil viele Spammer gar nicht richtig verstehen, was sie da machen, wenn sie mit einem Skript rumbasteln.

Natürlich kommt diese Mail nicht von DHL. Da sehe ich allein daran, dass sie auf einer Mailadresse angekommen ist, die niemand kennt und die ich gar nicht benutze, sondern als Köder für Spammer in einem HTML-Kommentar in einer Website ausgelegt habe. Da hat wohl einer der Harvester zugebissen. Tja, Phisher, das ist Karma! 🎣️

DHL-Logo -- On Demand Delivery

DHLDHL SHIPMENT

Hello,

We regret to inform you that your parcel could not be delivered on 14/07/2021, as the shipping cost was not paid, we kindly ask you to pay the amount (1.17$). to make sure your parcel wi ll be delivered, please follow the instructions

DELIVERY INFORMATION

Estimated delivery date 16/07/2021

Order number: DHL-652574586

Total payable: 1.17$

Consignee: DHL Express

To confirm the shipment of your package, click here

You will receive an email or SMS when your shipment arrives at your home address. You have 8 days from the delivery date to pick up the package. Upon return, you will be asked for an identification document.

For the other services, you can find the tracking of your shipment by clicking here

Thank you for using On Demand Delivery.

DHL Express -

DHL Express | Contact DHL | Privacy Policy | Unsubscribe

2020 © DHL International GmbH. All rights reserved.

Am besten finde ich ja, dass ich mein Abonnement mit Meldungen über gescheiterte Zustellungen beenden kann. 😁️

Die Links gehen natürlich nicht zu DHL, sondern zu rebrand (punkt) ly, wo es eine Weiterleitung…

$ location-cascade https://rebrand.ly/7498af/
     1	https://package-parcel.com/DHL
     2	https://package-parcel.com/DHL/
     3	page.php
$ _

…in die wenig Vertrauen erweckende Website in der Domain package (strich) parcel (punkt) com gibt, die natürlich ebenfalls nichts mit DHL zu tun hat. Diese wurde über einen Dienstleister…

$ whois package-parcel.com | grep -i ^registrant | sed 6q
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 2155 E Warner Rd
Registrant City: Tempe
Registrant State/Province: Arizona
$ _

…aus dem staubigen Arizona völlig anonym eingerichtet. Dort gibt es…

$ curl -s https://package-parcel.com/DHL/page.php >pp.com.html
$ wc pp.com.html 
  533  1179 28840 pp.com.html
$ _

…in 533 Zeilen 28.840 Bytes konzentrierter Liebe eines kriminellen Spammers, der sich als DHL-Weihnachtsmann mit einem billigen, unerwarteten Paket ausgibt. 🎅️

Man kann da dann unter Angabe seiner Kreditkartendaten vorgeblich jene 1,17 € für die Zustellung bezahlen – wer bemerkt, dass es in der E-Mail noch $1,17 waren und sich deshalb mit Grauen vom dummen Phishing abwendet, ist schon zu intelligent für diesen Trickbetrug – indem man seine Kreditkartendaten (Nummer, Ablauf der Gültigkeit, CVC2) auf einer Website angibt, die in einer Spam verlinkt wurde. Mit dieser Kreditkarte kann der Phisher dann schön einkaufen gehen. Es ist ja auch viel preiswerter, wenn man beim Einkauf das Geld anderer Leute ausgibt. 💳️

Und es ist für Kriminelle viel schöner, wenn sie ihren Betrug mit der Identität eines anderen Menschen durchziehen, der dann den ganzen Ärger mit den Strafermittlern an der Backe hat. 👤️

Zum Glück für alle Menschen gibt es einen guten und sehr wirksamen Schutz, der verhindert, dass man auf diese Weise überrumpelt werden kann und nicht einmal Geld kostet: Einfach niemals in eine E-Mail klicken! Die Verwendung von Lesezeichen im Webbrowser ist genau so bequem und sehr viel sicherer, weil einem kein Krimineller einen giftigen Link unterschieben kann. Und als kostenloser Zusatzbonus schützt man sich recht wirksam davor, dass der eigene Computer mit Schadsoftware übernommen werden kann¹. So einfach kann der Schutz vor der gefürchteten „Cyberkriminalität“ sein. 🛡️

