Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Wichtig!

Mittwoch, 6. Januar 2021

VORAB: Diese E-Mail kommt nicht von der PayLife Bank GmbH und auch nicht von der SIX Payment Services GmbH. Es ist Phishing. Solche Spam kommt auch bei mir an, und ich als Piefke¹ wusste bis eben nicht einmal, wer oder was PayLife ist. Bitte nicht darauf reinfallen! Einfach löschen! 🎣️

Aha, im Betreff steht nichts, was einen Eindruck von Inhalt der Mail gibt, sondern einfach nur ein tatütata Alarmwort. Das ist eigentlich schon der Moment, in dem man eine Mail einfach löschen kann. 🗑️

PayLife

Bestätigung Ihrer neuen persönlichen Daten

Was, meine persönlichen Daten sind neu? Welche denn? Der Geburtstag? 😁️

Sie müssen das neue Web-Sicherheitssystem aktivieren.

So so, ich muss also. Was kommt da als nächstes. Etwa eine Aufforderung der Marke „Sie müssen jetzt sofort und völlig grundlos eine Gebühr bezahlen“? 🤔️

Niemand, der Wert darauf legt, seine Kunden zu behalten, wird ihnen in einem derart patzigen, unhöflichen Ton schreiben. Nicht einmal eine Bank. 😉️

Sobald Sie Ihre Kontoinformationen aktualisiert haben, funktioniert das Konto normal.

Da es sich hier um Phishing handelt, hat das Konto die ganze Zeit über normal funktioniert. Wer diese Spam bekommen hat und mir das nicht glaubt, kann ja einfach mal die Website von PayLife aufrufen – aber nicht über einen Klick in eine Mail oder gar in diese Mail, wo einem Spammer beliebige Links unterjubeln können, sondern am besten über ein Lesezeichen im Webbrowser. Und wenn es noch kein Lesezeichen gibt: Einfach die Website mit der Suchmaschine suchen, der man auch sonst vertraut – und am besten gleich ein Lesezeichen anlegen, damit es beim nächsten Mal schneller geht. Und dann einfach anmelden und feststellen, dass es keine Probleme gibt. Schon ist der kriminelle Angriff erfolgreich abgewehrt. So einfach war das! 🛡️

Generell ist man völlig sicher vor Phishing, wenn man niemals in E-Mails klickt, sondern immer ein Lesezeichen des Browsers verwendet – denn dann können einem die Verbrecher nicht mehr so einfach „giftige“ Links unterjubeln. 🖱️

Der gesamte Vorgang dauert nur 3 Minuten. Sie sollten jetzt Maßnahmen ergreifen,um das Problem so schnell wie möglich zu lösen.

Ansonsten dauert es nur drei Minuten, um irgendwelchen Verbrechern weitgehenden Zugriff auf das Konto zu geben. Häufig wird das gefolgt vom Anruf eines „Bankmitarbeiters“, der dann gleich eine „Probetransaktion“ machen will – natürlich auf ein Konto seiner Bande. Aber auch, wenn nur mit fremder Identität und fremder Kreditkarte Betrugsgeschäfte gemacht werden, für die ein anderer Mensch ins Visier der Polizeien gerät, sind die Verbrecher hochzufrieden. Das Phishing-Opfer hat oft jahrelang an den Folgen zu tragen. Und weil man sich so eine Vergällung beschränkter Lebenszeit ersparen will, klickt man niemals auf Links in derartigen E-Mails. So einfach geht Computersicherheit. 👍️

Bitte Überprüfen Sie Ihre Kontodaten , indem Sie unten auf den Link klicken

Klicken Sie hier, um Ihr Konto zu bestätigen.

Mit freundlichen
Grüßen Ihre PayLife

Bitte nicht auf diese uralte Betrugsmasche reinfallen! Heute nicht, morgen nicht, überhaupt nicht mehr. Nicht in E-Mails klicken! Browserlesezeichen nutzen! 💡️

newsletter@ampelmann.de | +49 30 4404■■■■
AMPELMANN GmbH, Sophienstraße 21, 10178 Berlin, Germany
Wenn ihr unseren Newsletter nicht mehr erhalten möchtet, klickt hier zum Abmelden

Ich habe keinen „Newsletter“ bestellt. Und ich klicke ganz sicher nicht irgendwo, um Spammern mitzuteilen, dass ihr „Newsletter“ bei mir ankommt. Für die in Phishing-Spam benannte Gesellschaft mit beschränkter Hoffnung hoffe ich mal, dass jemand anders die Firmierung missbraucht hat. Na, die Polizei wird sowieso schon auf dem Weg sein… 🚔️

¹Ich habe lange keinen Österreicher mehr gehört und weiß nicht, ob dieses Schimpfwort für Deutsche dort noch üblich ist… in Österreich ist PayLife ein ganz großer und sehr bekannter Dienstleister.

