Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Ihre 1&1 Rechnung

Dienstag, 24. September 2024

Aber ich habe gar nix mit 1&1 zu tun. Diese Mail kommt auch gar nicht von 1&1, was man übrigens schon…

Von: 1&1 Kundenservice <contact@inselhof-vineta.de>

…an der Absenderadresse sieht. Die folgende Mail ist keine „Rechnung“, wie der Betreff denken lassen soll, sie ist eine Spam:

1&1 Kundenservice

IHRE 1&1 RECHNUNG

Guten Tag Madeleine Klemm,

Zumindest in meinem Fall stimmt der Name nicht. Da stimmt noch nicht einmal das Geschlecht. Ich gehe aber davon aus, dass der Name nur ein Platzhalter ist und dass die Spammer zu vielen Mailadressen auch einen Namen haben. Der gegenwärtige Industriestandard des Datenschutzes macht es möglich.

Ihre neue Rechnung vom 23.09.2024 über 24,95 EUR liegt für Sie im 1&1 Control-Center bereit:

» Ihre 1&1 Rechnung

Der Link führt natürlich nicht in die Domain von 1&1, wo zum Beispiel auch die Website liegt, sondern in die Cloud von Amazon. Dort gibt es dann erstmal…

$ lynx -source https://loginihrerechnung.s3.amazonaws.com/NCHYUUF.html
<!DOCTYPE html>
<html>
<head>
   <title></title>
   <meta http-equiv="refresh" content="0; url = http://manalanabg.temp.swtest.ru/5440145/570757/dssdfsfezflu" />
</head>
$ _

…eine Weiterleitung zu einer Website in einer russischen Domain. Wenn ich den Link in diese Domain mit etwas anderem als einem aktuellen Desktopbrowser untersuchen will, bekomme ich regelmäßig eine Weiterleitung auf die Startseite von Google. Nur mit einem Desktopbrowser – ich empfehle für solche Experimente mit Links aus einer Spam mindestens die Verwendung einer virtuellen Maschine, denn es handelt sich um Websites von Kriminellen, auf denen man sich alles mögliche einfangen könnte – bekommt man eine andere Weiterleitung und auch etwas zu sehen, und zwar das hier:

Screenshot der Phishing-Site: Eine nachgemachte Anmeldung bei Ionos

Oh, Ionos ist 1&1? 😂️

Natürlich gehen die Anmeldedaten und alles, was man danach eingibt, direkt zu Trickbetrügern, die sich nicht einmal besonders viel Mühe gegeben haben. Es handelt sich um Phishing.

Sie möchten Ihre Rechnung lieber als Anhang per E-Mail erhalten? Das können Sie ganz einfach hier aktivieren.

Dieser Link führt wirklich in die Website von 1&1. Vermutlich wurde er aus einer echten Mail übernommen.

Den offenen Betrag buchen wir am 30.09.2024 von Ihrem Konto ab.

Klar doch! Macht mal, Spammer! 🤭️

Wussten Sie schon?

Alle wesentlichen Fragen rund um Rechnungen haben wir im 1&1 Hilfe-Center für Sie beantwortet. Dort finden Sie auch ein How-to-Video und hilfreiche Infos, z. B. zu Rechnungen nach einem Tarifwechsel.

Im 1&1 Control-Center oder per App (Android | iOS) können Sie außerdem:

Einzelverbindungsnachweise aktivieren oder
Vertragsdaten prüfen/aktualisieren

Ich wünsche Ihnen weiterhin viel Freude mit den Leistungen von 1&1.

Freundliche Grüße aus Montabaur

Ihr Jörg Schur

Jörg Schur

Leiter 1&1 Kundenservice

Ich nehme an, dieser ganze Teil und die darauf folgenden Texte, in denen es ganz viele Möglichkeiten gibt, einen Link zu klicken, wurden ebenfalls aus einer echten Mail übernommen.

Das ist eine weitere gute Gelegenheit, darauf hinzuweisen, dass es einen sehr einfachen und hundertprozentig sicheren Schutz vor Phishing gibt, einer der häufigsten Trickbetrugsformen im gegenwärtigen Internet: Niemals in eine E-Mail klicken! Wenn man nicht in eine E-Mail klickt, kann einem nicht so leicht jeder dahergelaufene Schurke einen giftigen Link unterschieben. Stattdessen für häufiger besuchte Websites, bei denen man ein Benutzerkonto hat, immer ein Lesezeichen im Webbrowser anlegen und diese Websites nur noch über das Lesezeichen aufrufen! Dann ganz normal dort anmelden. Die Behauptungen in solchen Spams lösen sich dabei immer in Wohlgefallen auf, denn auf der Website sieht man keine entsprechenden Hinweise. Und dann hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt. So einfach geht das! Macht das! 🛡️

Es ist natürlich nur eine Vermutung von mir, dass bei dieser Spam eine echte Mail von 1&1 als Vorlage diente, denn ich weiß nicht, wie die echten Mails aussehen und kenne auch niemanden, der Kunde bei 1&1 ist. Aber wenn diese Vermutung zutrifft, bin ich erschrocken darüber, wie sehr ein Internetdienstleister, der sicherlich jeden Tag etwas von der Kriminalität im Internet mitbekommt, seine Kunden daran gewöhnt, dass sie in E-Mail klicken. Statt sie davor zu warnen.

Telefonnummer aktualisieren – Rf:95538

Samstag, 21. September 2024

Was, ich kriege eine neue Telefonnummer? Von wen denn?

Von: ІNG <j1beaf8itdvs6lz@itcelaya.edu.mx>
An: undisclosed-recipients:;

Von jemanden mit dem Namen „ING“ – vermutlich war die Mutter geizig und wollte sich das „o“ für einen „Ingo“ einfach sparen – und mit einer ganz krummen Mailadresse, die ich noch nie gesehen habe. Aber dafür schreibt er gleich ganz viele Leute auf einmal an. Und alle haben sie Rf. 95538.

Die Mail wurde übrigens über eine US-amerikanischen IP-Adresse aus einem IP-Bereich von Google (jetzt als „Alphabet“ firmierend, der Name ändert sich, sonst ändert sich nix) versendet. Auf die sinnlose Abuse-Mail an Google verzichte ich. Es ist ein schöner Tag und ich mag heute keine Portion Kafka. 😉️

Ach ja, diese Mail wird klar als Spam erkannt. Mein rspamd hat ihr recht solide 17,43 Punkte gegeben, und bei mir gehts schon für fünf Punkte ins Tönnchen. Gut, es ist weit weg von den Rekorden um die 40 Punkte, die ich manchmal sehe, aber die Spamerkennung dürfte sicher genug sein. Deshalb wird auf diesen Phishingversuch kaum jemand reinfallen.