Warum das nicht jedesmal gesagt wird, wenn über „Cyberangriffe“ mit E-Mails berichtet wird? Tja, fragt einfach mal die Journalisten, die da berichten! Deren Job ist es ja nicht, andere Menschen zu informieren und sie dazu zu ermächtigen, dass sie selbstständig schlaue Entscheidungen treffen können, sondern deren Job ist die Vermarktung von Werbeplätzen in contentindustriellen Medien. Und genau so sieht der Journalismus auch aus. 🤢️

Einmal ganz davon abgesehen, dass man einen Sprachstummel wie „Click here“ immer als Warnung vor dem Klick interpretieren sollte. Ein denkender und fühlender Mensch wird eine solche Phrase in seiner Sprache niemals benutzen, und man findet „Click here“ tatsächlich nur in E-Mails von Werbern und Spammern. Ich verschiebe diese Phrase automatisch in den Müll. Ich hatte seit Jahren keine Fehlerkennung mehr, und davor waren es nur an mich weitergeleitete Mails von Werbern und Spammern… 🖱️🚫️

Für die inzwischen sehr zahlreichen Nutzer von Smartphones und Tablets ist diese Phrase völlig sinnloses Gestammel. 📱️

¹Ich empfehle, diesen Schutz um die Verwendung eines wirksamen Adblockers im Webbrowser zu ergänzen. Über Werbenetzwerke vorgetragene Angriffe auf Webbrowser sind ein ebenfalls sehr gefährlicher Weg, mit dem Kriminelle ihre Schadsoftware verteilen. Die Gefahr begegnet einem dann auf renommierten Websites, denen viele Menschen weitgehend vertrauen – weil ihnen nicht bewusst ist, dass alle diese Sites über die dort vermarktete Werbung Code von beliebigen Dritten enthalten können. Der Werbeblocker kostet übrigens auch nichts und tut bei den meisten Menschen mehr für die Computersicherheit als ein Antivirus-Schlangenöl. Und bei alledem macht er das Web auch noch schneller und angenehmer. Niemand sollte darauf verzichten!

WARNING : webmaster@tamagothi.de WILL BE CLOSED ON 16 Jul 2021

Mittwoch, 14. Juli 2021

Huch, das ist ja schon übermorgen. 😱️

Von: tamagothi.de <update@solasmairne.com>
An: webmaster@tamagothi.de

Tja, Phisher… vielleicht solltest du solche Spams lieber nicht an technische Mailadressen wie webmaster, postmaster, etc. senden, dann wirkt es auch nicht so lächerlich. 😉️

Und hey, wenn du schon den Absender fälschst, dann nimm doch wenigstens einen, der plausibel aussieht. 🤭️

Account Will Be Terminated 16 Jul 2021 ,

Das hast du schon im Betreff gesagt, und es wird durch Wiederholung nicht weniger absurd. 😫️

Dear webmaster,

This message is being sent to inform you that your email is will to be terminated at 16 Jul 2021

If you wish to continue using this account webmaster@tamagothi.de please upgrade to our services. Ignoring this message will lead to closure of your email account webmaster@tamagothi.de

RESTORE ACCOUNT NOW

Natürlich ist nichts davon wahr. In diesem Fall verwalte ich die Domain tamagothi.de selbst, so dass es nicht stimmen kann. Bei vielen anderen Menschen, die so eine Spam empfangen, ist es vermutlich nicht so klar.

Der Link führt nicht in die Domain tamagothi.de, sondern in das Cloud-Angebot des besten und zuverlässigsten Kumpels der Spammer, Betrüger und sonstigen Kriminellen, in diesem Fall in den Cloud-Speicher von Google. Nach vielen Jahren des Kämpfens gegen Windmühlenflügel habe ich es aufgegeben, Spammer an Google zu melden. Es ist eine Verschwendung von beschränkter Kraft und Lebenszeit. Wenn man sieht, dass gemeldete GMail-Adressen gewerbsmäßiger Betrüger auch ein Jahr nach der Meldung noch aktiv von den Betrügern benutzt werden, ist klar, dass sich niemand um solche Meldungen kümmert, dass jede Meldung einfach im Müll landet. Google hat kein Interesse an einer Bekämpfung von Spam und Internetkriminalität. Google will einfach nur Reibach machen, aber die Kosten seiner Geschäftsmodelle der ganzen Welt aufbürden. Google ist genau so asozial wie ein Spammer. Google ist selbst die Spam geworden, und es wird höchste Zeit, dass Google genau diesen Ruf kriegt. 🤢️