Ihr Zugang ist gefährdet

Samstag, 12. Dezember 2020

Heute scheint Großtag des Phishings zu sein!

Von: VR Online <danielelste@cslt.de>

Platzhalter für ein nicht mehr verfügbares, extern referenziertes Bild

Liebe Nutzerin und Nutzer,

Leider müssen wir Ihnen Mitteilen, dass wir Ihren Zugang soeben einschränken mussten. Eine ausführliche Überprüfung Ihrer Zugangsdaten hat ergeben, dass sich Ihre Mobilfunknummer nicht mehr auf dem neusten Stand befindet. Laut neuer Richtlinien der BaFin gilt Ihr Konto demnach nicht mehr als sicher. Wir fordern Sie daher höflich auf umgehend Ihre Zugangsdaten zu aktualisieren.

Ach, gibt es jetzt schon die Telefonnummern v2.0. 🤣️

Wie geht es jetzt weiter?

Um Ihre Zugangsdaten zu aktualisieren, bitten wir Sie auf den folgenden Button zu klicken und den dortigen Anweisungen zu folgen. Nach erfolgreicher Durchführung können Sie Ihren Zugang wieder uneingeschränkt nutzen.

Fortfahren >>

Ich wills mal so sagen: Das ist natürlich Phishing, und der Link führt nicht auf die Website der Volksbanken und Raiffeisenbanken, sondern in die Domain tissuecracks (punkt) com. Die Website in dieser Domain…

$ surbl tissuecracks.com
tissuecracks.com	LISTED: PH
$ _

…ist bereits einschlägig als Phishing-Website bekannt. Alle Daten, die man dort angibt, gehen direkt zu Kriminellen. 😕️

Hätte man aber einfach nicht auf „bitten wir Sie den folgenden Button zu klicken“ reagiert, und die Website seiner Bank über ein Browser-Lesezeichen aufgerufen, wäre man nicht eine Sekunde lang in die Gefahr gekommen, irgendwelchen spammenden Halunken den Zugriff auf das Bankkonto und – wenn vorhanden – die Kreditkarte zu gewähren. Und genau das ist der Grund, weshalb man NIEMALS in eine E-Mail klickt, sondern IMMER ein Lesezeichen in seinem Webbrowser verwendet. Das einzige, was bei Anwendung dieses Schutzes passieren kann, ist, dass Trickbetrüger mit ihren Phishing-Nummern verhungern müssen. Und da wäre es keineswegs schade drum. 😉️

Mit freundlichen Grüßen
VR-Online

Impressum // Datenschutz // Nutzungsbedingungen // Kontakt
Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten

Oh schön, mal wieder eine massenhaft versendete E-Mail mit fröhlich deklariertem Urheberrecht! Verklag mich doch für mein Vollzitat, du Hirni! 🤣️

Diese Spam aus dem täglichen Irrenhaus ist ein Zustecksel meines Lesers A. H.

Überprüfung Ihres Passworts

Samstag, 12. Dezember 2020

Wie konnte dieses miese Phishing durch den Spamfilter kommen? Die Spammer üben sich in neuen Formulierungen, denn sie leben davon, dass ihre Spams ankommen.

Von: IONOS Kontoservice <martin@samy2000x.de>

Kenne ich nicht. 👤️

Liebe Kundin, lieber Kunde,

Ich bin zwar entweder Männlein oder Weiblein, aber eines bin ich ganz sicher nicht: Kunde. Das wüsste ich. Und vor allem: Dann würde ich die (hier natürlich gefälschte) Absenderadresse kennen. 😉️

Gemäß unserer neuen Nutzerbestimmungen überprüfen wir in regelmäßigen Abständen die Passwörter unserer Kunden um zu gewährleisten das diese noch den aktuellen Sicherheitsstandards entsprechen. Ihr Konto wurde von unserem System für eine Überprüfung ausgewählt und ist bis zur Durchführung nur eingeschränkt nutzbar.

Oh, „Nutzerbestimmungen“ habt ihr. Ihr bestimmt über eure Nutzer. 😀️

Aber der Vorwand für das Phishing ist völliger Quatsch. Man muss nicht einmal viel Verständnis haben, um zu erkennen, dass es sich um völligen Quatsch, um Lüge, um Phishing handelt. 🤥️

Keine Klitsche, die Wert auf die Einhaltung von Datenschutzgesetzen legt, speichert Passwörter im Klartext. Sie werden mit einem Verfahren verschlüsselt, das sich nicht rückgängig machen lässt – im Grunde ganz ähnlich, wie man die Quersumme einer Zahl bildet, aus der sich die ursprüngliche Zahl auch nicht mehr herleiten lässt, nur mit weniger Überschneidungen bei verschiedenen Passwörtern und mit mehr kryptografischem Anspruch. Man spricht von einem „kryptografischen Hash“ oder kurz von einem „Hash“. Der rechnerische Aufwand, aus dem gespeicherten Hash ein Passwort zu generieren, mit dem man sich anmelden könnte, wenn der Hash einmal „veröffentlicht“ wird, ist ungefähr so groß wie das Durchprobieren aller möglichen Passwörter, also hoffnungslos. 👍️

