Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Wichtige Kontoservice information ihre Daten müssen aktualisiert werden!

Samstag, 13. März 2021

Abt.: Schlechtes Phishing 🎣️

Von: Sparkassen-Online Service <Kontoservice09@t-online.de>
An: gammelfleisch <gammelfleisch@tamagothi.de>

Im Töpfchen für Sieger! 🚽️

Aktuelle Kundenmitteilung! – Ihre Mithilfe ist erforderlich.

Wie, habt ihr zu viel Geld bei der Sparkasse? Ich nehme es gern.

Datum: 12.03.2021

Einen Kalender habt ihr jedenfalls. Den hat nicht jeder. Allerdings steht das Datum auch im Mailheader, so dass die Angabe überflüssig ist und dümmlich wirkt. 📆️

Guten Tag,

Genau mein Name! 👏️

Übrigens: Sehr viele Menschen haben mehr als ein Konto, zum Beispiel, um geschäftliches und privates Geld sauber zu trennen. Die echte Sparkasse hätte vermutlich nicht das Datum angegeben, weil es ja schon im Mailheader steht, aber dafür die Kontonummer, auf die sich die Mail bezieht.

Wir nehmen demnächst Anpassungen an unseren Geschäftsbedingungen vor, die aktueller Richtlinien entsprechend liegen.

Hoffentlich übersetzt ihr eure Geschäftsbedingungen auch in euer neues Deutsch mit seiner neuen Grammatik. Dann hat man beim Lesen endlich auch wieder etwas zum Lachen. 😁️

Daher bitten wir Sie, die nachfolgende Anweisung durchzulesen und durchzuführen.

Ich denke, ihr macht etwas. Jetzt soll ich etwas machen. Könnt ihr das nicht selbst. 😂️

Bis zum 18. März muss Ihr Konto unseren Geschäftsbedingungen entsprechen, da sonst eine Einschränkung erfolgt.

Was sind denn eure Geschäftsbedingungen, an denen ihr demnächst „Anpassungen“ vornehmt? Und was für Anpassungen nehmt ihr darin vor? Nehmt ihr euch darin das Recht heraus, Klick-mich-Erpressermails mit Fristsetzung zu schreiben? 🤦‍♂️️

Desweiteren haben wir unser System verbessert und einige Sicherheitsvorkehrung integriert.

Ah ja, das „verbesserte System“ lese ich gerade. Es ist jetzt zwar angeblich sicherer, aber dafür kann es kein Deutsch mehr. 🏆️

Jeder Privatnutzer muss sich aus Datenschutzgründen einer einfachen Verifikation unterziehen, damit diese dann ins neue System übertragen werden kann.

Service-Portal

Aber wer ein Konto eröffnet hat, hat sich „verifiziert“. Mit Personalausweis oder Pass. Und ein Klick in eine E-Mail ist das genaue Gegenteil von Datenschutz. Vor allem, wenn der Link noch nicht einmal direkt gesetzt wurde…

$ mime-header https://cutt.ly/NzUFTMm | grep -i ^location
location: http://www.kontoservice001.xyz/spatrck/
$ surbl kontoservice001.xyz
kontoservice001.xyz	LISTED: PH 

…und auf eine Website in einer Domain geht, die wegen Phishings bereits in den Blacklists steht. Alles, was man dort auf einer „liebevoll nachgemachten“ Website „der Sparkasse“ in einem mehrschrittigen Verfahren eingibt…

Screenshot der Phishing-Seite

…geht direkt an gewerbsmäßig vorgehende Betrüger. Und die werden mit dem Konto und (falls vorhanden) mit der Kreditkarte schon etwas anfangen. Wer darauf reingefallen ist, wird jahrelangen Ärger mit Polizeien, Inkassobüros, Anwälten, Auskunfteien und Untersuchungsgerichten und dazu neben der vergällten Lebenszeit erhebliche Kosten haben, die niemand erstattet. ☹️

Wir Entschuldigen uns für diese Unannehmlichkeiten.

Zum Glück für alle gibt es einen ganz einfachen und hundertprozentig sicheren Schutz vor Phishing: NIEMALS in eine E-Mail klicken! Wenn man Websites von Unternehmen, mit denen man irgendeinen Vertrag hat, als Browser-Lesezeichen speichert und nur über das Lesezeichen im Webbrowser aufruft, kann einem niemals ein Krimineller einen giftigen Link unterschieben. Und das ist mit keinerlei Komfortverlust verbunden, denn es handelt sich ebenfalls um einen einfachen Klick. 🖱️

Wenn man eine derartige Mail empfängt, kann man sich einfach über sein Lesezeichen anmelden. Wenn es dort keinen entsprechenden Hinweis gibt, hat man einen kriminellen Angriff abgewehrt. So einfach geht Computersicherheit. 🛡️

Mit freundlichen Grüßen
Ihr Sparkasse Service Team

Freundlich wie eine Ohrfeige
Ihre Trickbetrüger aus dem Internet

© 1995-2021 Sparkasse. Alle Rechte vorbehalten.

Altbewährt und immer noch dumm: Das proklamierte Urheberrecht auf eine E-Mail. Leider nicht nur bei kriminellen Idioten zu sehen.

Sparkassen AG Friedrichstraße 50 10117 Berlin Handelsregister Amtsgericht Charlottenburg Berlin – Handelsregisternr. HRB 91513B UST-ID DE 214205098

Diese Mail kam ganz sicher nicht von der Spaßkasse. Mein Exemplar wurde über die IP-Adresse eines großen Zugangsproviders aus den USA versendet – also vermutlich über einen Computer, der mit Schadsoftware zum Bot gemacht wurde. Einen Server der Sparkasse hat die Mail nicht einmal gesehen…

Wichtige Aktion für Ihr Konto

Sonntag, 7. März 2021

Hui, heute scheint der Großtag des Phishings zu sein. 🎣️

Zunächst einmal ein schlechtes Beispiel für Phishing, auf das hoffentlich niemand reinfallen würde. Die folgende Spam ist ein Zustecksel meines Lesers A. H.:

Von: DKB – Deutsche Kreditbank AG <deutschesupport@kreditbnkdkb.de>
An: deutschesupport@kreditbnkdkb.de

Hier schreibt die Bank noch an sich selbst. Die Empfänger – und das werden einige sein – stehen im BCC-Header und sind nicht sichtbar. Es ist also Massenpost und kein persönliches Anschreiben. Denn es gibt keinen Grund, warum jemand einen einzelnen Empfänger vorm Empfänger verbergen sollte. Bei einer E-Mail an eine Gruppe von Menschen kann das hingegen sinnvoll sein.