Wer in den Quelltext schaut, wird feststellen…

Screenshot eines Base64-codierten Teils einer E-Mail in einem Editor -- Unter dem Header scheinbar uninterpretierbarer Zeichensalat

…dass der Quelltext nicht direkt lesbar ist. Er wurde in Base64 codiert, was man eigentlich nur bei Binärdateien macht. Dabei werden jeweils sechs Bit auf ein darstellbares Zeichen in 7-Bit-ASCII abgebildet. Wenn man so etwas hört, wird hoffentlich klar, wie alt E-Mail schon ist. Es handelt sich bei dieser Codierung nicht um eine Verschlüsselung, denn sie kann problemlos umgekehrt werden. Deshalb markiere und kopiere ich diesen ganzen Text und greife zu den Hilfsmitteln, die mir mein freundliches und stets dienstbares Betriebssystem zur Verfügung stellt (nicht vor der Kommandozeile erschrecken, und ja, unixoide Betriebssysteme sehen immer etwas erschröcklich aus, wenn man nicht daran gewöhnt ist):

$ xsel -bo | base64 -d | tee mailtext.html | sed 10q
<html>
	<head>
		<title></title>
	</head>
	<body>
		<p>
			&nbsp;</p>
		<table class="rio_container" id="rio_container" style="font-family: inherit; font-size: 12px; font-weight: inherit; font-feature-settings: 'liga' 0; line-height: normal; border-collapse: collapse; font-style: inherit; background: #ffffff; width: 525px; margin: 0px auto; padding: 0px; outline: 0px; vertical-align: baseline; display: block;">
			<tbody style="margin: 0px; padding: 0px; border: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; display: block;">
				<tr style="margin: 0px; padding: 0px; border: 0px; outline: 0px; font-weight: inherit; font-style: inherit; font-family: inherit; vertical-align: baseline; display: block;">
$ file mailtext.html
mailtext.html: HTML document, ASCII text, with very long lines (13297), with CRLF line terminators
$ wc mailtext.html 
   19   296 16384 mailtext.html
$ echo 16384 / 1024 | bc -l
16.00000000000000000000
$ _

Hui, das sind genau 16 KiB HTML für diese Mail, deren Text (mit Leerzeichen und Steuerzeichen wie Zeilenumbrüchen) 1.916 Byte lang ist. Spam ist nur selten effizient und ressourcenschonend. Das hat sie mit einer anderen, sehr ähnlichen, aber leider legalen Erscheinung gemeinsam: der Reklame. Davon, dass der Spammer auch versucht hat, ein Logo der ING-DiBa über eine Data-URL einzubetten, so dass er die Base64-Codierung in dieser URL noch einmal Base64-codiert hat, fange ich jetzt gar nicht erst an, und erst recht zeige ich nicht, welche Akrobatik ich dafür an der Kommandozeile hatte (es sah nicht so unähnlich aus). Immerhin, der Absender ist dabei ein bisschen mit seinem Werkzeugkasten durcheinander gekommen und sein Logo war zerschossen. In meinem Zitat der Spam nehme ich mal ein Logo aus einer früheren Phishingspam für Kunden der ING-DiBa, damit es ungefähr so aussieht, wie der Spammer es gern gehabt hätte, aber wegen seiner technischen Unfähigkeit nicht hinbekommen hat. Vielleicht klappt es ja beim nächsten Mal ein bisschen besser:

Logo ING DiBa
Geschatzter Kunde,

Um die Sicherheit Ihres Kontos weiterhin zu gewährleisten, bitten wir Sie, Ihre Telefonnummer zu aktualisieren. Eine aktuelle Telefonnummer hilft uns, Sie bei wichtigen Kontoaktivitäten oder im Falle von Sicherheitsfragen schnell zu erreichen..

Bitte nehmen Sie sich einen Moment Zeit, um Ihre Telefonnummer zu überprüfen und zu aktualisieren. Dieser einfache Schritt trägt wesentlich zur Sicherheit Ihres Kontos bei.

Telefonnummer aktualisieren

Vielen Dank für Ihre schnelle Bearbeitung. Ihre Aufmerksamkeit hilft uns, Ihr Konto sicher und geschützt zu halten.

Mit freundlichen Grüßen,

Ihre ІNG-DіВа.

Datenschutzrichtlinien | AGB | Kontakt

Ja, der Spammer hat die letzten drei Links einfach weggelassen. Sein Text war ja schon fertig, seine Gedanken waren im Puff und der Wodka war lecker.

Natürlich führt der Link nicht zur ING-DiBa, sondern nach ein bisschen Weitergeleite – es ist ja Spam, da werden niemals direkte Links gesetzt, so wie das jeder denkende und fühlende Mensch machen würde, weil es einfacher und direkter ist – zu einer obskuren Webseite…

$ location-cascade https://boca.hozzt.com/~p4tcom/soon
     1	https://boca.hozzt.com/~p4tcom/soon/
     2	https://p4t.com.tr/-
     3	https://p4t.com.tr/-/
     4	de/mkfile.php?p=login
$ lynx -dump https://p4t.com.tr/-/de/mkfile.php?p=login | sed 14q
   [logo.png]

   5L63oa4gc-ci3bn8

   2A42n25ma6ec0l5cd46e68n5 2ma5i23tf 7Z62ue8g6eab0n26gd7sd7d18afetc6e5an1
   4Z7eu50g47a1bn85gddseen74udcmd2m8ee4fr9
   ____________________ 8L18ea3tecz9dt99ea f1fe03 dSd4t31efal90lcbe22n3
   cIedh3dr6cebcr6 dI2fN80G3 4I55B16A0cN5 /
   4D4beb9p92o34t42n7fu9fm15m27e25rf
   4Ia7nd8t1ce4bra7n6ae06t71b7baban00k62icdn2fg5 4P30I03N8
   ____________________ 2Bbci85t9bt0ae2 bb1aefda80c68h7at78e00n3 9S9ei1fe3
   1de2i99ef 3G39rf5o6ß- 8u6bnecd4
   8Kb7l6de31i6dn2bs64cd5hb0rf6eb9i37b95u0fn3fg08.1
   (BUTTON) Anmelden
$ _

…die von blinden und schwer körperbehinderten Menschen gar nicht genutzt werden könnte, weil sie neben dem Anmeldeformular nur Zeichensalat enthält. Aber keine Sorge, das stört den Spammer nicht weiter. In einem richtigen Webbrowser – ich mache so etwas aus Sicherheitsgründen in einer virtuellen Maschine – sieht die Webseite so aus:

Screenshot der Phishingseite im Browser

Alle Daten, die man dort eingibt, gehen direkt zu Trickbetrügern. Auf einer Telefonnummer, die man im nächsten Schritt angibt, wird man einen Anruf eines angeblichen Bankmitarbeiters erhalten, der „die Konfiguration abschließt“ oder einen ähnlichen Bullshit behauptet. Er bringt dann das Opfer dazu, eine betrügerische Transaktion zu bestätigen. Danach ist das Konto leergeräumt und bis an die Grenze überzogen, und das Opfer hat erstmal den Schaden.

