Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Ihr Nutzerkonto wurde eingeschränkt!

Montag, 5. Juni 2017

Von: Amazon.de <info@htimmermann.de>

Hey, Spammer! Wenn du schon einen Absender fälschst, dann kannst du es doch wenigstens überzeugend machen. So sieht doch jeder mit einem Minimum an Erfahrung noch vor dem eigentlichen Lesen, dass diese Mail in den Müll kann.

amazon.deSonntag, 04. Juni 2017
Bestellung: #287-705990652-528517669

Das Datum steht auch im Mailheader und wird dem Empfänger angezeigt (die Spam ist von gestern, 14:24 Uhr), und die wichtigtuerische Nummer ist nichtssagend. In eine E-Mail ein Datum hineinzuschreiben, ist gnadenlos dumm.

Sehr geehrter Kunde,

Wenn ich Kunde bei Amazon wäre – was ich nicht bin – dann wüsste Amazon auch einen Namen von mir und würde mich persönlich ansprechen. Spätestens jetzt ist klar, dass die Mail in den Müll kann.

Ihre Bestellung über 691,98 EUR bei Apple wurde storniert.

Aber ich habe gar nichts bestellt… 😯

Die Prüfung Ihrer Bestellung hat ergeben, dass diese Transaktion möglicherweise nicht von Ihnen authorisiert wurde. Da es zu mehreren Unstimmigkeiten kam, haben wir diese Transaktion storniert und Ihr Amazon Konto vorrübergehend eingeschränkt.

Aha, es war ja auch gar nicht „von mir authorisiert“. Wie macht man das bei Amazon? Dass die mit digitalen Signaturen arbeiten, kann ich mir eher weniger vorstellen (obwohl es wünschenswert wäre), also kann es sich nur um Bullshit handeln – oder um die blühende Fantasie eines spammenden Idioten bei der Formulierung seiner Strunztexte. Der Idiot macht dann auch gleich weiter und faselt nebulös von „mehreren Unstimmigkeiten“, ohne auch nur eine Einzelheit anzudeuten. Und wegen diesem fluffigen Wölkchen aus schwafelhaften Behauptungen in einer Spam ist mein „Amazon Konto“ mit echtem Deppen Leer Zeichen jetzt erst einmal gesperrt. Und wenn ich das ändern will, erfordert das…

Weitere Details zu ihrer Bestellung, sowie weitere erforderliche Schritte, um die Einschränkung Ihres Kontos aufzuheben, finden Sie unten stehend.

…dass ich etwas tun muss. Wie immer beim Phishing.

Hui, „unten stehend“ – solche bürokratiepapiernen Ausdrucksweisen sind auch nicht gerade Hirn benutzend. Dieser unpersönlich-autoritäre Stil zieht sich noch weiter durch die Spam. Ich hoffe mal für Amazon, dass man dort bessere Formulierungen in der Ansprache der Kunden verwendet.

Wichtiger Tipp gegen Phishing: Wenn man eine solche E-Mail bekommt und sich nicht sofort völlig sicher ist, dass es sich um eine Spam handelt: Niemals in die E-Mail klicken. (Das ist übrigens eine gute generelle Regel für jede nicht digital signierte oder explizit vorher verabredete E-Mail.) Einfach die entsprechende Website (hier ist es Amazon, es sind aber auch gern Banken, eBay und alles, wo Geld umgesetzt oder gekauft wird¹) wie gewohnt im Browser aufrufen und dann dort anmelden! Dabei wird sofort klar, ob das in der Mail behauptete Problem vorliegt. Wenn sich das in der E-Mail behauptete Problem beim Besuch der Website nämlich nicht in den Weg stellt, hat man einen Phishing-Versuch erfolgreich abgewehrt, und es war überhaupt nicht weiter schwierig. Diese leicht zu erlernende Vorsicht kann – es gibt tatsächlich besser gemachtes Phishing als diese Spam – leicht eine Menge Geld und Ärger ersparen.