Aber hier hat der Spammer einfach das verwendete Spamskript nicht verstanden. Er wollte schließlich nichts verstehen, er wollte spammen. Und das merkt man auch:

Betreff: Wichtige Aktion für Ihr Konto

Sehr geehrter ,

Wir laden Sie ein, die TAN2go-App zu verwenden. Sie müssen den Zugriff auf Ihre tan2go-Anwendung aktualisieren. Klicken Sie auf den Link:

https://dkb.de/banking

– DKB Banking

Hui, was für ein lustiges Deutsch! Wir Einladung, sie müssen, also klicken sie schon, sehr geehrter! 😂️

Der Link führt natürlich in eine Website, die Kriminelle unter Kontrolle haben, und alle Daten, die man dort eingibt, gehen direkt an Kriminelle. Typischerweise gibt es hinterher noch einen Anruf durch einen „Bankmitarbeiter“, der dem Opfer am Telefon eine TAN rausleiert, um damit eine sehr große Abbuchung vom Konto zu veranlassen – und danach wird noch im großen Maßstab eingekauft, natürlich mit Konto und Identität eines anderen Menschen, der neben seinem unmittelbaren Schaden einen jahrelangen und teuren Ärger mit Polizeien, Untersuchungsrichtern und Auskunfteien hat.

Aber die betrügerische Website ist schon weg. Gut so! 👍️

Natürlich gibt es das Phishing auch „in Besser“. Hier nur die gefährlichste Phishingmail „der Sparkasse“, die ich heute im Pesteingang habe – als Screenshot dargestellt, um das gelungene Layout zu zeigen:

Von: Sparkassen-Giroverband <Sparkassendirekt35@t-online.de>
An: gammelfleisch <gammelfleisch@tamagothi.de>

Mal wieder ganz genau mein Name! 👏️

Betreff: Einheitliches Datenschutz-Niveau von Kundendienst Sparkasse

Aktuelle Kundenmitteilung! - Ihre Mithilfe ist erforderlich. -- Datum: 07.03.2021 -- Guten Tag, -- Ihr Konto wurde aus versicherungstechnischen Gründen umgehend eingefroren. Eine Prüfung Ihrer Daten hat ergeben das sich diese nicht mehr auf dem neusten Stand befinden. -- Demnach kann kein sicherer Zahlungsverkehr gewährleistet werden. Wir bitten Sie umgehend Ihre Daten zu legitimieren um Ihr Konto wieder uneingeschränkt nutzen zu können. -- Bitte klicken Sie auf den folgenden Button, um die Legitimierung zu starten. Sie werden automatisch auf unsere Plattform weitergeleitet, auf der Sie den Vorgang durchführen können. -- [Sparkassenlogin] -- Mit freundlichen Grüßen -- Ihr Sparkasse Service Team -- Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben. -- © 1995-2021 Sparkasse. Alle Rechte vorbehalten. -- Sparkassen AG Friedrichstraße 50 10117 Berlin Handelsregister Amtsgericht Charlottenburg Berlin - Handelsregisternr. HRB 91513B UST-ID DE 214205098

Wer sich vom „offiziell“ aussehenden Layout verblenden lässt und glaubt, dass einfach aus an den Haaren herbeigezogenen Gründen das Konto eingefroren und der Zugriff auf das eigene Geld blockiert wird, der lässt sich vielleicht zu einem Klick überrumpeln. Natürlich geht es da nicht zur Sparkasse, sondern erstmal zum Linkkürzer shorten (punkt) pl, der das wirkliche Ziel verbergen soll. Dieses ist natürlich nicht die Website der Sparkasse, sondern…

$ location-cascade https://www.shorten.pl/CPhFn
     1	https://sparkasse-directservice11.xyz/spatrck/
     2	https://sparkasse-directservice14.xyz/sp/
     3	anmeldung.php?starten=WpTc6jksVa9dUi0Cw5equN7FBK4r3m&shufflUri?=0MCRI6xotQg1uhjmXvcP
$ whois sparkasse-directservice14.xyz | grep -i ^registrant
Registrant Organization: WhoisGuard, Inc.
Registrant State/Province: Panama
Registrant Country: PA
Registrant Email: Please query the RDDS service of the Registrar of Record identified in this output for information on how to contact the Registrant, Admin, or Tech contact of the queried domain name.
$ _

…eine Website in der Top-Level-Domain .xyz, die über einen Dienstleister aus dem sonnigen Panama völlig anonym betrieben wird, denn diese asozialen Gangster haben nicht so gern diese lästigen Handschellen an den Handgelenken. Dort bekommt man dann die Möglichkeit, auf einer „liebevoll nachgemachten“ Sparkassen-Webseite…

Screenshot der Phishing-Seite für die angebliche Anmeldung bei der Sparkasse

…irgendwelchen spammenden Verbrechern in mehreren Schritten einen Vollzugriff auf das eigene Konto und die eigene Kreditkarte (sofern vorhanden) zu geben. Und die werden schon etwas damit anzufangen wissen. ☹️

Ich habe heute noch viel mehr Phishing im Glibbersieb, und zwar für so ziemlich jede nennenswerte Bank. Die Qualität schwankt von „gesehen, gelacht, gelöscht“ bis zu halbwegs plausibel und fehlerfrei formulierten, überzeugend aussehenden E-Mails, auf die auch Menschen reinfallen könnten, die nicht völlig doof sind. Siehe etwa das eben zitierte Sparkassen-Phishing.