Wenn Cracker einmal an eine Datenbank kommen, versuchen sie auch nicht, die Passwörter wiederherzustellen, sondern benutzen Wörterbücher und Listen beliebter Passwörter, um schwache Passwörter wie 123456, qwertz oder linsensuPPe zu erraten. Das ist oft mehr als nur ein bisschen erfolgreich, und alles, was der Cracker dafür braucht, ist schon lange fertig programmiert und kann einfach verwendet werden. Zum Glück muss man dem Computer ja nicht Händchenhalten, wenn er Daten verarbeitet. ✅️

Wenn Passwortrichtlinien durchgesetzt werden, geht es darum, dass man Anwender zum Verwenden möglichst guter Passwörter drängt. Dafür fordert man Anwender mit schwachem Passwort auf, ein besseres Passwort zu benutzen und erklärt ihnen im Idealfall auch noch, was ein besseres Passwort wäre und warum das so wichtig ist. Nun kennt ein seriöser Diensteanbieter die Passwörter der Anwender aber gar nicht, weil er sie ja nirgends im Klartext vorliegen hat. Deshalb kann er nicht einfach Anwender mit schwachem Passwort anmailen. 🤔️

Und deshalb bekommt man solche Aufforderungen niemals mit einer E-Mail – außer von halbseidenen Anbietern, die Passwörter im Klartext speichern. 📬️

Die typische Vorgehensweise ist eine andere: Das Passwort des Anwenders ist bei einer Anmeldung bekannt, er hat es ja angegeben und es wird ja gehasht – und kann serverseitig mit einer ähnlichen Software überprüft werden, wie sie auch von den Crackern benutzt wird. Wenn das Passwort schwach ist, wird der Anwender dazu aufgefordert, sein Passwort zu ändern, bevor er weitermachen kann. Vorteil: Es werden nur Menschen „belästigt“, bei denen ein Handlungsbedarf besteht, und nicht „in regelmäßigen Abständen“ alle Nutzer damit „belästigt“, dass…

Bitte klicken Sie auf den folgenden Button, um sich einer kurzen Passwortüberprüfung zu unterziehen. Der Vorgang dauert nur wenige Sekunden und ist vollautomatisiert. Nach erfolgreicher Überprüfung können Sie Ihr Konto wieder uneingeschränkt nutzen.
> weiter

…sie in eine E-Mail klicken sollen, was übrigens sehr dumm ist¹. 🖱️🤦‍♂️️

Nur, wenn man in E-Mails klickt, kann man auf Phishing reinfallen – zum Beispiel auf dieses Phishing hier. Wer aber Websites, bei denen er ein Nutzerkonto hat – und insbesondere die Websites von Banken, Online-Händlern und anderen Dienstleistern, die mit „richtigem Geld“ umgehen sowie Websites, die mit „echten Sozialkontakten“ zu tun haben – immer über ein Lesezeichen seines Webbrowsers aufruft, und niemals in eine E-Mail (oder einen WhatsApp-Status oder dergleichen) klickt, um sie aufzurufen, hat einen hundertprozentig wirksamen Schutz gegen Phishing, eine der häufigsten kriminellen Angriffsformen im gegenwärtigen Internet. Warum? Weil die Verbrecher keine Möglichkeit mehr haben, ihm einen vergifteten Link unterzuschieben. 💡️

Einfach die Website, bei der es angeblich Probleme gibt, über ein Browserlesezeichen aufrufen. Wenn es wirklich Probleme gibt, wird man dies gleich nach der Anmeldung mitgeteilt bekommen, und wenn nicht, hat man mit sehr geringem Aufwand einen kriminellen Angriff abgewehrt. So einfach kann Computersicherheit sein! 🛡️

In diesem Sinne:

Bleiben Sie gesund!

Lassen sie Phisher einfach verhungern! Niemand würde dieses Geschmeiß vermissen, wenn es nicht mehr da wäre. 😇️

Mit freundlichen Grüßen,
IONOS Kontoservice

Freundlich wie eine Ohrfeige
Ihr mieser Phisher 🎣️

¹Einmal ganz davon abgesehen, dass „Klicken sie hier“ und „der Vorgang ist vollautomatisch und sie brauchen gar nichts zu tun“ zwei Aussagen sind, die einander widersprechen. Aber wenn Spammer sich Mühe mit ihrer Spam geben würden, könnten sie ja auch gleich arbeiten gehen. 🛠️

Sie haben Ihrem Amazon-Konto (gammelfleisch@tamagothi.de) eine Kreditkarte hinzugefügt