Alles, was der Idiot von Spammer will, ist, dass ich auf dem Link klicke und ihm mein Mailpasswort gebe. Damit kann er dann auf meine Mail zugreifen. Wenn ich für Verbrecher interessante Dienste wie eBay, Amazon, etc. benutze, kann der Spammer das Passwort zurücksetzen und das neue Passwort in der E-Mail lesen. Und dann kann der Verbrecher unter fremdem Namen betrügen, bis die Leitung glüht – und alle Ermittlungen gehen erstmal gegen mich. Davon hätte ich jahrelangen Ärger, und der phishende Spammer könnte sein durch Betrug erwirtschaftetes Geld in aller Seelenruhe im Puff verprassen. 😠️

Zum Glück gibt es einen wirksamen Schutz gegen Phishing: Niemals in eine E-Mail klicken! Wenn man alle wichtigen Websites nur über Lesezeichen seines Webbrowsers aufruft und niemals durch einen Klick in eine E-Mail, dann kann einem kein derartiger Betrüger einen giftigen Link unterschieben. Wenn man die Website über das Browserlesezeichen aufgerufen hat, sich dort ganz normal angemeldet hat und feststellt, dass das in einer E-Mail behauptete Problem gar nicht existiert, hat man erfolgreich einen kriminellen Angriff abgewehrt. 🛡️

Note: This upgrade is required immediately after receiving this message

Es ist ganz eilig, also nicht lange nachdenken, sondern klicken. 🚒️

Thank you

Mit kaltem Dank für nichts. 🖕️

tamagothi.de 2021

Nein, diese Spam kommt nicht von tamagothi.de. 🤥️

Übrigens: Die Phishing-Seite hat ein lustiges neues, wenn auch für die meisten Menschen völlig unsichtbares Zusatzfeature, das ich in dieser Form noch nicht in Phishing-Seiten gesehen habe. Es findet sich in der Javascript-Wüste dieser Seite:

$(document).keypress("u",function(e) {
if(e.ctrlKey)
{
return false;      }
else {
return true;
}});

Hier wird die Tastenkombination Strg+U abgefangen, mit der man sich den HTML-Quelltext der Website anschauen kann. Mit dem gleichen Javascript-Trickt wird Strg+S abgefangen, womit man den Quelltext der Seite lokal speichern kann. Offenbar mag es dieser Nachwuchsexperte von der Spamfront nicht, wenn jemand seine Machenschaften analysiert und will es deshalb mit solchen Tricks erschweren.

Wie ich das trotzdem gefunden habe? Nun, ich schaue mir solche Websites nicht in meinem normalen Webbrowser an, sondern werfe erstmal einen Blick in die Quelltexte, die ich mir mit viel unempfindlicheren und robusteren Werkzeugen als ausgerechnet einem Webbrowser abhole:

$ curl -s "https://firebasestorage.googleapis.com/v0/b/r2b0607clougensatm.appspot.com/o/r2b0607clougensatm%2Findex2r2b0607447d066cb774.html?alt=media&token=dd3a918b-8b33-4334-995b-f8af9fcd5325#webmaster@tamagothi.de" >phishing.html
$ wc phishing.html 
  497  1088 27504 phishing.html
$ sed 10q phishing.html
<!DOCTYPE html> 
<html lang="zxx"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
     
    <title  class="logoname">Mail</title>
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    
<link rel="apple-touch-icon" type="image/png"  class="logoimg" href="" /> 
<link rel="shortcut icon" type="image/x-icon"  class="logoimg"  href="" />
<link rel="mask-icon" type=""  class="logoimg" href="" color="#111" />
<meta name="robots" content="noindex">
$ _

Wer selbst einen tieferen Blick in diese 497 Zeilen werfen möchte, die der Spammer mit solch lustigen Versuchen zu verbergen versucht: Ich habe den Quelltext zu Pastebin hochgeladen. Pastebin hat diesen Upload gelöscht, weil er nach Auffassung Pastebins gefährliche Schadsoftware enthalte und selbst als Quelltext noch unverantwortlich gefährlich sei. Falls noch jemand einen weiteren Grund benötigt, warum man niemals in eine Spam klicken soll. Es sind eben Websites von Kriminellen, die in Spam verlinkt werden.