Zum Glück gibt es einen ganz einfachen und hundertprozentigen Schutz gegen Phishing: Einfach niemals in eine E-Mail klicken! 💯️

Wenn man es sich angewöhnt, regelmäßig besuchte Websites immer nur über ein Lesezeichen seines Webbrowsers aufzurufen, kann einem auch kein Krimineller einen vergifteten Link unterschieben. Wenn man eine solche Mail „seiner Bank“ erhalten hat, nicht in die Mail klickt, sondern sich über sein Browser-Lesezeichen bei der Bank anmeldet, um dann zu sehen, dass das behauptete Problem gar nicht existiert, hat man einen kriminellen Angriff abgewehrt. 🛡️

So einfach geht das! 💡️

Damit Sie weiterhin online bezahlen können

Donnerstag, 4. März 2021

Abt.: Mieses Phishing

Von: Miles & More <news1@artland.de>

Die (natürlich gefälschte) Absenderadresse will mal wieder gar nicht zum behaupteten Absender passen. Ist schon blöd für die Spammer, wenn sie immer so blöd sind. 🤡️

Aber Vorsicht! Eine plausible Absenderadresse ist niemals ein sicheres Kriterium, dass eine E-Mail wirklich von diesem Absender stammt¹. Es könnte auch mal Kriminelle geben, die nicht ganz so dumm sind. Man kann in die Absenderadresse einer E-Mail reinschreiben, was immer man möchte, ohne dass es ein Problem beim Transport der E-Mail gibt. Jede Fälschung kommt beim Empfänger an. Das ist genau so wie bei der Sackpost. Dort kann man auch einen beliebigen Absender auf einen Briefumschlag schreiben, und der Brief kommt trotzdem an. Was bei der Sackpost jedem aufgeweckten Fünfjährigen beim Popeln einleuchtet – nämlich, dass die Absenderadresse beim Transport eines Briefes keine Rolle spielt und deshalb vom Absender beliebig gefälscht werden kann – wird leider selbst für erwachsene, intelligente und gut gebildete Menschen plötzlich zum Mysterium, wenn es um E-Mail statt um Sackpost geht. Das muss an dieser „Digitalkompetenz“ liegen, die so emsig an Schulen, im öffentlich-rechtlichen Rundfunk und von den ganzen Qualitätsjournalisten vermittelt wird… 😠️

Ach! Ich schweife ab. Hier ist die Phishing-Spam:

Miles & More

Damit Sie weiterhin online bezahlen können

Aufgrund der EU-Richtlinie PSD2 müssen Sie Online-Zahlungen mit Ihrer Lufthansa Miles & More Credit Card immer häufiger freigeben [sic!]. Aktivieren Sie dazu ab sofort eines unserer zwei Mastercard® Identity Check™ Verfahren:

1) Freigabe über die Miles & More Credit Card-App
2) Freigabe über smsTAN und Sicherheitsfrage

Aktivieren Sie jetzt das Verfahren Ihrer Wahl, um auch zukünftig online bezahlen zu können.

Jetzt aktivieren

Viele Grüße von
Ihrem Miles & More-Team

ewsletter-Abo beenden / Urlaubsunterbrechung / Versandzeitpunkt ändern

Der Link führt in die Domain haket (punkt) com (punkt) tr. Dort gibt es…

$ mime-header http://haket.com.tr/lima/index.php?code=1234 
HTTP/1.1 302 Found
Server: nginx
Date: Thu, 04 Mar 2021 12:23:24 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
Location: https://p3plvwcpnl448246.prod.phx3.secureserver.net/~escclout/layouts/joomla/content/icons/miles/MJD/
Cache-Control: must-revalidate, proxy-revalidate
X-Frame-Options: SAMEORIGIN
X-Upstream: cache1
X-Host: haket.com.tr
X-Node: default
X-Worker: 1215
X-Powered-By: TaliaWeb
$ _

…eine Weiterleitung in eine kryptisch benannte und allein deshalb schon wenig Vertrauen erweckende Subdomain von secureserver (punkt) net, die von einer ausgesprochen lustig firmierenden Klitsche betrieben wird:

$ whois secureserver.net | grep -i ^registrar:
Registrar: Wild West Domains, LLC
$ _

Auf diesem Hintergrund klingt das secure server aus der Domain doch gleich noch ein bisschen „seriöser“. 🤣️

Es ist natürlich das übliche miese Phishing. 🎣️

Wer auf den Link in der Spam klickt, bekommt prompt die folgende Gelegenheit, etwas noch dümmeres zu tun und irgendwelchen Kriminellen seine Zugangsdaten zu geben:

Screenshot der Phishing-Seite (mit Aufforderung, doch bitte Javascript zu aktivieren -- ich werde einen Henker tun).

Mehr kann man auf dieser Seite auch nicht tun. Im nächsten Schritt wird die Eingabe einer smsTAN verlangt, und damit sollte es den Verbrechern schon möglich sein, fröhlich Geld abzuheben oder ein Betrugsgeschäft abzuschließen. Das Phishing-Opfer hat danach – je nach betrügerischer Nutzung – einen Haufen juristischen Ärger und muss für den oft erheblichen finanziellen Schaden auf Kulanz hoffen. ☹️

Zum Glück gibt es einen einfachen und sicheren Schutz gegen solches Phishing: Niemals in eine E-Mail klicken! 👍️

Wenn man die Lesezeichenfunktion seines Webbrowsers nutzt, Lesezeichen für seine Bank, seine Einkaufsplattform, etc. anlegt und die entsprechenden Websites bei Erhalt solcher E-Mails aus dem Lesezeichen heraus aufruft, statt in die E-Mail zu klicken, können einem die Verbrecher keinen giftigen Link mehr unterschieben. So einfach kann Computersicherheit sein! Jedesmal, wenn man sich nach Erhalt eines solchen Überrumpelungsversuches auf der richtigen, über ein Lesezeichen aufgerufenen Website angemeldet hat und keine Hinweise sieht, dass man etwas tun muss, hat man einen kriminellen Angriff und möglicherweise eine Menge Ärger abgewehrt. 🛡️

Und das beinahe völlig ohne Aufwand. 😎️

Irgendwelche Schlangenöle von Unternehmen, die auch so genannte Antivirus-Programme vertreiben oder irgendwelche Browser-Addons helfen übrigens nicht. Nicht mal ein bisschen. Sie können sogar im Gegenteil zu einer „gefühlten Sicherheit“ führen, die leichtsinnig macht. Hirn hilft. Hokuspokus nicht.