Einzelheiten Ihrer Bestellung

Bestellung: #287-705990652-528517669
aufgegeben am 3. Juni 2017

Apple iPhone 7 Smartphone (11,9 cm (4,7 Zoll), 32GB interner Speicher, iOS 10) matt-schwarz

Zustand: Neu
Verkauft von: Apple
Versand durch: Amazon

EUR 684,99
Zwischensumme: EUR 684,99
Verpackung und Versand: EUR 6,99
Endbetrag: EUR 691,98
Gewählte Zahlungsart: Bankeinzug

Hui, der Spammer kann Tabellen in eine HTML-formatierte Spam fummeln. Das kann aber nicht jeder! 😀

Leider war nach dieser anstrengenden und hirnenden HTML-Arbeit die verfügbarbare Sorgfalt des Spammers erschöpft, die Gedanken des Spammers wandten sich dem Nachmittag im Bordell zu und deshalb geht die bis jetzt ziemlich unauffällige Rechtschreibung ein bisschen verloren.

Um Ihr Nutzerkonto weiterwhin [sic!], wie gewohnt, [sic! Kommafehler.] nutzen zu können, ist eine kurze Überprüfung Ihrer Identitätit [sic!] notwendig. Um eine weitere unautohorisierte [sic!] Nutzung zu vermeiden, ist dieser Schritt notwendig [sic! Doppelt gemoppelt.].

Meine Daten bestätigen

Neben der normalen Authorisierung (zum Beispiel durch Benutzername und Passwort) gibt es jetzt auch die Autohorisierung und „Überprüfung der Identitätit“ durch erneute Eingabe von Daten bei einem Laden, der diese Daten doch schon längst hat. Der Link auf dem Klickeknöpfchen ist über den URL-Kürzungsdienst bit (punkt) ly maskiert, aber erfreulicherweise…

$ mime-header "http://bit.ly/2qU5BcQ"
http://bit.ly/2qU5BcQ
  HTTP/1.1 302 Found
  Server: nginx
  Date: Mon, 05 Jun 2017 11:16:12 GMT
  Content-Type: text/html; charset=utf-8
  Content-Length: 211
  Connection: close
  Cache-Control: private, max-age=90
  Location: https://bitly.com/a/warning?hash=2qU5BcQ&url=https%3A%2F%2Fwww.secure-verify-amaz-on-kundensicherheit.com%2Faz_script%2F
$ _

…hat schon jemand den Missbrauch des Dienstes an bit (punkt) ly gemeldet, und deshalb gibt es dort eine deutliche Warnseite statt einer stillen Weiterleitung auf eine Betrugsseite von Phishern:

Screenshot der Warnseite von bit.ly für eine als Spam gemeldete URL

Danke dafür! 😉

Ohne dieses beherzte Einschreiten von bit (punkt) ly würden die Opfer des Phishings mit einer „liebevoll“ nachgemachten Amazon-Anmeldeseite in der Domain secure (strich) verify (strich) amaz (strich) on (strich) kundensicherheit (punkt) com konfrontiert und erhielten die Möglichkeit, dort ihre Amazon-Anmeldung und ein paar weitere Daten an Verbrecher zu verraten. Das sieht dann so aus:

Anmeldeseite

Preisgabe der Zugangsdaten zur Amazon-Website. Diese sind bereits für einen Betrüger missbrauchbar.

Meldeanschrift und Geburtsdatum angeben

Preisgabe der Meldeanschrift und des Geburtsdatums – dies sind übrigens Daten, die für einen kriminellen Identitätsmissbrauch völlig hinreichend sind, und sie gehen an gewerbsmäßige Betrüger.

Kreditkartendaten und Kontoverbindung

Preisgabe der Bankverbindung, zusammen mit einem kinderleicht missbrauchbaren Vollzugriff auf die Kreditkarte.

Wer durch diese drei Schritte gegangen ist, hat ein Problem für die nächsten Jahre, denn mit diesen Daten, mit der Kreditkarte und der Bankverbindung werden alle nur erdenklichen Betrugsgeschäfte gemacht. Ich empfehle unbedingt, Strafanzeige zu erstatten und Kontakt mit der Bank aufzunehmen, um weiteren Schaden abzuwenden.

Sie werden zum Schluss an die Konfliktlösung von Amazon.de weitergeleitet. Wir bitten Sie, insofern Sie diese Bestellung nicht getätigt haben, um weitere Schwierigkeiten zu vermeiden, diesen Schritt durchzuführen.

Oh, jetzt ist das Deutsch der Spam aber ein bisschen verschroben.