Zum Glück für uns alle gibt es ein ganz einfaches und hundertprozentig wirksames Mittel gegen Phishing, einer der häufigsten Trickbetrugsformen im Internet: Niemals in eine E-Mail klicken! Wenn man nicht in eine Mail klickt, kann einem kein Krimineller so einen giftigen Link unterschieben. Stattdessen so etwas wie die Homepage der Bank immer über ein Browserlesezeichen aufrufen. Wenn man nach dem „Genuss“ einer derartigen Mail die Website der ING-DiBa über ein Browserlesezeichen aufruft, sich dort ganz normal anmeldet und im Folgenden feststellt, dass die in der Mail behaupteten Probleme gar nicht existieren (sonst bekäme man ja nach der Anmeldung einen Hinweis auf der Website angezeigt), kann man die Mail einfach löschen und sich angenehmeren Dingen zuwenden. So wehrt man einen dieser gefürchteten „Cyberangriffe“ ab. So einfach geht das. Macht das! 🛡️

Und vor allem: Erzählt auch anderen Menschen, wie man das macht! Schließlich wird jeder Mensch mit ein paar zehntausend Euro etwas besseres anzufangen wissen, als solchen Kriminellen den verfeinerten Lebensstil zu finanzieren. Sollen die Phisher doch verhungern!

Aus den Biotopen des Internetsumpfes

Aber diese Spam geht noch weiter, denn dem Spammer ist da wohl so ein kleiner Unfall mit der Zwischenablage passiert:

Klarna.

Dein sechsstelliger Code

Hallo! Dein sechsstelliger Code ist:

075386

Nutze diesen Code um die Verifizierung in der App oder auf der Webseite abzuschließen.

Gib diesen bitte nicht weiter. Mitarbeiter von Klarna werden dich niemals bitten, diesen Code per Telefon oder SMS zu bestätigen.

Dieser Code ist nun für 10 Minuten gültig.

Support

Bei Fragen hierzu kontaktiere uns gerne unter

Kundenservice

Du möchtest mehr über uns erfahren?

Besuche unsere Webseite unter https://www.klarna.com/de/

Klarna.

Klarna Bank AB (publ)
Handelsregister: SE556737-0431
USt-IdNr: SE556737043101
Vorstandsvorsitzender: Sebastian Siemiatkowski

Postanschrift Deutschland
Postfach 900162
90492 Nürnberg

Hauptsitz
Sveavägen 46
111 34 Stockholm
Schweden

klarna.com

Erfahre hier, wie du Betrugsversuche erkennen kannst. Du befürchtest, Opfer eines Betrugs geworden zu sein? Melde es umgehend unserem Kundenservice oder leite verdächtige E-Mails an phishing@klarna.com weiter.

Vermutlich hat der Phisher gerade die nächste Kampagne gegen Kunden der Klarna Bank (Firmierung mit Deppen Leer Zeichen) vorbereitet, als Ausgangsmaterial eine Originalmail der Klarna Bank (Firmierung mit Deppen Leer Zeichen) genommen und sich ein bisschen verheddert, weil er gleichzeitig noch seine ING-DiBa-Spam gemacht hat. Man macht aber auch immer komische Fehler, wenn man überarbeitet, unkonzentriert und betrunken ist! Aber vermutlich ist es dem Phisher egal, denn die sehr naiven Menschen, die er ums bitter verdiente Geld betrügen will, lesen gar nicht richtig, sondern klicken einfach drauflos. Und dann haben sie den Schaden.

So ein eindeutiges Anzeichen für einen Betrugsversuch hat man nur selten in der Spam.

Ihr Konto wurde vorübergehend gesperrt.

Dienstag, 17. September 2024

Abt.: Die Nuller Jahre möchten ihre schlechten Phishingspams zurückhaben

Oh, schön. Mit Punkt am Ende des Betreffs. Das habe ich lange nicht mehr gesehen. Menschen setzen da beinahe nie einen Punkt (andere Satzzeichen schon), aber Spammer, die ihr Skript nicht richtig verstehen, setzen da öfter mal einen Punkt. Nicht, weil sie das so wollen, sondern, weil sie ihr Skript nicht verstehen. Und auch den Rest habe ich lange nicht mehr gesehen, denn es ist ein altmodisches, unpersönlich vorgetragenes Phishing.

Von: Advanzia Bank <thevenue@oliverock.co.za>
An: undisclosed-recipients:;

Diese Spam geht an ganz viele Empfänger gleichzeitig. Sie ist so „persönlich“ wie ein Werbeprospekt, der in den Briefkasten geworfen wird.

Logo der Advanzia Bank

Ich habe kein Konto bei dieser Bank, und diese Bank hat keine Mailadresse von mir. Dieser Müll kommt bei allen Menschen an. Es ist Spam. Schrotmunition. Wird schon bei einigen treffen, wo es passt. Spam kostet den Spammer ja nichts.

Gentile cliente

Genau mein Name!

Sehr geehrter Kunde,

Ah, im zweiten Versuch klappt es gleich viel besser mit meinem Namen. 😁️

Es tut uns leid, Ihnen mitteilen zu müssen, dass Ihr Konto aus Sicherheitsgründen vorübergehend gesperrt wurde. Wir müssen Ihre Telefonnummer und Ihre E-Mail- Adresse in unserem Service bestätigen.

Eine richtige Bank wüsste nicht nur den Namen ihres Kunden und spräche ihn persönlich an, sondern sie würde auch die Kontonummer angeben, wenn ein Konto des Kunden betroffen ist. Erstaunlich viele Menschen unterhalten mehrere Konten, zum Beispiel, um ihren persönlichen Geldkram sauber vom Geldkram aus selbstständiger Tätigkeit zu trennen. Diese Leute vom Finanzamt können immer ganz schön garstig werden, wenn da etwas nicht so durchschaubar ist.

Aber diese Spezialbank aus dem Spameingang weiß ja nicht einmal, wie ihr angeblicher Kunde heißt.

Um Ihre Telefonnummer und Ihre E-Mail zu bestätigen, klicken Sie auf den folgenden Link:
Aktualisieren

Wer da klickt, lasse alle Hoffnung fahren! Der Link führt in eine Domain, die in Serbien gehostet wird, und der dort laufende Webserver…

$ host zaduzbinajankovicandjelkovic.rs
zaduzbinajankovicandjelkovic.rs has address 185.119.89.170
zaduzbinajankovicandjelkovic.rs mail is handled by 10 mf.unlimited.rs.
$ country 185.119.89.170
185.119.89.170 is from Serbia (RS) 
$ surbl zaduzbinajankovicandjelkovic.rs
zaduzbinajankovicandjelkovic.rs	okay
$ mime-header http://zaduzbinajankovicandjelkovic.rs/sarl/
HTTP/1.0 302 Found
Connection: close
x-powered-by: PHP/8.0.30
set-cookie: PHPSESSID=8th4gi0tjr1t2b734c7enm9f0i; path=/
expires: Thu, 19 Nov 1981 08:52:00 GMT
cache-control: no-cache, no-store, must-revalidate, max-age=0
pragma: no-cache
content-type: text/html; charset=UTF-8
location: https://google.com
content-length: 0
date: Tue, 17 Sep 2024 08:20:32 GMT
server: LiteSpeed
$ _