Nachricht von Ihrem Kundenservice

Samstag, 3. Juli 2021

Was, schon wieder? 😩️

PayPal⋅

Oh, heute nicht von PayPal, sondern von PayPal⋅? Und damit sollte dieser Strunz besser durch die Spamfilter kommen? 🤭️

(Ihr paypal⋅ Konto wurde gesperrt⋅)

Wozu den Empfänger der Mail irgendwie persönlich ansprechen, wenn doch schon die aus Spammersicht wichtigste Aussage in Klammern gesetzt wird. Einklammern ist das neue Hervorheben. 🤡️

Ihr Konto wurde aufgrund zu vieler erfolgloser Anmeldeversuche gesperrt. Um Ihr Konto wieder zu aktivieren, ⋅müssen Sie Ihre Daten ⋅innerhalb von _24 _Stunden uberprufen_

Jetzt Prüfen

Und jetzt zur Sache: Klick in die Spam! Wer das tut – statt einfach über ein Browserlesezeichen die Website von Paypal aufzurufen, sich dort anzumelden und festzustellen, dass das in der Spam behauptete Problem gar nicht besteht – hat verloren und befindet sich auf einer Website von Kriminellen. Und wer da Zugangsdaten eingibt, wird viel und teuren Ärger haben. Deshalb klickt man niemals in eine E-Mail, und zwar auch dann nicht, wenn sie viel echter aussieht als diese schlechte Phishing-Spam. 🖱️🚫️

In diesem Fall ist es natürlich sehr einfach, das Phishing zu bemerken. Wenn es möglich wäre, ein PayPal-Konto zu sabotieren, indem man sich einfach häufig mit Quatsch-Logindaten daran anmeldet, wäre es kinderleicht, beliebigen Geschäftsleuten, die eine Zahlungsmöglichkeit über PayPal anbieten, mit geringem Aufwand größeren Schaden zuzufügen. Man muss da nicht lange drüber nachdenken, um zu bemerken, wie hirnrissig und unsinnig der angebliche Grund für diese Kontosperrung ist. Davon, dass PayPal seine eigene Firmierung ohne einen angehängten Multiplikationspunkt schreiben wird, will ich dabei gar nicht erst anfangen. 🔍️

Bitte beachten Sie: Diese E-Mail wurde von einer Nur-Benachrichtigungsadresse gesendet, die eingehende E-Mails nicht akzeptieren kann. Bitte antworten Sie nicht auf diese Nachricht.

Bitte beachten: Diese Spam wurde vollautomatisch erstellt und ist völliger Unsinn. Der Absender ist gefälscht. Die Spam nach dem kurzen Lachen über den dummen Versuch einfach löschen. 🗑️

Diese Spam ist ein Zustecksel meines Lesers A. H.

✉ You have [10] messages pending delivery

Donnerstag, 17. Juni 2021

Das kann nicht sein:

$ mailq
Size             Queue ID                                                    Date
User             From
Status           Recipient
---------------- ---------------------------------------------------------
   0 messages.
$ _

Diese Spam kommt bei jedem an, dessen Mailadresse leicht im Web eingesammelt werden kann. Bei mir war es gammelfleisch@tamagothi.de, die einzige Mailadresse aus dem Impressum, die man auch mit dem primitivsten Harvester einsammeln kann. Natürlich kann so ein Harvester nicht lesen und „sieht“ deshalb nicht, dass es sich um die Kontaktadresse für unseriöse Angebote handelt. 😉️

Ich hoffe, der Harvester ist auch diesem Link gefolgt und war dann erstmal eine Ewigkeit lang beschäftigt! Man kann ja nicht einfach den Spammern das Privileg überlassen, Müll auf den Festplatten anderer Leute zu machen. 😉️

Dass irgendwelche Mails auf dem Mailserver herumliegen, die nicht ausgeliefert werden können, ist natürlich unwahr.