Wir hoffen auf Ihr Verständnis und verbleiben. [sic! Unpassender Punkt.]

mit freundlichen Grüßen
Amazon.de

Hoffen könnt ihr auf mein Verständnis, so lange ihr wollt. 😀

So, und jetzt noch ein länglich formuliertes Augenpulver, dass der Spammer vermutlich aus einer echten Mail von Amazon rauskopiert hat:

Artikel mit dem Hinweis „Versand durch Amazon“ werden bei einem Drittanbieter gekauft, aber von einem unserer Logistikzentren an Sie verschickt. hierzu zählen auch Artikel, die sie über Amazon.de Warehouse Deals erwerben. Warehouse Deals ist ein Handelsname der Amazon Eu S.à.r.l..

Wir weisen darauf hin, dass Verkäufer möglicherweise zusätzliche Informationen, wie beispielsweise die Ust-Identifikationsnummer anfragen werden, um korrekte Rechnungen ausstellen zu können.

Bitte beachten Sie: Diese E-Mail dient lediglich der Bestätigung des Einganges Ihrer Bestellung und stellt noch keine Annahme Ihres Angebotes auf Abschluss eines Kaufvertrages dar. Ihr Kaufvertrag für einen Artikel kommt zu stande, wenn wir Ihre Bestellung annehmen, indem wir Ihnen eine E-Mail mit der Benachrichtigung zusenden, dass der Artikel an Sie abgeschickt wurde.

Aha! Eine E-Mail, die mich über eine vorübergehende Sperrung meines „Amazon Kontos“ mit dem Deppen Leer Zeichen informiert, dient „lediglich der Bestätigung des Einganges meiner Bestellung“. Gegen Ende ihrer Spam werden die Spammer oft ein wenig nachlässig, weil ihre Gedanken sich schon damit zu beschäftigen beginnen, wo sie das Geld anderer Leute verprassen können.

Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.

Dies ist eine millionenfach versendete Spam mit gefälschtem Absender.

¹Auch Social-Media-Sites wie Facebook, Twitter und dergleichen sind bei Phishern beliebt, weil sie es zum einen ermöglichen, bei den Kontakten einen Betrug der Marke „Ich sitze hier in Paris fest, wurde beklaut, Geld weg, keine Papiere, kannst du mir kurz über Western Union dreihundert Euro senden, damit ich hier wegkomme, ich zahle sie dir nächste Woche zurück“ einzuleiten und zum anderen ermöglichen, bei Betrugsgeschäften unter falscher Identität aufzutreten – insbesondere, wenn man sich bei anderen Dienstleistern im Web „bequem“ über Twitter, Facebook, Google anmeldet, statt jedesmal ein anderes Passwort zu benutzen.

Neues Authentifizierungsverfahren

Freitag, 19. Mai 2017

Keine Panik! Diese Mail kommt nicht von Amazon. Auch, wenn sie ein Amazon-Logo enthält. Jedes Kind kann eine derartige Grafik von „irgendwo aus dem Web“ mitnehmen und in eine HTML-formatierte Spam verbasteln.

Von: "Amazon.de" <service@amazon.co.uk>

Natürlich ist auch der Absender gefälscht. Wie der Spammer auf die Idee kommt, dass deutsche Kunden vom Support des britischen Amazon angeschrieben werden könnten, weiß ich nicht. Vielleicht macht Amazon das ja wirklich so. Das wäre zwar ein bisschen dumm, weil Amazon dann auf einer Mailadresse Schriftverkehr in vielen verschiedenen Sprachen bekäme, der erst einmal sortiert werden muss, und es wäre auch aus Kundensicht ein wenig verwirrend, aber was weiß ich, wie Amazon seinen Laden organisiert. Wahrscheinlicher ist es allerdings, dass der Spammer hier ein bisschen dumm ist. 😉

Logo: amazon.de
Guten Tag Tobias Rodde,

Ich will es mal so sagen: Der Empfänger hieß anders. Völlig anders. Woher der Spammer den Namen genommen hat, bleibt unklar. Ich halte es aber für möglich, dass etliche Empfänger dieser Phishing-Spam mit ihrem richtigen Namen angesprochen werden. Vermutlich ist dem Spammer beim Zusammenführen und Bereinigen seiner Datenbank die Zuordnung von Namen und Mailadressen ein bisschen durcheinandergeraten. Wenn er in den nächsten Tagen einen aufgeweckten Achtjährigen gefunden hat, der es für ihn richtig macht, wird dieses kleine Problemchen sicherlich beseitigt sein.

Aber ob dann der folgende Absatz eine gute Kundenansprache ist?