…schaut auch nach, ob ein „richtiger Webbrowser“ etwas von ihm haben möchte, oder ob es sich um kleine, schnell hingefummelte Skriptchen handelt, mit denen jemand wie ich ankommt, bevor er die Websites von Kriminellen auf seinen Browser und seinen persönlich genutzten Computer loslässt. Wer analyisieren will, ist diesen Phishern zu neugierig und wird einfach zu Google weitergeleitet. Interessanterweise wird ein Internet Explorer 10 – diesen gebe ich in meinem lange nicht mehr angefassten Skript mime-header als anfragenden Browser an – inzwischen sogar von Kriminellen als veraltet und verdächtig angesehen. Nun gut, dann muss ich das wohl mal wieder anpassen, dann kommt halt demnächst ein Chrome vorbei, der traurige Quasistandard im heutigen Web, weil es nichts anderes mehr zu geben scheint… da helfen auch die vielen lustigen Browsernamen nicht, hinter denen sich immer ein Chrome mit anderer Benutzerschnittstelle verbirgt. 😉️

Natürlich hat niemand solche Tricksereien am Webserver nötig, wenn er keine bösen Absichten hat. Insbesondere hat eine Bank solche Tricksereien nicht nötig. Wenn sie es dennoch macht – warum sollte sie? – würde ich dringend empfehlen, sich eine andere Bank zu suchen, weil das einfach verdächtig aussieht.

Ich habe es mal in einer virtuellen Maschine ausprobiert: Wenn man mit einem „richtigen Browser“, in diesem Fall mit einem Chromium, vorbeischaut, gibt es keine Weiterleitung zu Google, sondern diese reizende Phishingseite:

Screenshot der Phishing-Seite

So so, „Phishing E-Mails im Umlauf“. Auf einer klaren Phishingseite. Mit Deppen Leer Zeichen. Fühlt euch gewarnt und sicher! 😸️

Natürlich gehen alle Daten, die man hier angibt, nicht an die Bank, sondern an eine Betrügerbande. Das Konto wird leergeräumt, mit der Kreditkarte werden betrügerische Geschäfte gemacht, eventuell wird das Konto noch zur Verschleierung von kriminellen Geldflüssen genutzt. Wer darauf reinfällt, ist schlagartig pleite, wird zum Ziel von Ermittlungen und darf in den nächsten zwei Jahren immer wieder Polizeibeamten, Untersuchungsrichtern und Inkassobüros seine Geschichte erzählen. Als ob der finanzielle Verlust nicht schlimm genug wäre! ☹️

Zum Glück für uns alle gibt es ein einfaches und wirksames Mittel gegen Phishing, einer der häufigsten Betrugsformen im gegenwärtigen Internet: Niemals in eine E-Mail klicken! Wenn man nicht in eine Mail klickt, haben Kriminelle keine so einfache Möglichkeit, einem einen giftigen Link unterzuschieben. Stattdessen für häufig besuchte Websites Lesezeichen im Browser anlegen und diese Websites nur noch über diese Lesezeichen aufrufen. Wenn so eine Spam ankommt, und man ist sich nicht sicher, ob die nicht vielleicht doch echt sein könnte – Phishing gibt es auch mit persönlicher Ansprache und manchmal sogar mit Angabe der Kontonummer, nicht jeder ist angesichts des aktuellen Industriestandards des Datenschutzes so datensparsam wie ich – dann klickt man nicht in die Spam, sondern wechselt einfach zum Browser, ruft die Website über das Lesezeichen im Browser auf und meldet sich dort ganz normal an. Wenn sich dabei zeigt, dass das in der Spam behauptete Problem, etwa eine Kontosperrung, gar nicht existiert, hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt und kann die Spam löschen. So einfach geht das. Macht das! 🛡️

Das bisschen Vorsicht spart schnell einen fünfstelligen Geldbetrag, mit dem vermutlich jeder Mensch etwas besseres anzufangen weiß, als Kriminellen ihren verfeinerten Lebensstil zu finanzieren. Einmal ganz davon abgesehen, dass sich niemand seine begrenzte Lebenszeit mit dem ganzen Ärger versauen will, wenn seine Identität missbraucht wird.

Für weitere Informationen kontaktieren Sie uns immer unter folgenden Nummern: Kontakt Technische Beratung zum Online-Service meine.karte 49 (0)345 – 21973■■■ (Aus allen Netzen) Mo.-Sa., 8-19 Uhr Fragen zur gebührenfreien Mastercard Gold 0800 880 1■■■ (gebührenfrei aus dem deutschen Festnetz) 24 Stunden erreichbar 49 (0)345-21973■■■ (Aus dem Ausland oder Mobilfunk) 24 Stunden erreichbar

Ich habe die Nummern mal unbenutzbar gemacht.

Viele Grüße
dein KONTO-Service-Team

Hier spammt das Serviceteam noch selbst!

Diese E-Mail wurde von einer Adresse versendet, die ausschließlich für Benachrichtigungen genutzt wird und keine E-Mails empfangen kann.

Diese Mail ist eine Spam.

Bitte nutze die im Footer genannten.
konto (GmbH & Co KG), Werner-Str. 1-7, 22179 Hamburg AG Hamburg, HRA 62024, Persönlich haftend:
Verwaltungsgesellschaft advanziambH, Hamburg, AG Hamburg, HRB 13762 vertreten durch: Alexander Birken (Vorsitzender)

Mit Stable Diffusion generiertes BildOh, ich sehe schon wieder den Standardeffekt aus solcher Spam, der inzwischen selten geworden ist. Der eigentliche Text war fertig, der Spammer freute sich, dass er seine fünf Arbeitsminuten absolviert hatte und musste da nur noch den Standardkram drunterschreiben, damit die Spam auch „echt“ aussieht. Halt so etwas wie ein Mailimpressum, wie es in geschäftlicher Mail in der Bundesrepublik Deutschland angegeben werden muss. Die Aufmerksamkeit des Spammers war aber längst schon wieder im Puff, der Mund nuckelte schon gierig an der leckeren Wodkaflasche, und dann schlichen sich zum Ende der Spam viele kleine Fehlerchen ein. Zum Beispiel die Konto (GmbH & Co. KG). Weil der Spammer sich sagt: „Das liest doch eh keiner, da brauche ich mich nicht anzustrengen. Da klappe ich irgendeinen Rotz rein. Meine Opfer schauen da ganz bestimmt nicht hin, die interessieren sich ja nicht einmal dafür, wo mein Link hinführt“.

Aber immerhin bemerkt man so, dass der Text nicht aus einem angelernten neuronalen Netzwerk stammt.