Dienstag, 17. November 2020

Abt: Phishing des Tages 🎣️

Aber ich habe gar kein Amazon-Konto, und ich werde niemals eines haben. Es gibt Ausbeuter, und es gibt üble, menschenverachtende. grenzenlos-vampiristische Ausbeuter, und mit Letzteren mache ich keinerlei Geschäfte, nicht einmal, wenn sie für mich kurzfristig von Vorteil wären. Dass Amazon sich fernerhin erdreistet, seine Kunden zur Aufstellung von Abhörwanzen (von schleichwerbenden Journalisten und Werbern in genauer Umkehrung ihrer intendierten Funktion als „smarte Lautsprecher“ bezeichnet) in ihren Wohnzimmern zu motivieren, trübt mein eh schon unerfreuliches Bild von Amazon nur noch weiter ein. Dieses ganze Unternehmen ist nichts weiter als Faschismus in privatwirtschaftlicher Form, und es wird niemals etwas anderes als Faschismus in privatwirtschaftlicher Form hervorbringen¹. 🖕️

Die Spam geht also im Zweifelsfall an jede Mailadresse, die sich irgendwie im Internet einsammeln lässt. 🚮️

Von: amazon.de <Sicherheitscenter@petrawulff.xyz>

Das ist nicht Amazon. Dass diese Spammer aber auch immer so ein Pech beim Denken haben, wenn sie eine Absenderadresse fälschen. 😩️

An: gammelfleisch <gammelfleisch@tamagothi.de>

Genau mein Name! 👏️

dfgfd
Amazon

Guten Tag, gammelfleisch@tamagothi.de

Natürlich würde mich das richtige Amazon, wenn ich dort Kunde wäre, nicht mit meiner Mailadresse ansprechen, sondern mit meinem Namen. Das mit der Datenverarbeitung können die nämlich bei Amazon. 💻️

Dafür geriete ihnen aber vermutlich kein sinnloses „dfgfd“ in den Text. 🐵️

Am 17. November 2020 haben Sie eine Kreditkarte mit den Endziffern 1 hinzugefügt.

Spätestens jetzt ist jeder, der immer noch glaubt, diese Spam käme wirklich von Amazon, in leichter Alarmstimmung. Und das ist gut für die Verbrecher, denn Stress macht dumm, und Dumm klickt gut. 🖱️

Vermutlich weiß das richtige Amazon aber auch, dass man bei einer Endziffer den Singular benutzt, es ist ja nur eine. 💡️

Das waren nicht Sie?

Wenn Sie diese Kreditkarte nicht hinzugefügt oder aktualisiert haben, melden Sie sich bitte so bald wie möglich bei Ihrem Amazon-Konto an und überprüfen Sie Ihre Daten. Wenn Sie ungewöhnliche Kontoänderungen feststellen, setzen Sie sich bitte umgehend mit uns in Verbindung. Klicken Sie dazu in dieser E-Mail auf den Link „Hilfe-Center“.
Hilfe-Center

Na, fällt noch jemanden auf, wie krank das klingt? „Klicken sie auf den folgenden Link: Link“. Oder sind inzwischen überall im Lande die letzten Reste Sprachgefühl verdorrt, nachdem sie von einer Flut von Spam, Reklame und Journalismus ausgetrocknet wurden? 🤔️

Der Spammer hatte sicherlich ein Skript für eine Vorlage mit „Click here“, aber Formulierungen wie „Click here“ kommen durch keinen Spamfilter dieser Welt mehr hindurch. Natürlich wollte der Spammer nicht seine Vorlage und sein Spamskript verstehen, sondern einfach nur spammen, denn wenn er sich Mühe geben wollte, könnte er ja auch gleich arbeiten gehen. Und dann klingt es eben nicht so gut, weil er sich die Mühe sparen möchte. Es kommt ihm beim Spammen ja eh nicht drauf an, wie es klingt… 🚾️

Natürlich führt der Link nicht auf die Website von Amazon, sondern in eine ganz obskure Domain, die mit Amazon nichts zu tun hat. Und nach der Weiterleitung – Spammer und Werber setzen im Gegensatz zu denkenden und fühlenden Menschen niemals einen einfachen, direkten Link – sieht es noch weniger nach Amazon aus:

$ location-cascade https://sheseethoahti.b-cdn.net/
     1	https://sicherheitscenter-infosqazqg2xaz1.bridgebridgend.info/
     2	ap/signin.php?encoding=UTF-8&openid.assoc_handle=flex&openid.claimed_auth=8a1c5dbbd137897148aa0416e836021530c35978
$ _

Die Kriminellen haben sich übrigens eine gewisse Mühe gegeben, die Analyse zu erschweren, und wenn ich mir mit dem „falschen“ Browser anschauen will, was ich dort präsentiert bekäme, gibt es nur einen Fehler:

$ lynx -source -mime_header "https://sicherheitscenter-infosqazqg2xaz1.bridgebridgend.info/ap/signin.php?encoding=UTF-8&openid.assoc_handle=flex&openid.claimed_auth=d95705d5ef5bedd5a3e0c299be5c27e60692710c"
HTTP/1.1 400 Bad Request
Date: Tue, 17 Nov 2020 14:37:42 GMT
Server: Apache/2.4.39 (Unix) OpenSSL/1.1.1b
Content-Length: 347
Connection: close
Content-Type: text/html; charset=iso-8859-1

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<p>Additionally, a 400 Bad Request
error was encountered while trying to use an ErrorDocument to handle the request.</p>
</body></html>
$ _

Natürlich hat dieses Geschmeiß etwas zu verbergen! 🎃️

Wenn man hingegen einen „richtigen“ Desktop-Browser nimmt, gibt es eine „liebevoll“ nachgemachte Amazon-Anmeldeseite, die so aussieht:

Screenshot der Phishing-Seite

Alle Daten, die man dort eingibt, gehen direkt an Kriminelle. Die Spam macht ja schon klar, dass hier die Kreditkartendaten gephisht werden sollen – aber das Amazon-Konto für betrügerische Geschäfte und die Kombination aus Meldeanschrift und Geburtsdatum für einen Identitätsmissbrauch werden die Halunken auch nicht verschmähen. Die müssen ja ihre eigene Identität immer verbergen, um nicht diese lästigen Handschellen angelegt zu bekommen, und deshalb benutzen sie halt die Identität anderer Menschen, die daraufhin oft jahrelangen, zermürbenden Ärger und Kosten haben, die ihnen keiner erstattet. Spammer sind nun einmal asozial und würden vermutlich nicht einmal von ihrer Mutter vermisst, wenn sie nicht da wären. 🤮️

Zum Glück gibt es ein hundertprozentig wirksames und ganz einfaches Mittel gegen Phishing: Niemals in eine E-Mail klicken. Wenn man es sich angewöhnt, Websites, die man regelmäßig nutzt, niemals über einen Link aus einer E-Mail, sondern immer nur über ein Lesezeichen im Webbrowser anzusteuern, dann können einem Verbrecher keinen vergifteten Link unterjubeln, und man kann auch unter Stress und in bedrängter Situation niemals auf einen derartigen Phishing-Versuch hereinfallen. Nicht einmal, wenn dieser viel besser als dieses Beispiel präsentiert wird. ⛔️

Wer sich im Falle dieser Phishing-Spam ganz einfach über ein Browser-Lesezeichen bei Amazon angemeldet hätte und kurz nach seinen Kontodaten geschaut hätte, hätte sofort gemerkt, dass die alarmierende Behauptung aus der Phishing-Spam eine Lüge ist. So einfach ist es, einen kriminellen Angriff abzuwehren. 🛡️

Also tut das bitte! Es ist schlau, und es spart schnell eine Menge Geld und Ärger. Und wenn ihr mir das nicht glauben wollt, dann fragt einfach mal bei der Polizei! 👮‍♂️️

Und entschuldigt mich bitte für die informelle Anrede… 😉

Viele Grüße

Ihr Amazon-Team
Dies ist eine automatisch gesendete Nachricht, Bitte antworten Sie nicht auf diesen Brief.
© 1998-2020, Amazon.com, Inc. oder Tochtergesellschaften

Ich mag ja diese „Briefe“ mit proklamiertem geistigen Eigentum. Sie werden sofort eine ganze Größenordnung lächerlicher, wenn ich sie in meinem E-Mail-Eingang habe. 😁️

Und ja, ich weiß, dass man so etwas nicht nur in Spam sieht, sondern auch in ernsthafter [🤣️] geschäftlicher E-Mail. Aber ich kann es niemals ernstnehmen, wenn jemand eine Datei, die auf dem ganzen Weg offen wie eine Postkarte ist, in eine riesige Kopiermaschine namens „Internet“ steckt – bei Versand, Transport, Verarbeitung und Empfang einer E-Mail werden jede Menge Kopien angelegt, über die kein Absender Kontrolle hat – und dann noch einen vom „Copyright“ faselt. Ganz im Gegenteil: Wer so textet, zeigt damit der ganzen Welt in lächerlichster Weise, dass er sich bei der Verteilung des Hirnes nicht vorgedrängelt hat. 🤡️

¹Werter Anwalt: Dies ist eine in der BRD noch grundgesetzlich geschützte, so genannte Meinungsäußerung. Dass sie nicht so klingt wie die hirnbeizende Amazon-Reklame, gefällt mir auch nicht. Verzieh dich!