¹Das einzige sichere Kriterium, das einen Absender belegt, ist eine digitale Signatur der E-Mail, die man auch überprüft hat. Danach ist jenseits jeden vernünftigen Zweifels klar, dass eine E-Mail vom Besitzer des privaten Schlüssels stammt, mit dem digital signiert wurde. Es lässt sich nicht fälschen. Das ist auf Absender- und Empfängerseite übrigens so einfach wie ein Klick, es lässt sich auch leicht für Newsletter und dergleichen automatisieren und kostet nichts. Warum Banken, Behörden und Unternehmen ihre E-Mail auch im Jahr 2021 durchgehend noch nicht digital signieren, dürfen sie mich nicht fragen. Ich halte es für verantwortungslose Förderung der Internetkriminalität. Fragen sie mal die Banken, Behörden und Unternehmen!

We choose your photo for our poster

Donnerstag, 4. Februar 2021

Diese Mail stammt nicht von Google. Mein Exemplar wurde aus Polen versendet. Nicht reinklicken! 🖱️🚫️

Google Photos -- We choose your photo for our poster. -- 2 albums, 5 photos -- 3 ways to get more space -- View albums -- © 2021 Google Photos Library.

Der Link führt natürlich auch nicht zu Google, sondern in die Domain freelers (punkt) com (punkt) br, wo es eine ungewöhnlich ingeniöse, vielschrittige Javascript-Weiterleitung gibt:

$ lynx -source -mime_header "http://freelers.com.br/christiemc.php?utm_source=google&utm_medium=adwords&utm_campaign=k"
HTTP/1.1 200 OK
Date: Thu, 04 Feb 2021 12:32:37 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Set-Cookie: __cfduid=dd817cdd22dc35621184e85a7befe840e1612441957; expires=Sat, 06-Mar-21 12:32:37 GMT; path=/; domain=.freelers.com.br; HttpOnly; SameSite=Lax
X-Powered-By: PHP/7.1.33
Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Cache-Control: post-check=0, pre-check=0
Pragma: no-cache
Vary: Accept-Encoding
X-Turbo-Charged-By: LiteSpeed
CF-Cache-Status: DYNAMIC
cf-request-id: 080ea0cbe200004c4a38186000000001
Report-To: {"group":"cf-nel","endpoints":[{"url":"https:\/\/a.nel.cloudflare.com\/report?s=PmSw08l0IWUxF9yNv%2BGOmFbNS8SiOyvXW28rGBIq%2FKTxysWqrWIQ23NPX7qLP44ODP6l8hSrlCw3U0KizPwU4TAASiahIzSSV8gxmZoiJcY%3D"}],"max_age":604800}
NEL: {"max_age":604800,"report_to":"cf-nel"}
Server: cloudflare
CF-RAY: 61c46a596b1b4c4a-AMS

<html><head><script>String.prototype.pswuntlqeg=function(){return this.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<='Z'?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);});};clyinvdezsa=atob('dWdnYzovL3RyZ2Nldm1yLmdiYw==');gpuslchdatb=28;window.top.location.href=clyinvdezsa.pswuntlqeg();</script></head><body></body></html>
$ _

Natürlich kommt man nach dem ersten Schritt noch nicht ans Ziel, sondern nur zur nächsten in Javascript realisierten Weiterleitung. Derartige Ausmaße an Javascript-Verschleierung werden nur gemacht, um die Analyse zu erschweren – und sind ein klares Zeichen dafür, dass man es mit Verbrechern zu tun hat. So etwas macht nur, wer etwas zu verbergen hat – denn jeder denkende und fühlende Mensch, dessen Mitteilungen es wert sind, wahr- und ernstgenommen zu werden (also kein Werber, Journalist oder Spammer), wird einfach direkte Links setzen. Warum auch nicht? 😉️

Irgendwelche Google-Zugangsdaten, die man nach einem Klick in diese Mail auf irgendeiner Website, die „aussieht wie Google“ eingibt, sind hinterher in den Händen von Verbrechern. Wenn dazu eine GMail-Adresse gehört, über die alles andere läuft (Amazon, Social Media, eBay, PayPal und dergleichen) und auf der man seine „vergessenen Passwörter“ zugestellt bekommt, dann ist es sicher, dass die Verbrecher die so zur Verfügung gestellte Identität eines anderen Menschen für ihre Verbrechen missbrauchen werden. Den Schaden und die Kosten in Form von jahrelangem Ärger haben dabei nicht nur die Betrogenen, sondern auch der Mensch, dessen Identität kriminell missbraucht wurde. In diesem Fall: Der Mensch, der in eine E-Mail „von Google“ klickte und Zugangsdaten eingab. 😡️

Zum Glück gibt es einen ganz einfachen und völlig sicher wirksamen Schutz gegen Phishing: Einfach niemals in eine E-Mail klicken, sondern immer die entsprechenden Websites über ein Lesezeichen im Browser aufrufen. Schon können einem nicht mehr irgendwelche Honks einen giftigen, irreführenden Link in einer E-Mail unterschieben – und eine andere Möglichkeit haben sie nicht. 🛡️

Wichtig!