Entf! 🗑️

Microsoft Outlook

Donnerstag, 8. August 2024

Keine Spam, aber ein im Kontext interessanter Hinweis auf einen aktuellen Artikel bei Golem. Ich schreibe ja manchmal, nein, eigentlich sogar ziemlich häufig, dass man mit durchgehender Nutzung von digitalen Signaturen den gesamten Phishingsumpf hätte trockenlegen können. Das wäre zurzeit nicht der Fall, wenn die leider sehr populäre und im geschäftlichem Umfeld allgegenwärtige Mailsoftware Microsoft Outlook verwendet wird, denn bei Nutzung dieser Software können die Anwender von Kriminellen beliebig getäuscht werden [Archivversion]:

Die besagte Sicherheitswarnung taucht in der Regel auf, wenn Outlook-Nutzer eine E-Mail von einem Absender erhalten, mit dem sie zuvor gar nicht oder nur selten korrespondiert haben. „Sie erhalten nicht oft E-Mails von xyz@beispiel.com. Erfahren Sie, warum dies wichtig ist“ […] Wie aus dem Bericht von Certitude hervorgeht, bettet Outlook diese Warnung allerdings im HTML-Code als Table-Element unmittelbar vor dem Textkörper der E-Mail ein. Durch CSS-Regeln innerhalb der Mail gelang es den Forschern, sowohl die Schrift- als auch die Hintergrundfarbe der Meldung auf Weiß zu ändern und die Warnung dadurch effektiv unsichtbar zu machen.

Das Verstecken der Phishing-Warnung war den Certitude-Forschern allerdings noch nicht genug. Daher untersuchten sie, ob sich per HTML und CSS auch vortäuschen ließ, dass die empfangene E-Mail verschlüsselt oder signiert ist. Und sie hatten Erfolg: „Signed By [Absender]“ steht über einer Mail, deren Screenshot die Forscher in ihrem Blog teilten. Daneben die entsprechenden Symbole – ein Schloss und ein rotes Siegel.

Microsoft ist der Auffassung, dass es sich nicht um eine Sicherheitslücke handelt, wenn ein Angreifer mit relativ einfachen Mitteln einen völlig falschen Eindruck beim Empfänger erwecken kann – und lässt das bekannte Problem einfach offen. Schon seit Monaten. Mit Schloss und Siegel. 🔐️🛡️✅️

Mit Stable Diffusion erzeugtes BildIch bin da natürlich völlig anderer Auffassung. Ein optischer Sicherheitshinweis, der von einem Angreifer nach Belieben ausgeblendet oder hinreichend gut simuliert werden kann, ohne dass ein naiver Anwender das auf dem ersten Blick erkennen könnte, hat für die Sicherheit nicht nur überhaupt keinen Wert, sondern macht sogar die damit versprochene Sicherheit völlig zunichte und verkehrt sie in ihr Gegenteil. „Aber natürlich, Cheffe! Ich habe auf den Link geklickt, die Datei geöffnet und den Zugangscode eingegeben. Das wollten sie doch so. Die Mail war doch von ihnen signiert.“ ist alles andere als ein undenkbares Szenario und kann einen fürchterlichen Schaden verursachen. Hinterher, wenn ein ganzes Unternehmensnetzwerk von Kriminellen übernommen wurde, heißt es in den Medien in der üblichen Albernheit der journalistischen Berichterstattung „Cyber Cyber“ und es gibt Symbolbilder von Maskierten im dunklen Zimmer, die wie die Hypnotisierten auf Matrix-Bild­schirm­scho­ner gucken, aber Microsoft ist mehr als nur ein bisschen dafür mitverantwortlich, was natürlich niemals so klar benannt wird.

Wenn sie am Arbeitsplatz Microsoft Outlook verwenden müssen – ich hoffe, dass die meisten Menschen privat eine andere gute Mailsoftware benutzen, aber ich befürchte, diese Hoffnung hat genau so einen geringen Wert wie die Sicherheitsfunktionen von Microsoft Outlook – seien sie also vorsichtig und klicken Sie auf gar keinen Fall in eine E-Mail, ohne sich vorher über einen anderen Kanal als E-Mail (zum Beispiel durch ein Telefongespräch) davon überzeugt zu haben, dass sie wirklich vom scheinbaren Absender kommt!

Generell besteht der beste und wirksamste Schutz vor Phishing darin, niemals in eine E-Mail zu klicken und häufig aufgerufene Websites – des Händlers, des Dienstleisters, der Bank – nur über dafür angelegte Lesezeichen im Webbrowser aufzurufen. Ach ja, und auch niemals das Handy auf eine Sackpost mit QR-Code halten, auch nicht, wenn sie scheinbar von der Bank kommt! Dann kann einem auch kein Verbrecher so leicht einen giftigen Link unterschieben.

Phishing auch mit der Briefpost

Dienstag, 6. August 2024

Hier geht es nicht um eine Spam, sondern um eine aktuelle Mitteilung des Landeskriminalamtes Niedersachsen:

Jede Person, die Mails bekommt, bekommt auch ständig Spammails. Einige mehr, einige weniger. Neben zahlreichen ungewollten Werbemails landen auch immer wieder gefährliche Phishingmails, die vorgeben, von einer Bank zu stammen, in den Mail-Postfächern. Die Täter versenden diese Mails massenhaft an zahlreiche Empfänger gleichzeitig. Dabei können die Mail von schlecht gemacht bis professionell sein. Mal enthalten die Mails keine persönlichen Daten, andere dagegen sprechen die Empfänger bereits persönlich an. Viele Mails enthalten dann offizielle Logos von Banken. Nicht selten bekommt man dann solche Phishingmails von „Banken“, bei denen man nicht einmal Kunde ist oder die voller gravierender Rechtschreibfehler sind. Noch gefährlicher wird es aber, wenn die Täter weitere persönliche Daten kennen und diese in die Mail personalisiert und vollkommen automatisiert einbauen. Da kann dann bereits in einfachen Versionen der Name des Empfängers und die zugehörige Bank stimmen.

Dass diese Gefahr besteht, wissen aber auch die Bankkunden, da inzwischen vielseitig vor den Gefahren gewarnt wird. Die Täter wissen dies ebenfalls und ändern in Teilen die Strategie von Phishingmails. Diese werden nun seit einiger Zeit per Briefpost verschickt (Zur Zeit noch wenige bekanntgewordene Einzelfälle).

Der Bankkunde erhält plötzlich und unerwartet einen Brief mit korrekter postalischer Anschrift und dem Logo/der Anschrift der tatsächlich zugehörigen Bank

Die ziemlich gut gemachten Briefe – Abbildungen gibt es drüben beim LKA Niedersachsen – enthalten einen QR-Code, den man mit seinem Smartphone scannen soll.

Bitte auch mit Briefpost vorsichtig sein. Auch, wenn sie mit namentlicher Ansprache und sogar von der richtigen Bank kommt. Die Kriminellen haben leider jede Menge Daten zur Verfügung. Datenschutz wäre Menschenschutz gewesen, aber leider hat in der Praxis der Bundesrepublik Deutschland ein Autokennzeichen mehr wirksam durchgesetzten Datenschutz als ein Mensch.