Email Support: Mailbox Almost Full

Mittwoch, 23. September 2020

Abt.: Phishing bei Computer-Analphabeten 🎣

Nicht auf diese Spam reinfallen. Es ist Phishing. Sie kommt nicht vom Mailprovider. Sie kommt auch bei mir an, und ich administriere meine Mailadressen selbst. Allerdings kommt sie auf einer Mailadresse an…

Von: Email Support <ian@gfminternational.com>
An: gammelfleisch@tamagothi.de

…die ich nur für solche Honks völlig offen und leicht mit einem Skript auslesbar ins Web gelegt habe. Dieser Phishing-Müll dürfte also an jede Mailadresse gehen, die sich irgendwo im offenen Web findet. 🚮

Email Service Announcement;
Error Pending Messages
Action required

Tja, wenn man was tun muss, empfehle ich, diese Spam einfach zu löschen. Schon ist wieder ein bisschen Platz geschaffen. 😉

Dear User gammelfleisch@tamagothi.de

Genau mein Name, aber ganz genau! 👏

Your email quota is very low, you have used 2000MB, which is more than 95% of the 20035MB quota.

Moment, mal nachrechnen. Ich habe also 20.035 MB verfügbaren Speicher, und davon habe ich 2.000 MB belegt, so dass mein Speicher zu mehr als 95 % voll ist? Wie viel Prozent sind es denn genau¹:

$ echo "scale = 2; 100 * 2000 / 20035" | bc
9.98
$ _

Aha, rd. zehn Prozent. Mir scheints, dieser Spezialadministrator hat keinen Computer zur Verfügung und rechnet deshalb im Kopf. 🤦

Therefore you have undelivered messages.

Wie, die ganze Spam kommt nicht mehr bei mir an‽ 💃☀️😁

Before upgrading QUOTA, you cannot temporarily receive or send any new emails.

Quote upgrade 20035MB

Hmm, „quote upgrade“, da hat jemand kein Glück mit der Rechtschreibkorrektur gehabt? 🍀

Natürlich geht der Link weder in die Domain tamagothi.de noch zu irgendetwas, was auch nur entfernt etwas mit meiner Mailadresse zu tun hat, sondern zu einer Subdomain von glitch (punkt) me, wo sich jeder einfach, kostenlos und anonym eine „Web-Anwendung“ zusammenklicken kann. Es ist ja auch eine Phishing-Spam, mit der man technikunkundige Menschen dazu bringen will, dass sie spammenden Verbrechern ihr E-Mail-Passwort geben. 🎣

Es hat übrigens weniger als eine Minute gedauert, bis Glitch diese Phishing-Site gelöscht hatte – ich sollte meine Screenshots vor der Abuse-Mail machen. So sieht das aus, wenn jemand den Missbrauch seines Web-Angebotes durch Spammer bekämpft, und ich wollte, es sähe überall so aus. 👍

Aber vermutlich gibt es den Phishing-Müll noch an ganz vielen Stellen. 🙁

If no response from you, Your account will be deactivated within the next 24hours.
Thank you

Admin

Und jetzt mach schon, aber ganz schnell, du Opfer, sonst wird deine Mailadresse ratzefummel weggemacht. Mit pseudohöflichem Dank für Nichts vom „Admin“. 🖕

This email was sent to gammelfleisch@tamagothi.de

Das steht aber auch im Mailheader und muss nicht noch einmal im Text wiederholt werden. Vermutlich glaubt der „Admin“, dass seine schnell und hirnlos verfasste Phishing-Mail mit sinnlosen Angaben technischer und glaubwürdiger aussieht. 🤡

Organization: Email Web Corporation. All rights reserved. @ 2020

Vom Web-Unternehmen für E-Mail. Diese Spam ist voll das geschützte „Geistige Eigentum“ dieses geistig etwas eigentümlichen Unternehmens, und alle Rechte daran sind vorbehalten. Leider wissen die E-Mail-Spezialexperten bei der E-Mail-Web-Unternehmung nicht, wie man das Copyright-Symbol © mit &copy; in eine HTML-formatierte E-Mail fummelt und verwenden deshalb einfach ein @ gefolgt von einer Jahreszahl. 😂

Verklagt mich für mein Vollzitat, ihr geistigen Eigentümer! ⚖️

¹Natürlich brauche ich für diese Zehn-Prozent-Abschätzung weder einen Taschenrechner noch bc, aber ich mache mich ja über Computer lustig, die nicht rechnen können. Oder über Admins, die keinen Computer haben und dermaßen bekifft und betrunken sind, dass sie zur einfachsten Rechnung nicht mehr imstande sind, aber mir einen vom vollen Mailpostfach erzählen.

Warning; Mail Deactivation

Freitag, 4. September 2020

Abt.: Phishing auf Mailpasswörter 🎣

Von: MailMaster <info@arctechsoler.com>

Man schreibt übrigens typischerweise „postmaster“, nicht „mailmaster“. Aber woher soll der dumme Phisher das denn wissen? 👎

Email settings

Soll das jetzt eine Art zweiter Betreff sein? Oder soll das diese lustige Phishing-Spam ernsthafter aussehen lassen. 😀

Dear: gammelfleisch@tamagothi.de

Genau mein Name! 👏

You have requested to deactivate your gammelfleisch@tamagothi.de account. The request will be processed soon.