From gammelfleisch@tamagothi.de server admin

Ähm, das bin ich selbst. 😂️

Und nein, die Mail ist nicht von mir. Sie trägt nicht einmal meinen Absender.

You have ten (10) messages pending on your e-mail portal since morning the 6/15/2021 6:31:55 p.m. proceed message portal or open each subject to release message online.

User ID: gammelfleisch@tamagothi.de

Subject Recipient Date
Pending: RE: Request for quotation BR739404n To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: Fw: Payment_Notification.pdf To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: signed contract; Review and send back To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Statement To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Payment Confirmation To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Inquiry From Pick & Pay To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
(more…4)

Das sind ja lustige Mails, die ich da bekommen soll. 🤡️

Aber der Empfänger soll ja schön alarmiert werden, damit er etwas unendlich Dummes tut und in eine E-Mail klickt:

  1. Authorize Delivery for pending mails
  2. Report Error To IT Help Desk

So so, voll das ausgeklügelte Überwachungssystem, aber nicht dazu imstande, eine Mail an die technisch Verantwortlichen zu senden, damit die sich um den angeblichen Fehler kümmern. 🤦‍♂️️

In der bizarren Fantasie eines Spammers kann so ein Gedanke schon einmal aufkommen. In der Wirklichkeit würde man völlig anders vorgehen. Sogar der Spammer scheint zu bemerken, dass das irgendwie absurd ist und…

You will receive pending emails after successful login via portal as we apologize for the inconvenience.

…entschuldigt sich pseudohöflich für diesen Müll. 💩️

Message Encrypted by gammelfleisch@tamagothi.de | © All Rights Reserved. | If you do not wish to recieve this message Unsubscribe.

Aber diese E-Mail ist doch gar nicht verschlüsselt. 🤣️

Es ist natürlich egal, auf welchen der vielen absurd anmutenden Links man klickt, sie führen alle auf das selbe Ziel. Dort bekommt man die Gelegenheit, Spammern sein Mailpasswort zu verraten, damit diese sich bei ihren betrügerischen Geschäften als jemand anders ausgeben können:

Screenshot der angeblichen Login-Maske für den angeblichen Webmailer von tamagothi.de

Wer dann gar das gleiche Passwort für diverse Accounts benutzt, hat es den Kriminellen noch leichter gemacht. Aber auch ansonsten ist es sehr einfach, die Passwörter zurückzusetzen, wenn man Zugriff auf das zugehörige E-Mail-Konto hat. Über Amazon und Ebay wird dann Hehlerware verkauft oder es werden hochpreisige Produkte bestellt und nicht bezahlt; über Social-Media-Seiten können Trickbetrugsnummern der Marke „Ich sitze hier in Madrid fest, bin von Straßenräubern abgezogen worden, kannst du mir bitte mal ganz schnell vierhundert Euro über Western Union zusenden, ich gebe sie dir auch gleich nächste Woche zurück“ vorgetragen werden. Und wenn die eigene Identität von Betrügern missbraucht wurde, hat man deshalb jahrelang Ärger und Laufereien, während die Betrüger leider in Anonymität und Sicherheit verweilen. Das sind schon genug Gründe, niemals einem Betrüger das Mailpasswort zu geben. Generell gibt man sein Passwort nur dort an, wo man sich mit diesem Passwort authentifiziert, und nirgends anders. Schon gar nicht nach einem Klick in eine komische E-Mail. 🖱️🚫️

Natürlich läuft diese Seite nicht in der Domain tamagothi (punkt) de, sondern in der viel weniger Vertrauen erweckenden Domain yuyhu (punkt) buzz. Dort schreibt man auch nicht so gern HTML, sondern lässt das Formular zum Phishen der Mailadressen lieber…