Wichtiger Hinweis: Ihr Mailbox-Passwort ist abgelaufen 2024 – gammelfleisch@tamagothi.de

Dienstag, 6. August 2024

Im Orignal stand eine andere Mailadresse, die auch als Empfängeradresse eingetragen war. Die Behauptung in der Spam stmmt nicht. Es handelt sich um Phishing. 🎣️

Wenn man in die Mail klickt und auf der sich öffnenden Website sein Mailpasswort eingibt, hat man dieses Passwort an Kriminelle gegeben. Macht das nicht. Es macht sehr viel Ärger und kann sehr teuer werden.

Von: tamagothi.de <info@lomesqqz.ooguy.com>

$ host lomesqqz.ooguy.com | sed 1q
lomesqqz.ooguy.com has address 98.142.240.228
$ host tamagothi.de | sed 1q
tamagothi.de has address 92.205.191.235
$ _

Eigentlich sieht man ja auch schon an den Hostnamen, dass das völlig verschiedene Rechner sind. Aber offenbar haben inzwischen viele Menschen „benutzerfreundliche“ Mailsoftware, die solche technischen Details wie die Mailadresse des Absenders einfach versteckt, wenn der auch einen Namen angibt, und dann funktioniert so ein Schwindel wie in diesem Beispiel leider auch. So genannte „Benutzerfreundlichkeit“ durch Verstecken technischer Details ist sehr häufig freundlich gegenüber Kriminellen, bringt aber überhaupt keinen Vorteil für den Benutzer.

Ihr Mailbox „gammelfleisch@tamagothi.de“ Passwort läuft ab!

Aha, es läuft ab. 💡️

Das Passwort für Ihre Mailbox gammelfleisch@tamagothi.de ist abgelaufen.

Oder ist es schon abgelaufen? 🤔️

Ein neues Passwort wird vom System generiert.

Sie werden genau 3 Stunden nach dem Öffnen dieser E-Mail automatisch abgemeldet.

Und, mit welchem Passwort soll ich mich danach anmelden? Mein Passwort ist ja abgelaufen. Oder es läuft ab. Oder es riecht schon komisch. 🙀️

Es wird empfohlen, weiterhin Ihr aktuelles Passwort zu verwenden.

Dann lasst es doch gleich so! 😅️

Lesen diese Phisher ihre Texte eigentlich selbst? Ach, die können gar kein Deutsch… 🤡️

Um Ihr aktuelles Passwort weiterhin zu verwenden, verwenden Sie bitte die Schaltfläche unten.

Aktuelles Passwort beibehalten

Natürlich führt der Link nicht in die Domain tamagothi.de, sondern in eine deutlich fragwürdigere Domain, die…

$ surbl pub-869696bd13e3413389dfb4a3ed703a2c.r2.dev
pub-869696bd13e3413389dfb4a3ed703a2c.r2.dev	okay
$ _

…leider noch nicht auf jeder Blacklist steht. Aber das ist jetzt nur noch eine Frage der Zeit und wird sich vermutlich in wenigen Stunden ändern. Dort kann man dann…

Screenshot des angeblichen Anmeldedialoges auf der Phishingwebsite

…sein Mailpasswort an einer anderen Stelle als gegenüber dem Mailserver angeben, damit Verbrecher ein Mailkonto übernehmen können – woran oft viele weitere kriminell „nutzbare“ Dinge hängen, etwa Social-Media-Kanäle, Accounts bei Amazon, eBay und vergleichbaren Websites, betrügerisch ausbeutbare persönliche Kontakte.

Mit Stable Diffusion erzeugtes BildMan wendet die angedrohte Nichtzugänglichkeit seines Mailpostfaches also nicht ab, indem man auf so eine Spam reagiert, sondern man verursacht sie. Denn während eine Bande von gewerbsmäßigen Betrügern schnell, gut eingespielt und konzentriert (sie haben nicht so viel Zeit dazu) bei einer Website nach der anderen die entsprechenden Mechanismen für „Ich habe mein Passwort vergessen“ auslöst und einen Großteil des digitalen Lebens eines anderen Menschen übernimmt, ist das Postfach schon längst gepwnt und für seinen eigentlichen Nutzer völlig unzugänglich. Wenn die Betrüger so an einen Account bei Amazon oder eBay kommen, wird ebenfalls sehr schnell (sie haben nicht so viel Zeit dazu, aber das sagte ich ja schon) ein bis zu sechsstelliger Schaden durch betrügerische Geschäfte im Namen eines anderen Menschen angerichtet. Und bei diesem anderen Menschen, beim Phishingopfer, schaut dann ein paar Tage später die Kriminalpolizei vorbei. Mit Hausdurchsuchungsbefehl. Wegen Verdachts auf gewerbsmäßigen Betrug. Und danach hat man ganz viel und sehr nachhaltigen Ärger.

Deshalb gibt man nicht auf irgendeiner Website ein Passwort für eine andere Website ein!

Mit Stable Diffusion erzeugtes BildEs gibt zum Glück für uns alle ein einfaches und sehr wirksames Mittel gegen Phishing, was immer noch eine der häufigsten Betrugsformen im Internet ist: Niemals in eine E-Mail klicken! Wenn man nicht in eine E-Mail klickt, kann einem kein Verbrecher so leicht einen giftigen Link unterschieben. Stattdessen Lesezeichen im Webbrowser anlegen und Websites, bei denen man einen Account hat, nur über diese Lesezeichen aufrufen. Wer sich zum Beispiel nicht selbst um den Betrieb eines Mailservers kümmert, sondern einen Account bei einem Dienstleister hat und so eine Mail bekommt: Einfach die Website des Dienstleisters über das Lesezeichnen aufrufen und sich dort ganz normal anmelden. Wenn es dabei keinen Hinweis auf ein derartiges Problem gibt, hat man einen dieser gefürchteten Cyberangriffe abgewehrt und sich möglicherweise viele zehntausend Euro und jahrelangen Ärger gespart. So einfach geht das! Macht das! 🛡️

Schlangenöl hilft nicht. Meine „Kindersicherung“ für den Webbrowser kannte die Phishing-Website noch nicht. Wer sich darauf verlässt, fällt rein. 😐️

E-Mail wird von tamagothi.de generiert E-Mail-Server für gammelfleisch@tamagothi.de

Was bitte? 😵‍💫️

Entf! 🗑️

Wichtiger Hinweis: Unvollständige Informationen – Aktualisierung zum 25/07/2024 erforderlich

Freitag, 26. Juli 2024

Das ist aber nicht so ganz das im deutschen Sprachraum übliche Datumsformat. Aber huch, der 25. war ja schon gestern! Hat der Spammer etwa wieder seinen Kalender nicht gestellt? Die Spam ist jedenfalls heute nacht um 0:09 Uhr bei mir angekommen.