Diese E-Mail legt eine Reihe von Mindestanforderungen im Bereich der Sicherheit von Internetzahlungen fest. Die EBA-Leitlinien basieren auf den Vorschriften der Richtlinie 2007/64/EG2 („Zahlungsdiensterichtlinie“, „PSD“) über die Informationspflichten für Zahlungsdienste sowie die Pflichten von Zahlungsdienstleistern bei der Erbringung von Zahlungsdiensten . Überdies schreibt Artikel 10 Absatz 4 der PSD vor, dass Zahlungsinstitute über eine solide Unternehmenssteuerung sowie angemessene interne Kontrollmechanismen verfügen müssen.

Aha, und was hat der Kunde damit zu tun? Richtig: Nichts hat der Kunde damit zu tun, denn es betrifft ihn gar nicht. Weshalb steht es dann in der Spam? Richtig: Dieses von irgendwo abgeschriebene bürokratisch-juristische Geschwafel ohne jegliche Bedeutung für einen Kunden einer Internetklitsche hat genau eine Funktion. Es soll den Empfänger beeindrucken und einschüchtern.

Vielleicht freut sich der Amazon-Kunde ja auch darüber, dass sich Amazon (angeblich) im Mai des Jahres 2017 einmal dazu bequemt hat, sich um die Umsetzung einer EU-Richtlinie vom 11. November 2007 zu bemühen. Nein, diese literarisch ungenießbare EU-Juristenprosa braucht niemand zu lesen, aber auf der ersten Seite steht das Datum, und im Gegensatz zum dummen, asozialen und kriminellen Spammer, der hier ebenfalls in einer HTML-formatierten Spam darauf Bezug nimmt, gebe ich gern die Quellen an. Erfreulicherweise gibt es ja inzwischen so ein Internet, und natürlich sind die Veröffentlichungen des Amtsblattes der Europäischen Union auch dort verfügbar. 😉

Für Online-Zahlungen bedeutet dies, dass verpflichtend eine neue, sicherere Methode zur Kundenauthentifizierung eingeführt werden muss. Um die Sicherheit Ihrer Kundendaten zu gewährleisten ist ein Abgleich der hinterlegten Informationen obligatorisch.

Und, was hat der Kunde mit der Implementation einer neuen Methode zur Kundenauthentifizierung zu tun? Richtig: Nichts. Das ist eine Angelegenheit für Programmierer, und im Idealfall merkt der Kunde gar nichts davon.

Aber dem Spammer geht es mit seinem wirren Geschwurbel um etwas anderes, nämlich einen „Abgleich der hinterlegten Informationen“. Denn dem Opfer dieses Phishings soll glauben gemacht werden, dass es aus irgendeinem Grund (wissenschon, dummes EU-Recht) erforderlich sein soll, lauter Daten, die bei Amazon längst bekannt sind, noch einmal auf einer angeblichen Website von Amazon einzugeben. Natürlich gehen diese Daten nicht zu Amazon, sondern direkt zu gewerbsmäßigen Betrügern, was im Falle des Amazon-Logins sowie eventueller Kreditkarten- und Bankdaten sehr unangenehm für das Opfer dieses Phishings werden kann. Denn die Kriminalpolizei schläft nicht und wird schnell vor der Türe stehen, wenn sie dem Gelde zu den Verbrechern folgen will.

Übrigens: Es ist immer und ausnahmslos Unsinn, wenn man längst bekannte Daten wegen irgendeines Bullshits noch einmal eingeben soll. Diesen Unsinn kann man nur in Phishing-Spams lesen.

Bitte achten sie während des Authentifizierungsverfahrens auf mögliche Fehleingaben, sollten wir eine Abweichung zu den bei uns hinterlegten Daten feststellen, ist eine Sperrung Ihres Accounts unvermeidlich.

Das heißt zu gut Deutsch: „Wenn sie so doof sind, alle ihre bei Amazon bekannten Daten noch einmal einzugegeben, weil sie in einer Spam darum gebeten wurden, dann machen sie das wenigstens korrekt, damit unser Betrugsgeschäft reibungsloser läuft“. :mrgreen:

Konto bestätigen

Der Link geht auf eine Adresse, die über den URL-Kürzer bit.ly maskiert wurde, um Spamfiltern die Abfrage von Blacklists zu erschweren. Das richtige Amazon würde niemals mit einem solchen „Trick“ arbeiten.