Mittwoch, 6. Januar 2021

VORAB: Diese E-Mail kommt nicht von der PayLife Bank GmbH und auch nicht von der SIX Payment Services GmbH. Es ist Phishing. Solche Spam kommt auch bei mir an, und ich als Piefke¹ wusste bis eben nicht einmal, wer oder was PayLife ist. Bitte nicht darauf reinfallen! Einfach löschen! 🎣️

Aha, im Betreff steht nichts, was einen Eindruck von Inhalt der Mail gibt, sondern einfach nur ein tatütata Alarmwort. Das ist eigentlich schon der Moment, in dem man eine Mail einfach löschen kann. 🗑️

PayLife

Bestätigung Ihrer neuen persönlichen Daten

Was, meine persönlichen Daten sind neu? Welche denn? Der Geburtstag? 😁️

Sie müssen das neue Web-Sicherheitssystem aktivieren.

So so, ich muss also. Was kommt da als nächstes. Etwa eine Aufforderung der Marke „Sie müssen jetzt sofort und völlig grundlos eine Gebühr bezahlen“? 🤔️

Niemand, der Wert darauf legt, seine Kunden zu behalten, wird ihnen in einem derart patzigen, unhöflichen Ton schreiben. Nicht einmal eine Bank. 😉️

Sobald Sie Ihre Kontoinformationen aktualisiert haben, funktioniert das Konto normal.

Da es sich hier um Phishing handelt, hat das Konto die ganze Zeit über normal funktioniert. Wer diese Spam bekommen hat und mir das nicht glaubt, kann ja einfach mal die Website von PayLife aufrufen – aber nicht über einen Klick in eine Mail oder gar in diese Mail, wo einem Spammer beliebige Links unterjubeln können, sondern am besten über ein Lesezeichen im Webbrowser. Und wenn es noch kein Lesezeichen gibt: Einfach die Website mit der Suchmaschine suchen, der man auch sonst vertraut – und am besten gleich ein Lesezeichen anlegen, damit es beim nächsten Mal schneller geht. Und dann einfach anmelden und feststellen, dass es keine Probleme gibt. Schon ist der kriminelle Angriff erfolgreich abgewehrt. So einfach war das! 🛡️

Generell ist man völlig sicher vor Phishing, wenn man niemals in E-Mails klickt, sondern immer ein Lesezeichen des Browsers verwendet – denn dann können einem die Verbrecher nicht mehr so einfach „giftige“ Links unterjubeln. 🖱️

Der gesamte Vorgang dauert nur 3 Minuten. Sie sollten jetzt Maßnahmen ergreifen,um das Problem so schnell wie möglich zu lösen.

Ansonsten dauert es nur drei Minuten, um irgendwelchen Verbrechern weitgehenden Zugriff auf das Konto zu geben. Häufig wird das gefolgt vom Anruf eines „Bankmitarbeiters“, der dann gleich eine „Probetransaktion“ machen will – natürlich auf ein Konto seiner Bande. Aber auch, wenn nur mit fremder Identität und fremder Kreditkarte Betrugsgeschäfte gemacht werden, für die ein anderer Mensch ins Visier der Polizeien gerät, sind die Verbrecher hochzufrieden. Das Phishing-Opfer hat oft jahrelang an den Folgen zu tragen. Und weil man sich so eine Vergällung beschränkter Lebenszeit ersparen will, klickt man niemals auf Links in derartigen E-Mails. So einfach geht Computersicherheit. 👍️

Bitte Überprüfen Sie Ihre Kontodaten , indem Sie unten auf den Link klicken

Klicken Sie hier, um Ihr Konto zu bestätigen.

Mit freundlichen
Grüßen Ihre PayLife

Bitte nicht auf diese uralte Betrugsmasche reinfallen! Heute nicht, morgen nicht, überhaupt nicht mehr. Nicht in E-Mails klicken! Browserlesezeichen nutzen! 💡️

newsletter@ampelmann.de | +49 30 4404■■■■
AMPELMANN GmbH, Sophienstraße 21, 10178 Berlin, Germany
Wenn ihr unseren Newsletter nicht mehr erhalten möchtet, klickt hier zum Abmelden

Ich habe keinen „Newsletter“ bestellt. Und ich klicke ganz sicher nicht irgendwo, um Spammern mitzuteilen, dass ihr „Newsletter“ bei mir ankommt. Für die in Phishing-Spam benannte Gesellschaft mit beschränkter Hoffnung hoffe ich mal, dass jemand anders die Firmierung missbraucht hat. Na, die Polizei wird sowieso schon auf dem Weg sein… 🚔️

¹Ich habe lange keinen Österreicher mehr gehört und weiß nicht, ob dieses Schimpfwort für Deutsche dort noch üblich ist… in Österreich ist PayLife ein ganz großer und sehr bekannter Dienstleister.

Ihr Zugang ist gefährdet

Samstag, 12. Dezember 2020

Heute scheint Großtag des Phishings zu sein!

Von: VR Online <danielelste@cslt.de>

Platzhalter für ein nicht mehr verfügbares, extern referenziertes Bild

Liebe Nutzerin und Nutzer,

Leider müssen wir Ihnen Mitteilen, dass wir Ihren Zugang soeben einschränken mussten. Eine ausführliche Überprüfung Ihrer Zugangsdaten hat ergeben, dass sich Ihre Mobilfunknummer nicht mehr auf dem neusten Stand befindet. Laut neuer Richtlinien der BaFin gilt Ihr Konto demnach nicht mehr als sicher. Wir fordern Sie daher höflich auf umgehend Ihre Zugangsdaten zu aktualisieren.

Ach, gibt es jetzt schon die Telefonnummern v2.0. 🤣️

Wie geht es jetzt weiter?

Um Ihre Zugangsdaten zu aktualisieren, bitten wir Sie auf den folgenden Button zu klicken und den dortigen Anweisungen zu folgen. Nach erfolgreicher Durchführung können Sie Ihren Zugang wieder uneingeschränkt nutzen.