Aber ich brauche gar nicht darum zu bitten, diese Müllmailadresse wegzumachen, sondern kann es einfach selbst tun. Das wird aber erst geschehen, wenn hier gar nichts mehr in der Gammelfleisch-Tonne ankommt. 🚾

If you make a mistake, please click the button below to cancel your request and your account will automatically remain active.

error. (cancel). Yes. (disabled)

Merken wir uns: Ein Link heißt jetzt „Button“. Aber nur, wenn er einen völlig irreführenden Linktext hat. 😂

Der Link geht über den Linkkürzer Rebrandly, und nach meinem kurzen Hinweis auf den Missbrauch hatte ich nur zwei Minuten später einen Dank im Postfach. Statt einer Weiterleitung auf eine Phishingsite, in der ich dummerweise mein Mailpasswort eingeben könnte, sieht es nun so aus, wenn jemand auf einen der Links klickt:

Stop! Deceptive page ahead! -- This short URL has been disabled. It has been identified as potential threat. -- It could be because of a reported problem, a black-listed domain name, potentially malicious content or because it violates our Terms and Conditions. -- We suggest that you close your browser window and notify the sender of the URL -- If you think this was a mistake, please contact our support -- Brand and Protect your Links with Rebrandly

So schnell müsste das immer gehen! ❤️

Es gibt eben Unternehmen, die etwas gegen die Internetkriminalität unternehmen wollen und die alles Mögliche tun, dass um ihre angebotenen Dienstleistungen herum kein Biotop für Verbrecher entsteht, und es gibt asoziale Klitschen wie Google, denen alles scheißegal zu sein scheint und die deshalb einfach den täglichen Aufwand mit den Folgen des massenhaften Missbrauchs ihrer Angebote der ganzen Welt aufbürden. 🤮

Und nein, ich glaube nicht, dass die Betreiber von Rebrandly auch nur näherungsweise so monströse Umsätze wie Google erzielen. Sie machen das nicht, weil sie es sich – wie dies zum Beispiel bei Google der Fall wäre – leicht leisten könnten, sondern sie machen es aus Anstand. 😇

This message is only sent to you. If you have any questions about this service, please contact gammelfleisch@tamagothi.de customer service.
Copyright (c) gammelfleisch@tamagothi.de copyright.

Oh toll, ich habe das „Copyright“ auf eine Spam, die mir jemand anders zusendet. Endlich kann ich die Spam mal rechtssicher verbloggen! 🤣

RE

Freitag, 4. September 2020

Aber ich habe dir…

Von: Mr. charles <surgery@uni-sz.bg>

…doch gar nichts geschrieben, sonst hätte ich das ja in meinem Archiv versendeter Mails unter „Gesendet“. Und ich schreibe keine Mails ohne Betreff. Worauf antwortest du also? 🐒

Tatsächlich lassen sich rd. fünfzig Prozent der gesamten Spam schon am Betreff erkennen. Denkende und fühlende Menschen schreiben einfach in einem Betreff rein, um was es in der E-Mail geht, damit der Empfänger sich das „Abarbeiten“ seines Posteinganges effizient gestalten kann. Spammer (und viele Werber) schreiben plumpen, nichtssagenden Unsinn rein. Wenn sich das dann auch noch mit…

Antwort an: charlesjacksonwj97@yahoo.com

…einem gefälschten Absender und eine Antwortadresse bei einem Freemailer kombiniert, kann der Müll ins passende Tönnchen, ohne dass man sich weiter damit beschäftigt. 🗑️

Natürlich kann man den Müll auch lesen. Manchmal ist er ja ganz unterhaltsam. Heute zum Beispiel habe ich wieder eine richtig tolle Mailadresse, die mir nur Vorteile bringt. 📬

YOUR EMAIL ACCOUNT WAS SELECTED FOR A DONATION OF $ 3,500,000.00 Charity. PLEASE CONTACT US FOR MORE INFORMATION

Manche Leute spenden für hungernde Kinder, und manche spenden für verarmte Mailadressen. Was wäre die Welt ohne Wohltätigkeit. Und vor allem: Was wäre die Welt ohne Trickbetrug! 💡

I‘ll like to do business with you via LinkedIn

Donnerstag, 3. September 2020

Nein. LinkedIn ist eine stinkende Spamsau. Menschen, die mit derartigen Spammern zusammenarbeiten und aus der Spam dieser asozialen Idioten ein lohnendes Geschäft machen, werden mit mir niemals in irgendein Geschäft kommen. Lass zusammenwachsen, was zusammen gehört: Hüpf einfach zur Spamsau LinkedIn in die Suhle und fühl dich, als sei es ein Sofa! 🐖

Von: LinkedIn <glyn@gfminternational.com>

So so, das soll also die Mailadresse von LinkedIn sein. Spammer, ich meine ja nur: Wenn du schon deinen Absender fälschst, könntest du es auch intelligent aussehen lassen. Oh, du weißt gar nicht, was Intelligenz ist? Ich verstehe. 🐒

Antwort an: genlily14@gmail.com

Bitte auf gar keinen Fall an die Absenderadresse antworten. Die ist gefälscht. Solche Lügen sind doch ein toller Anfang für eine geschäftliche Zusammenarbeit. 🤥

LinkedIn

Hi

I‘d like to connect with you on LinkedIn . I am a buyer from England.