Will ich doch mal nachschauen, wo die Reise hingeht:

$ lynx -mime_header "http://bit.ly/2qxUl9u" | grep "^Location"
Location: http://tinyurl.com/mvezu75
$ _

Aha, es geht von einem URL-Kürzer auf den nächsten URL-Kürzer. Der kürzt dann zwar nicht mehr, aber es soll ja auch die Spamfilterung erschwert und nicht wirklich gekürzt werden. Für solche Umleitungsorgien habe ich mir zum Glück mal ein kleines Skript¹ gemacht, weil sie eine Zeitlang in der Binäre-Optionen-Spam mit großer Penetranz genutzt wurden.

$ location-cascade "http://bit.ly/2qxUl9u"
301	http://bit.ly/2qxUl9u
301	http://tinyurl.com/mvezu75
301	http://judenurl.com/slowdownmonkey83
302	https://de-kundencenter-authentifizierung.com/wer/macht/parra/
Found	/795722/DEJApbOkS90MF8q/5VPeQwAXmqEjx6b/427610010560/oOkLqQjKN3YtwWp/sEN42eBULqQaMJF/
$ _

Oh, es geht in eine tolle, lange Domain, die von DE, Kundencenter und Authentifizierung faselt, aber nichts mit Amazon zu tun hat. Wer hat denn diese Domain registriert? Hui, ein whois offenbart, dass da bei der Registrierung richtige Adressdaten aus Dortmund angegeben wurden, mutmaßlich die Anschrift eines Menschen, dessen Identität von Kriminellen missbraucht wird und der jetzt mehrere Jahre seines Lebens Ärger mit dieser ganzen kriminellen Scheiße haben wird². Deshalb ist man immer sehr sparsam mit seinen persönlichen Daten und gibt diese niemals leichtfertig irgendwo an. Das mag in einer Zeit, in der überall erwartet wird, dass man naiv und unvorsichtig mit Daten umgeht, antiquiert wirken, aber wenn leichtgemachter gewerbsmäßiger Betrug auf Kosten des eigenen Lebens die neue Modernität ist, sollte niemand ein Problem damit haben, ein bisschen antiquiert zu sein. Natürlich kann man dann auch viele Angebote im gegenwärtigen Internet nicht nutzen, die erwarten, dass – oft ohne sachlichen oder technischen Grund – weit in die Privatsphäre hineinragende Daten eingegeben werden. Insbesondere rate ich strikt davon ab, das Geburtsdatum anzugeben. Es ist niemals erforderlich.

So, jetzt noch der Blick auf die Website… oh! Da gibt es jetzt noch eine Weiterleitung:

Screenshot einer Seite bei sedoparking.com, auf die jetzt weitergeleitet wird. -- de-kundencenter-authentifizierung.com -- Sie sind der Domain-Eigentümer und möchten wissen, wieso diese Domain anders als die anderen geparkten Domains aussieht? INFOS HIER...

Da hat wohl schon jemand den Stecker vom Server gezogen. Danke! 😉

Mit freundlichen Grüßen,
Ihr Amazon-Team

„Mein Amazon-Team“ ist das nur in einem sehr skurrilen Sinn des Wortes.

Mit dieser Servicemitteilung informieren wir Sie ?ber wichtige ?nderungen bez?glich Ihres Amazon Kontos.
Copyright © 1998-2017 Amazon.com. Alle Rechte vorbehalten.

Immer wieder das Gleiche bei den dummen Spammern. Sie haben ihre eigentliche Botschaft rübergebracht und sind sogar leidlich fehlerfrei durch die deutsche Sprache gestolpert, und am Ende der Nachricht sind die Gedanken schon wieder im Bordell und die Konzentration lässt nach. Und dann klappt es auf einmal auch mit den Umlauten nicht mehr…

Denn wenn sich der Spammer Mühe geben wollte, könnte er ja auch gleich arbeiten gehen.

Diese Spam ist ein Zustecksel meines Lesers M.S., der etwas vom „dümmsten aller Spammer“ dazu schrieb.

¹Nein, ich gewinne dafür keine Schönheitspreise. Aber es hat mir schon viel Handarbeit erspart, und ich hatte bis jetzt kein Bedürfnis, es besser zu machen.

²Ganz sicher wurden die Daten für etliche „Geschäfte“ benutzt. Warum ich die (leider leicht ermittelbare) Anschrift hier nicht auch noch zitiere, sollte jedem Leser klar sein: Da ist eine arme Seele wahrlich genug gestraft!

Postbank Mitteilung

Donnerstag, 30. März 2017

Postbank

Aufgrund einer Verletzung in unserem System Ich sperrte vorubergehend alle Konten.