Fortfahren >>

Ich wills mal so sagen: Das ist natürlich Phishing, und der Link führt nicht auf die Website der Volksbanken und Raiffeisenbanken, sondern in die Domain tissuecracks (punkt) com. Die Website in dieser Domain…

$ surbl tissuecracks.com
tissuecracks.com	LISTED: PH
$ _

…ist bereits einschlägig als Phishing-Website bekannt. Alle Daten, die man dort angibt, gehen direkt zu Kriminellen. 😕️

Hätte man aber einfach nicht auf „bitten wir Sie den folgenden Button zu klicken“ reagiert, und die Website seiner Bank über ein Browser-Lesezeichen aufgerufen, wäre man nicht eine Sekunde lang in die Gefahr gekommen, irgendwelchen spammenden Halunken den Zugriff auf das Bankkonto und – wenn vorhanden – die Kreditkarte zu gewähren. Und genau das ist der Grund, weshalb man NIEMALS in eine E-Mail klickt, sondern IMMER ein Lesezeichen in seinem Webbrowser verwendet. Das einzige, was bei Anwendung dieses Schutzes passieren kann, ist, dass Trickbetrüger mit ihren Phishing-Nummern verhungern müssen. Und da wäre es keineswegs schade drum. 😉️

Mit freundlichen Grüßen
VR-Online

Impressum // Datenschutz // Nutzungsbedingungen // Kontakt
Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten

Oh schön, mal wieder eine massenhaft versendete E-Mail mit fröhlich deklariertem Urheberrecht! Verklag mich doch für mein Vollzitat, du Hirni! 🤣️

Diese Spam aus dem täglichen Irrenhaus ist ein Zustecksel meines Lesers A. H.

Überprüfung Ihres Passworts

Samstag, 12. Dezember 2020

Wie konnte dieses miese Phishing durch den Spamfilter kommen? Die Spammer üben sich in neuen Formulierungen, denn sie leben davon, dass ihre Spams ankommen.

Von: IONOS Kontoservice <martin@samy2000x.de>

Kenne ich nicht. 👤️

Liebe Kundin, lieber Kunde,

Ich bin zwar entweder Männlein oder Weiblein, aber eines bin ich ganz sicher nicht: Kunde. Das wüsste ich. Und vor allem: Dann würde ich die (hier natürlich gefälschte) Absenderadresse kennen. 😉️

Gemäß unserer neuen Nutzerbestimmungen überprüfen wir in regelmäßigen Abständen die Passwörter unserer Kunden um zu gewährleisten das diese noch den aktuellen Sicherheitsstandards entsprechen. Ihr Konto wurde von unserem System für eine Überprüfung ausgewählt und ist bis zur Durchführung nur eingeschränkt nutzbar.

Oh, „Nutzerbestimmungen“ habt ihr. Ihr bestimmt über eure Nutzer. 😀️

Aber der Vorwand für das Phishing ist völliger Quatsch. Man muss nicht einmal viel Verständnis haben, um zu erkennen, dass es sich um völligen Quatsch, um Lüge, um Phishing handelt. 🤥️

Keine Klitsche, die Wert auf die Einhaltung von Datenschutzgesetzen legt, speichert Passwörter im Klartext. Sie werden mit einem Verfahren verschlüsselt, das sich nicht rückgängig machen lässt – im Grunde ganz ähnlich, wie man die Quersumme einer Zahl bildet, aus der sich die ursprüngliche Zahl auch nicht mehr herleiten lässt, nur mit weniger Überschneidungen bei verschiedenen Passwörtern und mit mehr kryptografischem Anspruch. Man spricht von einem „kryptografischen Hash“ oder kurz von einem „Hash“. Der rechnerische Aufwand, aus dem gespeicherten Hash ein Passwort zu generieren, mit dem man sich anmelden könnte, wenn der Hash einmal „veröffentlicht“ wird, ist ungefähr so groß wie das Durchprobieren aller möglichen Passwörter, also hoffnungslos. 👍️

Wenn Cracker einmal an eine Datenbank kommen, versuchen sie auch nicht, die Passwörter wiederherzustellen, sondern benutzen Wörterbücher und Listen beliebter Passwörter, um schwache Passwörter wie 123456, qwertz oder linsensuPPe zu erraten. Das ist oft mehr als nur ein bisschen erfolgreich, und alles, was der Cracker dafür braucht, ist schon lange fertig programmiert und kann einfach verwendet werden. Zum Glück muss man dem Computer ja nicht Händchenhalten, wenn er Daten verarbeitet. ✅️

Wenn Passwortrichtlinien durchgesetzt werden, geht es darum, dass man Anwender zum Verwenden möglichst guter Passwörter drängt. Dafür fordert man Anwender mit schwachem Passwort auf, ein besseres Passwort zu benutzen und erklärt ihnen im Idealfall auch noch, was ein besseres Passwort wäre und warum das so wichtig ist. Nun kennt ein seriöser Diensteanbieter die Passwörter der Anwender aber gar nicht, weil er sie ja nirgends im Klartext vorliegen hat. Deshalb kann er nicht einfach Anwender mit schwachem Passwort anmailen. 🤔️

Und deshalb bekommt man solche Aufforderungen niemals mit einer E-Mail – außer von halbseidenen Anbietern, die Passwörter im Klartext speichern. 📬️

Die typische Vorgehensweise ist eine andere: Das Passwort des Anwenders ist bei einer Anmeldung bekannt, er hat es ja angegeben und es wird ja gehasht – und kann serverseitig mit einer ähnlichen Software überprüft werden, wie sie auch von den Crackern benutzt wird. Wenn das Passwort schwach ist, wird der Anwender dazu aufgefordert, sein Passwort zu ändern, bevor er weitermachen kann. Vorteil: Es werden nur Menschen „belästigt“, bei denen ein Handlungsbedarf besteht, und nicht „in regelmäßigen Abständen“ alle Nutzer damit „belästigt“, dass…