File:Comdirect Logo 2017.png – Wikimedia Commons

Ah ja! 🤭️

Guten Morgen ,

Genau mein Name! 👍️

Um Ihre Sicherheit zu gewährleisten, haben wir kürzlich unsere Sicherheitsprotokolle aktualisiert.

Aha! Dann ist meine Sicherheit ja endlich wieder gewährleistet. Sehr praktisch. Jetzt brauche ich gar nicht mehr zu gucken, wenn ich über die Straße gehe.

Daher bitten wir Sie, Ihre Kontoinformationen zu überprüfen.

Nur bei den Daten könnte eventuell etwas schiefgegangen sein, und deshalb muss ich nochmal draufschauen, was bedeutet, dass ich der angeblichen Comdirect alles noch einmal in einer Eingabemaske sagen muss, was die richtige Comdirect schon längst weiß. Aber keine Sorge! Bei aller behaupteten Fragilität der Daten hat sich der Kontostand sicherlich nicht erhöht. 😁️

Bitte bestätigen Sie Ihre Angaben, indem Sie auf den folgenden Link klicken :

Kontoinformationen bestätigen

Natürlich führt der Link nicht zur Website von Comdirect, sondern…

$ surbl ccemza.com
ccemza.com	okay
$ mime-header https://ccemza.com/dir/ | grep -i ^location
location: https://aludoors.aluks.com/img/privat/?access=aleofyj
$ surbl aluks.com
aluks.com	okay
$ surbl aludoors.aluks.com
aludoors.aluks.com	okay
$ lynx -dump "https://aludoors.aluks.com/img/privat/?access=aleofyj" | sed -n 36,38p
comdirect Login

Willkommen bei Ihrem Online Banking
$ _

…er ist indirekt gesetzt und führt nach einer Weiterleitung auf eine Website, die sicherlich alles dafür tun wird, nach „Comdirect“ auszusehen. Die verwendeten Domains stehen noch nicht auf den einschlägigen Blacklists. In den Webbrowser verbaute Schutzfunktionen und Addons, die Sicherheit vor Phishing und „Cyber“ bieten sollen, werden also versagen. Wehe den Menschen, die sich auf diese „gefühlte Sicherheit“ verlassen! Nach dem Klick sehen diese Menschen die Phishigseite völlig ungewarnt, und die Seite sieht auf dem ersten Blick echt aus. Es ist ja auch nicht so schwierig, ein bisschen Grafikmaterial und den Quelltext einer fremden Website mitzunehmen, um da etwas eigenes draus zu machen. Jedes aufgeweckte Kind, das einen Editor zu bedienen gelernt hat, kann das. Phisher können das natürlich erst recht. Ich habe mal meine virtuelle Maschine für solche Zwecke hochgefahren, um einen Screenshot von diesem Phishing zu machen. So sieht es aus:

Screenshot der Phishingseite für Comdirect-Kunden

Wer sich vom Design verblenden lässt, wird verblendet sein und glauben, dass es die Website der Comdirect ist. Nur ein Blick in die Adressleiste des Browsers macht klar, dass es eine andere Website ist. Aber da schauen viele Menschen nicht hin. Was übrigens sehr dumm ist. In einem anonymisierenden, abstrakten und technischen Medium ist es noch wichtiger, zu wissen, wo man sich eigentlich befindet, als in jeder anderen Lebenssituation. Das sieht man zum Beispiel an jedem Phishing.

Alle Daten, die man auf dieser irreführenden Website in einem mehrstufigen Prozess eingibt, gehen direkt an Kriminelle. Da sind dann ganz schnell mal hunderttausend Euro weg, mit denen hoffentlich jeder Mensch etwas besseres anfangen könnte. 💸️

Zum Glück gibt es einen sehr einfachen, kostenlosen und – im Gegensatz zu irgendwelchem Schlangenöl für die „gefühlte Sicherheit“ – zuverlässig wirksamen Schutz gegen Phishing, der immer noch häufigsten Betrugsmasche im gegenwärtigen Internet: Niemals in eine E-Mail klicken! Wenn man nicht in eine E-Mail klickt, kann einem kein Verbrecher so einfach einen giftigen Link unterschieben.

Mit Stable Diffusion generiertes BildStattdessen für alle Websites von Unternehmen, mit denen man in geschäftlichen Kontakt steht und bei denen man sich über die Website anmelden kann, Lesezeichen im Webbrowser anlegen und diese Websites nur noch über dieses Lesezeichen aufrufen! Auch wenn man eine Mail empfängt, die scheinbar von einem dieser Unternehmen kommt, nicht in die Mail klicken! Wenn man die Mail nicht sofort als Phishing erkennt und löscht, einfach die Website über das Lesezeichen im Browser aufrufen, und sich dort ganz normal anmelden – ich empfehle übrigens die Benutzung eines guten Passwortmanagers. Wenn man nach der Anmeldung sieht, dass die in der Mail behaupteten Probleme gar nicht zu existieren scheinen – man würde sonst ja einen Hinweis darauf sehen – dann hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt, vor denen so viel Angst herrscht. So einfach geht das! Tut das! 🛡️

Ich danke Ihnen für Ihre Hilfe.

Beste grüße, Ihr Kundenservice-Team

Keine Ursache! 😁️

So, und jetzt noch einen Eimer voll Bullshit:

This e-mail is only for the above addressees. It may contain confidential or privileged information.
If you are not an addressee you must not copy, distribute, disclose or use any of the information in it or any attachments and please notify the sender as soon as possible and delete any copies.
Unauthorised use, dissemination, distribution, publication or copying of this communication is prohibited. Any files attached to this e-mail will have been checked by us with virus detection software before transmission.
You should carry out your own virus checks before opening any attachment.

accepts no liability for any loss or damage which may be caused by software viruses.

Diese E-Mail, die offen wie eine Postkarte durch das Internet befördert wurde und wegen des Verzichts auf digitale Signatur auf ihrem gesamten Transportweg beliebig verändert werden konnte, ohne dass der Empfänger auch nur eine Chance gehabt hätte, diese Manipulation zu bemerken, ist eine ganz geheime Geheimsache von allerhöchster Vertraulichkeit. Sie ist nur für den Empfänger bestimmt, was man eigentlich auch schon daran gesehen hat, dass der Empfänger als Empfänger im Mailheader steht, so dass er die Mail auch empfangen konnte. Sollte man diese Mail irrtümlich erhalten haben, muss man sie sofort löschen und eventuelle Ausdrucke aufessen und hinterher seine Exkremente sorgsam vernichten. Man darf nichts mit dieser Mail. Alles ist verboten. Weil in der Mail steht, dass es verboten ist. Das ist also noch schlimmer als jedes Gesetz und jedes Gerichtsurteil. Aber immerhin: Der Absender, der uns allen alles verbieten will und so viel Wert auf Geheimhaltung legt, dass er seine Mitteilungen offen wie eine Postkarte durch das Internet befördert, hat sein Antivirusschlangenöl über die Mail und über eventuelle Anhänge gegossen, und wer das nicht glaubt, soll gefälligst selbst noch mal prüfen. Denn jegliche Haftung für Schäden durch diese Mail wird vom Absender ausgeschlossen, als ob so ein dummer Spruch hülfe, wenn er wegen vorsätzlicher Sabotage vor Gericht stünde.