Mitteilung ist: hier klicken.

Ja, ist ja schon gut! Nimm deine Tabletten!

Man konnte es vielleicht schon an der patzigen Sprache bemerken: Natürlich kommt diese Spam nicht von der Postbank, und das „Click here“ führt nicht auf eine Website in der Domain der Postbank, sondern…

$ lynx -mime_header http://baj9lnrt.bbc.5starfranchise.com/sk/bmFjaHR3YWVjaHRlckB0YW1hZ290aGkuZGUgCg== | grep -i '^Location'
location: http://banking.postbank.online.login.de.sta.postbank.de.rai.login.pss.nydl.net/rai/logint
$ _

…in eine vorsätzlich irreführende Subdomain von nydl (punkt) net. Dort bekommt man Gelegenheit, auf einer „liebevoll“ (und im Gegensatz zur Phishing-Spam überzeugend) gemachten Postbank-Website den Verbrechern in einem ersten Schritt die Anmeldedaten zum Postbank-Konto zu geben:

Screenshot der Phishing-Seite: Anmeldedaten

Die eingegebenen Anmeldedaten werden – anders als bei schlecht gemachtem Phishing – gleich nach der Eingabe überprüft, so dass meine schnell ausgedachten Fantasiedaten leider nicht akzeptiert wurden. Deshalb kann ich auch keine Screenshots der folgenden Schritte geben, in denen sicherlich alle möglichen persönlichen Daten und Kontoinformationen abgefragt werden, damit die Betrüger fortan die Identität, das Konto und die Kreditkarte anderer Menschen für ihre betrügerischen „Geschäfte“ missbrauchen können.

Die Phishing-Website sieht sehr überzeugend aus, und die angezeigte Adresse in der Adressleiste des Browsers beginnt mit banking (punkt) postbank (punkt) online, was für den oberflächlichen Blick technisch ahnungsloser Menschen ebenfalls überzeugend aussehen kann. Allerdings haben sich die Betrüger kein TLS-Zertifikat besorgt, so dass ein aktueller Firefox vor der Dateneingabe für eine unverschlüsselte Datenübertragung warnt – in folgenden Phishzügen der gleichen Bande wird diese Nachlässigkeit sicherlich korrigiert.

Ich gehe davon aus, dass sehr viele Menschen nach dieser Präsentation des Phishings keinen Zweifel daran entwickeln werden, dass sie sich auf der Website der Postbank anmelden und dementsprechend arglos auch (mit technischen Problemen oder der Sicherheit begründete) überflüssig und sinnlos erscheinende Eingaben machen, wenn sie nur dazu aufgefordert werden.

Tatsächlich gibt es nur einen sicheren Schutz gegen Phishing, wie ich bereits gestern anmerkte: Niemals in eine E-Mail klicken, sondern die Website der Bank immer über ein Browser-Lesezeichen aufrufen. Das ist nicht einmal ein Komfortverlust, aber es kann leicht einen mehrjährigen Ärger ersparen, der entsteht, wenn Konto und Identität für gewerbsmäßigen Betrug verwendet wurden und man dies immer wieder Polizeien, Inkassounternehmen, Anwälten, Untersuchungsrichtern sowie der Schufa und vergleichbaren Auskunfteien in teils zermürbendem Schriftverkehr mitteilen „darf“. In den ersten Verdacht und den „Genuss“ der Strafanzeige gerät nun einmal stets derjenige, dessen Anschrift und Konto verwendet wurden, und dieser Verdacht muss für hunderte von Straftaten immer wieder vor Ermittlern und Unternehmen ausgeräumt werden. 🙁

Und genau deshalb sollten sie niemals in eine E-Mail ihrer Bank klicken, um sich gar nicht erst in diese Gefahr zu bringen. Und auch nicht in eine E-Mail von Amazon, eBay, PayPal, einem Onlinehändler, Facebook, Google oder Twitter. Die Letzteren sind immer noch beliebt bei Phishern, weil sie sich mit einem Facebook-, Google- oder Twitter-Login häufig an sehr viele andere Websites anmelden können und dort mit der Reputation anderer Leute Spam für kriminelle Angebote verbreiten und Betrügereien einleiten können. Natürlich werden durch gephishte Social-Media-Accounts auch fiese personalisierte Betrugsnummern der Marke „Ich sitze hier in Madrid fest, habe kein Geld, kein Zimmer, alles geklaut, kannst du mir bitte ganz schnell dreihundert Euro über Western Union schicken, damit ich hier wieder wegkomme, kriegst du auch am Ersten wieder zurück“ möglich, die überraschend oft erfolgreich sind. Selbst eher oberflächliche Bekannte lässt man nicht gern im Stich, wenn sie übel in der Scheiße hängen.