$ curl -s https://yuyhu.buzz/a@b.c
<!doctype html><html lang="en"><head><title>...</title><meta http-equiv="content-type" content="text/html; charset=UTF-8"/><meta name="viewport" content="width=device-width,initial-scale=1" id="viewport"/><meta name="robots" content="noindex"/><link rel="shortcut icon" href="/images/favicon.ico"/><link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/4.7.0/css/font-awesome.min.css"><link rel="stylesheet" href="/css/style.css"/></head><body><noscript>Warning: This webmail service requires Javascript! In order to use it please enable Javascript in your browser's settings.</noscript><div id="root"></div><script>!function(e){function r(r){for(var n,i,a=r[0],c=r[1],f=r[2],s=0,p=[];s<a.length;s++)i=a[s],Object.prototype.hasOwnProperty.call(o,i)&&o[i]&&p.push(o[i][0]),o[i]=0;for(n in c)Object.prototype.hasOwnProperty.call(c,n)&&(e[n]=c[n]);for(l&&l(r);p.length;)p.shift()();return u.push.apply(u,f||[]),t()}function t(){for(var e,r=0;r<u.length;r++){for(var t=u[r],n=!0,a=1;a<t.length;a++){var c=t[a];0!==o[c]&&(n=!1)}n&&(u.splice(r--,1),e=i(i.s=t[0]))}return e}var n={},o={1:0},u=[];function i(r){if(n[r])return n[r].exports;var t=n[r]={i:r,l:!1,exports:{}};return e[r].call(t.exports,t,t.exports,i),t.l=!0,t.exports}i.e=function(e){var r=[],t=o[e];if(0!==t)if(t)r.push(t[2]);else{var n=new Promise((function(r,n){t=o[e]=[r,n]}));r.push(t[2]=n);var u,a=document.createElement("script");a.charset="utf-8",a.timeout=120,i.nc&&a.setAttribute("nonce",i.nc),a.src=function(e){return i.p+"static/js/"+({}[e]||e)+"."+{3:"4feff305"}[e]+".chunk.js"}(e);var c=new Error;u=function(r){a.onerror=a.onload=null,clearTimeout(f);var t=o[e];if(0!==t){if(t){var n=r&&("load"===r.type?"missing":r.type),u=r&&r.target&&r.target.src;c.message="Loading chunk "+e+" failed.\n("+n+": "+u+")",c.name="ChunkLoadError",c.type=n,c.request=u,t[1](c)}o[e]=void 0}};var f=setTimeout((function(){u({type:"timeout",target:a})}),12e4);a.onerror=a.onload=u,document.head.appendChild(a)}return Promise.all(r)},i.m=e,i.c=n,i.d=function(e,r,t){i.o(e,r)||Object.defineProperty(e,r,{enumerable:!0,get:t})},i.r=function(e){"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},i.t=function(e,r){if(1&r&&(e=i(e)),8&r)return e;if(4&r&&"object"==typeof e&&e&&e.__esModule)return e;var t=Object.create(null);if(i.r(t),Object.defineProperty(t,"default",{enumerable:!0,value:e}),2&r&&"string"!=typeof e)for(var n in e)i.d(t,n,function(r){return e[r]}.bind(null,n));return t},i.n=function(e){var r=e&&e.__esModule?function(){return e.default}:function(){return e};return i.d(r,"a",r),r},i.o=function(e,r){return Object.prototype.hasOwnProperty.call(e,r)},i.p="/",i.oe=function(e){throw console.error(e),e};var a=this.webpackJsonproundcube=this.webpackJsonproundcube||[],c=a.push.bind(a);a.push=r,a=a.slice();for(var f=0;f<a.length;f++)r(a[f]);var l=c;t()}([])</script><script src="/static/js/2.d737f788.chunk.js"></script><script src="/static/js/main.8ebb398c.chunk.js"></script></body></html>
$ _

…in unnötig kryptischen Javascript generieren, um eine Analyse zu erschweren. Wer seinem Webbrowser nicht die Ausführung von Javascript-Code auf irgendwelchen dahergelaufenen Websites erlaubt, sieht diesen Überrumpelungsversuch gar nicht erst.