Bitte klicken Sie auf den folgenden Button, um sich einer kurzen Passwortüberprüfung zu unterziehen. Der Vorgang dauert nur wenige Sekunden und ist vollautomatisiert. Nach erfolgreicher Überprüfung können Sie Ihr Konto wieder uneingeschränkt nutzen.
> weiter

…sie in eine E-Mail klicken sollen, was übrigens sehr dumm ist¹. 🖱️🤦‍♂️️

Nur, wenn man in E-Mails klickt, kann man auf Phishing reinfallen – zum Beispiel auf dieses Phishing hier. Wer aber Websites, bei denen er ein Nutzerkonto hat – und insbesondere die Websites von Banken, Online-Händlern und anderen Dienstleistern, die mit „richtigem Geld“ umgehen sowie Websites, die mit „echten Sozialkontakten“ zu tun haben – immer über ein Lesezeichen seines Webbrowsers aufruft, und niemals in eine E-Mail (oder einen WhatsApp-Status oder dergleichen) klickt, um sie aufzurufen, hat einen hundertprozentig wirksamen Schutz gegen Phishing, eine der häufigsten kriminellen Angriffsformen im gegenwärtigen Internet. Warum? Weil die Verbrecher keine Möglichkeit mehr haben, ihm einen vergifteten Link unterzuschieben. 💡️

Einfach die Website, bei der es angeblich Probleme gibt, über ein Browserlesezeichen aufrufen. Wenn es wirklich Probleme gibt, wird man dies gleich nach der Anmeldung mitgeteilt bekommen, und wenn nicht, hat man mit sehr geringem Aufwand einen kriminellen Angriff abgewehrt. So einfach kann Computersicherheit sein! 🛡️

In diesem Sinne:

Bleiben Sie gesund!

Lassen sie Phisher einfach verhungern! Niemand würde dieses Geschmeiß vermissen, wenn es nicht mehr da wäre. 😇️

Mit freundlichen Grüßen,
IONOS Kontoservice

Freundlich wie eine Ohrfeige
Ihr mieser Phisher 🎣️

¹Einmal ganz davon abgesehen, dass „Klicken sie hier“ und „der Vorgang ist vollautomatisch und sie brauchen gar nichts zu tun“ zwei Aussagen sind, die einander widersprechen. Aber wenn Spammer sich Mühe mit ihrer Spam geben würden, könnten sie ja auch gleich arbeiten gehen. 🛠️

Sie haben Ihrem Amazon-Konto (gammelfleisch@tamagothi.de) eine Kreditkarte hinzugefügt

Dienstag, 17. November 2020

Abt: Phishing des Tages 🎣️

Aber ich habe gar kein Amazon-Konto, und ich werde niemals eines haben. Es gibt Ausbeuter, und es gibt üble, menschenverachtende. grenzenlos-vampiristische Ausbeuter, und mit Letzteren mache ich keinerlei Geschäfte, nicht einmal, wenn sie für mich kurzfristig von Vorteil wären. Dass Amazon sich fernerhin erdreistet, seine Kunden zur Aufstellung von Abhörwanzen (von schleichwerbenden Journalisten und Werbern in genauer Umkehrung ihrer intendierten Funktion als „smarte Lautsprecher“ bezeichnet) in ihren Wohnzimmern zu motivieren, trübt mein eh schon unerfreuliches Bild von Amazon nur noch weiter ein. Dieses ganze Unternehmen ist nichts weiter als Faschismus in privatwirtschaftlicher Form, und es wird niemals etwas anderes als Faschismus in privatwirtschaftlicher Form hervorbringen¹. 🖕️

Die Spam geht also im Zweifelsfall an jede Mailadresse, die sich irgendwie im Internet einsammeln lässt. 🚮️

Von: amazon.de <Sicherheitscenter@petrawulff.xyz>

Das ist nicht Amazon. Dass diese Spammer aber auch immer so ein Pech beim Denken haben, wenn sie eine Absenderadresse fälschen. 😩️

An: gammelfleisch <gammelfleisch@tamagothi.de>

Genau mein Name! 👏️

dfgfd
Amazon

Guten Tag, gammelfleisch@tamagothi.de

Natürlich würde mich das richtige Amazon, wenn ich dort Kunde wäre, nicht mit meiner Mailadresse ansprechen, sondern mit meinem Namen. Das mit der Datenverarbeitung können die nämlich bei Amazon. 💻️

Dafür geriete ihnen aber vermutlich kein sinnloses „dfgfd“ in den Text. 🐵️

Am 17. November 2020 haben Sie eine Kreditkarte mit den Endziffern 1 hinzugefügt.

Spätestens jetzt ist jeder, der immer noch glaubt, diese Spam käme wirklich von Amazon, in leichter Alarmstimmung. Und das ist gut für die Verbrecher, denn Stress macht dumm, und Dumm klickt gut. 🖱️

Vermutlich weiß das richtige Amazon aber auch, dass man bei einer Endziffer den Singular benutzt, es ist ja nur eine. 💡️

Das waren nicht Sie?

Wenn Sie diese Kreditkarte nicht hinzugefügt oder aktualisiert haben, melden Sie sich bitte so bald wie möglich bei Ihrem Amazon-Konto an und überprüfen Sie Ihre Daten. Wenn Sie ungewöhnliche Kontoänderungen feststellen, setzen Sie sich bitte umgehend mit uns in Verbindung. Klicken Sie dazu in dieser E-Mail auf den Link „Hilfe-Center“.
Hilfe-Center

Na, fällt noch jemanden auf, wie krank das klingt? „Klicken sie auf den folgenden Link: Link“. Oder sind inzwischen überall im Lande die letzten Reste Sprachgefühl verdorrt, nachdem sie von einer Flut von Spam, Reklame und Journalismus ausgetrocknet wurden? 🤔️