Wichtige Kundendurchsage

Mittwoch, 29. März 2017

Vorab: Diese E-Mail kommt nicht von der Sparkasse. Es ist eine Spam. Die Sparkasse schreibt solche E-Mails nicht. Der Absender…

Von: Sparkassen-Finanzgruppe <noreply-65454@sparkassen-finanzgruppe.de>

…ist gefälscht. Nicht darauf oder auf ähnliche Spam reinfallen! Alle Daten, die nach einem Klick auf der verlinkten Website eingegeben werden, gehen an Kriminelle, nicht an die Sparkasse.

Sparkasse Finanzgruppe
Wichtige Kundendurchsage
Datum: 26.03.2017

[Die Spam ist vom letzten Sonntag, also schon drei Tage alt.]

Hui, eine „Kundendurchsage“. Da fühlt man sich ja wie im Supermarkt, wenn das konsumfördernde Bandgedudel von einer scharfen und deutlich lauteren Stimme unterbrochen wird: „Bitte beachten sie auch unser Frischfleischangebot des Tages“ nebst Ansage der verbilligten Preise für das Gammelfleisch, das gerade ganz schnell raus muss.

Genau die Vorstellung, die an eine Sparkasse erinnert.

Und, was wird jetzt durchgesagt?

Guten Tag Vorname Nachname,

Erstmal der Name. Im Original stand hier der Vorname und der Nachname des Empfängers. Was dort allerdings nicht stand, war die Kontonummer, um die es geht – denn gar nicht so wenige Menschen unterhalten mehrere Bankkonten. Aber woher sollte der Spammer eine Kontonummer wissen? Die ist doch bei den großen Datenschleudereien der letzten Jahre nicht bekannt geworden. Also kann er keine Kontonummer nennen.

Merke: Wenn ein Kreditinstitut eine Mitteilung zu einem Konto macht, dann steht immer die betreffene Kontonummer dabei. Wenn die Kontonummer nicht erwähnt wird, handelt es sich entweder um Spam oder um Reklame ihres Kreditinstitutes, also um dumme Kommunikationsversuche, die ohne weitere geistige Anstrengung und Lebenszeitvergeudung gelöscht werden können.

in den nächsten Tagen erfolgt eine Aktualisierung unserer Sicherheitsnetzwerke bezüglich des Online-Bankings.

Schön, aber was habe ich damit zu tun? Die Herstellung der Sicherheit ist genau so eine Angelegenheit der Bank wie der Aufbau und die Unterhaltung von Filialen und die technische Vorsorge, dass man sich am Geldautomaten nicht mit einem kleinen Trick den Jackpot im Form einer zügigen Ausgabe sämtlicher bunter Läppchen ziehen kann. Der Kunde bekommt von solchen Dingen nichts mit. Warum auch? Er hat ja auch nichts damit zu tun.

Dabei wird insbesondere die Gewährleistung Ihrer Sicherheit eine große Rolle spielen.

Schön, aber was habe ich damit zu tun? Ach, ich wiederhole mich. 😉

Damit die Aktualisierung allerdings bei Ihnen ausgeführt werden kann, ist eine Bestätigung Ihrer Daten erforderlich, um die Sicherheitsstandards zu erfüllen.

Aha, das funktioniert jetzt angeblich nur, wenn ich gegenüber der Spaßkasse Daten „bestätige“, die die Spaßkasse längst hat. Es ist der Spaßkasse nicht möglich gewesen, sich selbst darum zu kümmern, obwohl die Daten bei der Spaßkasse vorliegen. Und es ist völlig unklar, bei wem dadurch welcher „Sicherheitsgewinn“ entstehen soll, denn es ändert sich ja nichts an der Datenhaltung der Spaßkasse, wenn man dort längst bekannte Daten noch einmal eingibt.

Diese völlig unlogisch klingende und von einem Menschen mit nur durchschnittlichem technischen Verständnis als lachhaft empfundene Behauptung der Spaßkasse ist der klassische Bullshit-Grund, den Phisher in ihren Spams anführen, um den Empfängern zu erklären, warum sie jetzt ihre ganzen Bankdaten noch einmal in einer Website angeben sollten.