Zum Glück für uns alle gibt es einen wirksamen Schutz gegen Phishing: Einfach niemals in eine E-Mail klicken. Dann können einem Kriminelle auch keinen vergifteten Link unterschieben. Wer sich in seinem Webbrowser Lesezeichen für die wichtigsten Websites anlegt und diese Websites nur über diese Lesezeichen aufruft, kann nicht gephisht werden. Macht das!

Diese Phishing-Mails, um Menschen zur Preisgabe von Mailpasswörtern zu drängen, gibt es übrigens immer wieder einmal. Das Schlimmste daran ist, dass darauf vor allem technisch unwissende Menschen hereinfallen. Und davon gibt es leider sehr viele, und die meisten dieser Menschen werden auch überall das gleiche Passwort verwenden, sich aber kaum zu helfen wissen, wenn auf einmal Kriminelle die gesamte Internet-Identität übernehmen. Für Verbrecher ist die Unwissenheit anderer Menschen ein Paradies. 😕️

Fwd: Beachten Sie

Mittwoch, 16. Juni 2021

Abt.: Einer der kryptischsten Phishingtexte, die ich je hatte

Von: kudnenservice@zhizn.pro
Antwort an: service@zhizn.pro
An: mailadresse //<mailadresse@tamagothi.de¹>

So so, vom Kudnenservice. 😄️

Bitte nehmen Sie an der Pflichtumstellung Teil

Was, eine „Pflichtumstellung“?

populous of
Guten Tag mailadresse,
hin

Aber sowas von mein Name! 🤭️

Sie sind noch nicht für das neue Zahlungssystem angemeldet.

Nein, bin ich nicht. Ich zahle weiterhin mit Münzen und Banknoten der Europäischen Zentralbank. 💶️

Das neue Sicherheitsverfahren ist von der Landesreregierung zur positiven Beeinflussung der Covid-19 Pandemie eingeführt worden und erfordert Ihre Mithilfe.

Wie jetzt, bezahlt man jetzt mit Impfungen? 😁️

Wir bitten Sie sich bald für das neue Zahlungssystem anzumelden.
he way. On each laning, opposi
Registrieren
side, even

Wie jetzt, ihr wollt die Landesregierung sein und bittet mich bei einer Pflichtumstellung zu klicken, statt mich mit Terminsetzung dazu aufzufordern. Ihr wart aber noch nie Landesregierung, oder?. 🤣️

Und dann versteht ihr nicht einmal das Spamskript, so dass irgendwelche Texttrümmer in den Text fallen. Diese Unfähigkeit in der Datenverarbeitung, die würde fast schon wieder zur werten Landesregierung passen.

Natürlich kommt diese Spam nicht vom Land Niedersachsen, und auch von keinem anderen Bundesland der Bundesrepublik Deutschland, sondern von Kriminellen. Das kann man sogar bei Betrachtung der Absenderadresse sehen. Nein, das ist kein sicheres Zeichen, denn ein Absender kann eine beliebige Adresse hinschreiben. Aber wenn ein Absender so doof ist, dass er eine derart unglaubwürdige Absenderadresse nimmt, dann ist er eben doof. 🤡️

Der Link führt dann auch nach einer Umleitung auf eine Website…

$ mime-header https://nupow.com/AXQRZ8QIX8
HTTP/1.1 302 Found
Server: nginx
Date: Tue, 15 Jun 2021 21:28:48 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Set-Cookie: PHPSESSID=7nfsqen7cpefrpucluk5cko009; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Location: https://sparkasse.sibs-sicherheit.com/30KFF2K894
$ _

…die von Trickbetrügern betrieben wird und so tun soll, als sei sie die Website einer Spaßkasse. Ist sie aber nicht. Alles, was man dort eingibt, geht direkt an Verbrecher.

Das Update ist bis zum 17.06.2021 vorzunehmen.

Komisch, dass mir meine werte Landesregierung nichts davon erzählt, auch nicht auf ihrer Website. 🔎️

Bleiben Sie gesund
Ihr Serviceteam

Holt euch eine hässliche, schmerzhafte Krankheit! 👿️
Euer Leser

¹Ich habe die verwendete Mailadresse im Zitat verändert. Ich bin mal gespannt, wo diese Mailadresse noch überall raussprudelt und möchte mein „Messergebnis“ nicht durchs Spambloggen verfälschen.