Ich rufe da gleich mal den Kundendienst an. Ich kann nämlich gar kein Englisch, und was ich da so halb verstehe, lässt mich daran zweifeln, ob ich den Text überhaupt durch einen Übersetzungsdienst übersetzen lassen darf. 😁️

Wenn solche Textbausteine voller Bullshit nicht auch unter ernsthaften Mails zu lesen wären, würde ich ja herzlich über solche Blödheiten lachen, aber solche – übrigens juristisch völlig unwirksamen und nur den Empfänger beeindrucken und einschüchtern sollenden – Sprüche unter einer Mail sind so dermaßen häufig, dass sie sogar in Phishingspams wiedergegeben werden, damit die Phishingspam ein bisschen echter aussieht. Auch, wenn in diesem speziellen Fall ein kleines Unglück mit der Zwischenablage passiert zu sein scheint. Das macht aber nichts, denn niemand liest dieses unsinnige Gebrabbel. Nicht einmal der Absender, der es schreibt.

Hey, Spammer, verklag mich doch für mein Vollzitat deiner Spam, du Sprechblasenmeister und Kalenderspruchphilosoph! Ich freue mich drauf!

Das muss man wohl hinnehmen, da kann man nichts machen…

Montag, 22. Juli 2024

Hier geht es nicht um eine Spam, sondern um eine aktuelle Meldung der Tagesschau, die im Kontext interessant ist.

Es ist ja journalistisches Sommerloch, und da kann es schon einmal passieren, dass sogar in der Tagesschau der ARD mal eine Meldung mit lebenspraktischer Relevanz auftaucht, die keine Wettervorhersage und keine Wetterwarnung ist. Zum Beispiel dieser Hinweis auf die real existierende Internetkriminalität im Jahr 2024, die immer noch Opfer findet, obwohl die Maschen der Trickbetrüger einen dreißig Jahre lang gewachsenen Bart haben [Archivversion der Tagesschaumeldung]:

Eine 57-Jährige aus Dannenberg (Landkreis Lüchow-Dannenberg) hat nach einer Phishing-Mail ihre Bankdaten angegeben und dadurch mehr als 100.000 Euro verloren.

100.000 Euro sind ziemlich viel Geld, für das ein Mensch ziemlich viel arbeiten muss, bis sie zusammenkommen. So schnell kann es gehen.

Am Samstag hatte die Frau eine E-Mail erhalten.

Ich vermute mal, diese Mail war nicht digital signiert und sah nicht wesentlich anders als andere Phishingmails aus. Wenn persönliche Daten dieser Frau – wegen des „real existierenden“ Datenschutzes – verfügbar waren, kam die Spam vermutlich sogar mit einer persönlichen Ansprache, und vielleicht sogar mit einer passenden Kontonummer. Es ist immer eine gute Idee, mit der Preisgabe von Daten über ein anonymisierendes, technisches Medium sehr zurückhaltend zu sein.

Darin wurde sie nach Angaben der Polizei aufgefordert, ihre Kontodaten zu aktualisieren.

Ich sage es ja, es war wohl eine ganz normale Phishingspam. Als ob es für die Banken irgendeinen Nutzen haben könnte, wenn man Daten, die der Bank längst bekannt sind, noch einmal auf einer Website eingibt. Trotzdem fallen immer wieder Menschen darauf herein, was übrigens auch ein Spiegelbild der kommunikativen Leistung von Bankhäusern gegenüber ihren Kunden und Kundinnen ist. Aber jetzt erfahren wir einmal, was danach passiert:

Kurz danach habe die Frau einen Anruf ihres vermeintlichen Bankberaters erhalten. Dieser gab an, wegen eines Sicherheitsproblems das Bankkonto verifizieren zu müssen. Während der angeblichen Verifizierung habe die 57-Jährige mehrfach ihre Bankdaten angegeben, teilte die Polizei mit. Dadurch konnten bislang unbekannte Täter Geld im niedrigen sechsstelligen Bereich vom Konto abbuchen

Zum Glück für uns alle gibt es einen ganz einfachen, kostenlosen und hundertprozentig sicheren Schutz vor Phishing, der häufigsten Kriminalitätsform im gegenwärtigen Internet: Niemals in eine E-Mail klicken!

Wenn man nicht in eine E-Mail klickt und auch keinen Anhang öffnet, kann einem kein Verbrecher einen giftigen Link unterschieben. Stattdessen einfach ein Lesezeichen für häufig besuchte Websites im Browser anlegen und diese Websites nur über dieses Lesezeichen aufrufen. Hätte sie ganz normal die Website ihrer Bank aufgerufen und sich dort wie gewohnt angemeldet, dann hätte sie gesehen, dass das in der Spam behauptete Problem gar nicht existiert. Sonst hätte sie ja einen entsprechenden Hinweis bekommen. Sie hätte damit einen dieser gefürchteten „Cyberangriffe“ abgewehrt. So einfach geht das. Macht das! 🛡️

Das ist leider die eine lebenspraktisch wichtige Information, die man diesem Tagesschauartikel nicht entnehmen kann. Und wegen dieses Mangels an Aufklärung durch journalistische Medien aller Art ist es sicher, dass Phishing auch in vielen Jahren noch eine zuverlässige Einnahmequelle für solche Trickbetrügerbanden sein wird. Obwohl es eine sehr einfache, keinerlei technische Kenntnisse erfordernde Möglichkeit gibt, sich davor zu schützen. Natürlich ohne jeden Komfortverlust, denn es bleibt ja einfaches Klicken. Nur eben nicht in eine Mail.

Und das finde ich sehr schade. Ich bin nämlich kein Trickbetrüger. Sonst wäre ich froh über solche Artikel, die dafür sorgen, dass ich mich auch in den nächsten Jahren nicht nach einer anstrengenden Arbeit umschauen müsste, sondern mir einfach mit einem fiesen Trickbetrug das Geld anderer Leute unterm Nagel reißen könnte.

Deshalb schreibe ich das schon seit Jahren so. Ich bin ja auch kein Journalist, dem die Leser völlig egal zu sein scheinen… 😐️

Man kann die Sicherheit vor Phishing mit einem ganz einfachen Trick übrigens noch weiter erhöhen: Einfach eine eigene Mailadresse für den Kontakt zur Bank einrichten, die man nirgends anders verwendet oder angibt. Dann wird man eine Phishingspam sofort an der falschen Empfängeradresse erkennen.

Auch darauf weist die Tagesschau nicht hin.

Es ist der Redaktion der Tageschau gleichgültig. Eigentlich ist das schon ein bisschen traurig. Wofür schreiben die eigentlich?