Der Spammer hatte sicherlich ein Skript für eine Vorlage mit „Click here“, aber Formulierungen wie „Click here“ kommen durch keinen Spamfilter dieser Welt mehr hindurch. Natürlich wollte der Spammer nicht seine Vorlage und sein Spamskript verstehen, sondern einfach nur spammen, denn wenn er sich Mühe geben wollte, könnte er ja auch gleich arbeiten gehen. Und dann klingt es eben nicht so gut, weil er sich die Mühe sparen möchte. Es kommt ihm beim Spammen ja eh nicht drauf an, wie es klingt… 🚾️

Natürlich führt der Link nicht auf die Website von Amazon, sondern in eine ganz obskure Domain, die mit Amazon nichts zu tun hat. Und nach der Weiterleitung – Spammer und Werber setzen im Gegensatz zu denkenden und fühlenden Menschen niemals einen einfachen, direkten Link – sieht es noch weniger nach Amazon aus:

$ location-cascade https://sheseethoahti.b-cdn.net/
     1	https://sicherheitscenter-infosqazqg2xaz1.bridgebridgend.info/
     2	ap/signin.php?encoding=UTF-8&openid.assoc_handle=flex&openid.claimed_auth=8a1c5dbbd137897148aa0416e836021530c35978
$ _

Die Kriminellen haben sich übrigens eine gewisse Mühe gegeben, die Analyse zu erschweren, und wenn ich mir mit dem „falschen“ Browser anschauen will, was ich dort präsentiert bekäme, gibt es nur einen Fehler:

$ lynx -source -mime_header "https://sicherheitscenter-infosqazqg2xaz1.bridgebridgend.info/ap/signin.php?encoding=UTF-8&openid.assoc_handle=flex&openid.claimed_auth=d95705d5ef5bedd5a3e0c299be5c27e60692710c"
HTTP/1.1 400 Bad Request
Date: Tue, 17 Nov 2020 14:37:42 GMT
Server: Apache/2.4.39 (Unix) OpenSSL/1.1.1b
Content-Length: 347
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<p>Additionally, a 400 Bad Request
error was encountered while trying to use an ErrorDocument to handle the request.</p>
</body></html>
$ _

Natürlich hat dieses Geschmeiß etwas zu verbergen! 🎃️

Wenn man hingegen einen „richtigen“ Desktop-Browser nimmt, gibt es eine „liebevoll“ nachgemachte Amazon-Anmeldeseite, die so aussieht:

Screenshot der Phishing-Seite

Alle Daten, die man dort eingibt, gehen direkt an Kriminelle. Die Spam macht ja schon klar, dass hier die Kreditkartendaten gephisht werden sollen – aber das Amazon-Konto für betrügerische Geschäfte und die Kombination aus Meldeanschrift und Geburtsdatum für einen Identitätsmissbrauch werden die Halunken auch nicht verschmähen. Die müssen ja ihre eigene Identität immer verbergen, um nicht diese lästigen Handschellen angelegt zu bekommen, und deshalb benutzen sie halt die Identität anderer Menschen, die daraufhin oft jahrelangen, zermürbenden Ärger und Kosten haben, die ihnen keiner erstattet. Spammer sind nun einmal asozial und würden vermutlich nicht einmal von ihrer Mutter vermisst, wenn sie nicht da wären. 🤮️

Zum Glück gibt es ein hundertprozentig wirksames und ganz einfaches Mittel gegen Phishing: Niemals in eine E-Mail klicken. Wenn man es sich angewöhnt, Websites, die man regelmäßig nutzt, niemals über einen Link aus einer E-Mail, sondern immer nur über ein Lesezeichen im Webbrowser anzusteuern, dann können einem Verbrecher keinen vergifteten Link unterjubeln, und man kann auch unter Stress und in bedrängter Situation niemals auf einen derartigen Phishing-Versuch hereinfallen. Nicht einmal, wenn dieser viel besser als dieses Beispiel präsentiert wird. ⛔️

Wer sich im Falle dieser Phishing-Spam ganz einfach über ein Browser-Lesezeichen bei Amazon angemeldet hätte und kurz nach seinen Kontodaten geschaut hätte, hätte sofort gemerkt, dass die alarmierende Behauptung aus der Phishing-Spam eine Lüge ist. So einfach ist es, einen kriminellen Angriff abzuwehren. 🛡️

Also tut das bitte! Es ist schlau, und es spart schnell eine Menge Geld und Ärger. Und wenn ihr mir das nicht glauben wollt, dann fragt einfach mal bei der Polizei! 👮‍♂️️

Und entschuldigt mich bitte für die informelle Anrede… 😉

Viele Grüße

Ihr Amazon-Team
Dies ist eine automatisch gesendete Nachricht, Bitte antworten Sie nicht auf diesen Brief.
© 1998-2020, Amazon.com, Inc. oder Tochtergesellschaften

Ich mag ja diese „Briefe“ mit proklamiertem geistigen Eigentum. Sie werden sofort eine ganze Größenordnung lächerlicher, wenn ich sie in meinem E-Mail-Eingang habe. 😁️

Und ja, ich weiß, dass man so etwas nicht nur in Spam sieht, sondern auch in ernsthafter [🤣️] geschäftlicher E-Mail. Aber ich kann es niemals ernstnehmen, wenn jemand eine Datei, die auf dem ganzen Weg offen wie eine Postkarte ist, in eine riesige Kopiermaschine namens „Internet“ steckt – bei Versand, Transport, Verarbeitung und Empfang einer E-Mail werden jede Menge Kopien angelegt, über die kein Absender Kontrolle hat – und dann noch einen vom „Copyright“ faselt. Ganz im Gegenteil: Wer so textet, zeigt damit der ganzen Welt in lächerlichster Weise, dass er sich bei der Verteilung des Hirnes nicht vorgedrängelt hat. 🤡️

¹Werter Anwalt: Dies ist eine in der BRD noch grundgesetzlich geschützte, so genannte Meinungsäußerung. Dass sie nicht so klingt wie die hirnbeizende Amazon-Reklame, gefällt mir auch nicht. Verzieh dich!