My company is widely interested in your product. Kindly accept my request.

Gareth Richardson
(GFM International, U.K)
Procurement Manager

Accept

View Profile

Registered Office: 70 Sir John Roberson’s Quay, Dublin 2

Wisst ihr übrigens, was das beste an dieser „Spam von LinkedIn“ ist? Sie kommt gar nicht von „LinkedIn“ und hat niemals einen Server von „LinkedIn“ auch nur gesehen. Sie sieht vielleicht so aus, aber es ist eben relativ einfach, eine Mail nach einem anderen Absender aussehen zu lassen. Ein bisschen Design aus einer anderen Mail übernehmen und den Absender fälschen, das kriegt jeder achtjährige Nachwuchshacker hin.

Der Spammer will hier nur Passwörter phishen. 🎣

Egal, welchen Link man in dieser Spam klickt, alle führen auf die gleiche Seite. Diese ist auf den Servern von Google, in der so genannten „Cloud“, abgelegt. Unter der „schönen“, aber überhaupt nicht nach LinkedIn aussehenden Adresse https (doppelpunkt) (doppelslash) firebasestorage (punkt) googleapis (punkt) com (slash) v0 (slash) b (slash) linkedin (strich) 1 (strich) 10730 (punkt) appspot (punkt) com (slash) o (slash linkedln (prozent) 2findex.html (fragezeichen) alt (gleich) media (ampersand) token (gleich) 56af533b (strich) 3fc8 (strich) 4d5b (strich) 8cd0 (strich) af7633600031 bekommt man die Möglichkeit, etwas sehr sehr Dummes zu tun:

Screenshot der in der Google-Cloud gehosteten Phishing-Seite

Benutzername und Passwort, die man hier eingibt, gehen direkt an Kriminelle. Und die werden damit etwas anfangen, was dem eigentlichen Nutzer des Accounts gar nicht gefallen kann – zum Beispiel unter fremder Identität Betrugsgeschäfte einleiten. So schnell wird aus einem „Karrierenetzwerk“ eine Möglichkeit, die eigene Reputation im Klo runterzuspülen und für die Taten anderer Leute ins Visier der Polizeien zu kommen. 🚽

Deshalb klickt man ja auch niemals in eine E-Mail. Denn wenn man nicht in eine E-Mail klickt, haben die Kriminellen keine Möglichkeit, einem vergiftete Links unterzuschieben. Diese einfache Vorsichtsmaßnahme ist ein wirksamer Schutz gegen Phishing und diverse andere Formen der Internetkriminalität. 🛡️

Volle Mülltonne, beschriftet mit dem 'G' aus dem Google-Logo Dass Google jetzt nicht nur – ohne selbst etwas nennenswertes gegen den Missbrauch durch Kriminelle zu tun – jedem Menschen seinen Freemail-Dienst zur Verfügung stellt, ohne sich um Missbrauchsmeldungen zu kümmern, sondern auch in der Google-Cloud noch die Websites Krimineller hostet, führt hoffentlich schnell dazu, dass Links auf Google in einer E-Mail als Kriterium für die Spam-Erkennung betrachtet werden. Leider ist Google seit längerer Zeit zum zuverlässigen Gehilfen von Kriminellen geworden und bürdet die damit verbundenen Probleme einfach dem Rest der Menschheit auf.

Und das ist genau so asozial wie die Spam.

Leider können wir nichts dagegen tun – außer darauf zu hoffen, dass dies irgendwann einmal auch in den USA zur Strafverfolgung und zur Haftbarkeit für die angerichteten Schäden führt. Aber das wird vermutlich noch ein paar Jahre brauchen. Generell werden die Machenschaften US-amerikanischer Unternehmen von der US-Regierung geschützt. Egal, was das für Folgen hat. Es wird sich erst ändern, wenn Mails von GMail-Adressen beinahe nirgends mehr ankommen und Google einen Ruf bekommt, der zu seinen Tätig- und Tätlichkeiten passt. Nicht, weil Google auf seinen Ruf achtet, sondern weil es dann am Bankkonto schmerzt. Denn das ist die einzige Sprache, die solche Unterstützer der Kriminalität irgendwann einmal verstehen. 📉

In diesem Sinne: Meidet Google, wo ihr nur könnt! Und so lange ihr noch könnt! Es gibt ja zum Glück Alternativen. 💡