Wir leben zurzeit im Jahr 2017. Die erste derartige Phishing-Spam auf Bankkonten mit Online-Banking habe ich in der ersten Hälfte der Nuller Jahren gesehen. Dieser internetgetriebene Trickbetrug hat einen enormen Bart. Es ist eigentlich kaum zu glauben, dass noch jemand darauf hereinfällt – aber ich habe erst vor ein paar Wochen einen rd. sechzigjährigen Mann durchschnittlicher Intelligenz (also wahrlich kein Dummkopf!) erlebt, der in diesem Jahr auf eine derartige Phishing-Spam hereingefallen ist und der Organisierten Kriminalität neben den für einen kriminellen Identitätsmissbrauch hinreichenden persönlichen Daten einen vollen Zugriff auf sein Postbank-Konto gegeben hat. Er hatte tatsächlich vorher nicht ein einziges Mal vom Phishing und den dabei angewendeten Methoden gehört. Sicher, wenn er auf der Postbank-Website danach gesucht hätte, hätte er auch deutliche, allgemeinverständlich formulierte Hinweise in einer Übersicht technischer Begriffe gefunden [Dauerhaft archivierte Version der verlinkten Seite in der Postbank-Website]. Aber: Das Wort war für ihn ein Fremdwort, das er noch nie gehört hatte, bis er selbst zum Opfer der Kriminellen wurde. Wie hätte er auf die Idee kommen sollen, danach zu suchen?

Die Überheblichkeit der „Wissenden“ ist hier völlig fehl am Platze. Besser wären Versuche, jene zu erreichen, die noch nicht wissen. Versuche die man so lange wiederholt, bis jeder weiß, was Phishing ist und wie man sich davor schützt. Die Postbank scheint sich keine besondere Mühe gegeben zu haben, ihn als ihren Kunden darüber aufzuklären (zum Beispiel mit einer kleinen Broschüre, die zusammen mit der normalen Post immer wieder an alle Kunden versendet wird und die von ihrem Design her nicht nach müllwürdiger Reklame mit hochglanzlächelnden Glücksmotiven zum Postbank-Gelb, sondern nach wichtiger, Aufmerksamkeit erfordernder, lesenswerter Information aussieht). Vom Journalisten erwarte ich ja gar nicht mehr, dass er sich im mies bezahlten Ringen um contentindustrielle Werbeplatzvermarktung auch noch um die lebenspraktische Bildung seiner Leser bemüht, aber ein Kreditinstitut dürfte enorme Verluste durch den internetgetriebenen Betrug aller Art haben und sollte allein deshalb ein deutliches Eigeninteresse entwickeln.

Für die Verbrecher ist diese Passivität derer, die eigentlich ein Interesse an der Bekämpfung des Phishings haben müssten, ein unglaublicher Glücksfall. Sie können auch im Jahre 2017 immer noch ein paar Millionen Spams versenden und sich darauf verlassen, das sie hinterher zwanzig bis dreißig Bankkonten und Identitäten anderer Menschen für ihre Betrugsgeschäfte zur Verfügung haben. Die angebliche „Aufklärung“ der Kunden ist ein Feigenblatt, das nur jene erreicht, die schon ein gewisses Wissen um kriminelle „Geschäftsmodelle“ aus anderer Quelle erworben haben.

Klicken Sie diesbezüglich bitte auf die untenstehenden Fläche.
Sie werden daraufhin zu einer sicheren Seite der Sparkassen AG weitergeleitet. Weitere Schritte werden Ihnen auf der Seite mitgeteilt.

Zum Online-Banking

So so, „diesbezüglich“. Ein schönes Wörterbuch hat er, der Phisher.

Dieser – hier mit einem „Click here“ eingeleitete – Teil ist das wichtigste Erkennungszeichen für Phishing. Es soll auf einen Link in einer E-Mail geklickt werden (manchmal auch ein Anhang einer E-Mail geöffnet und ausgefüllt werden), um anschließend irgendwelche Daten zu „bestätigen“.

Genau das sollte man NIEMALS tun!

Wenn man es sich angewöhnt, die Website seiner Bank niemals über einen Link aus einer E-Mail aufzurufen, sondern sie immer direkt im Browser öffnet, kann man gar nicht auf Phishing hereinfallen. Die Webbrowser haben dafür praktische Lesezeichen, so dass man die URL seiner Bank nicht immer wieder von Hand eingeben muss.

Wenn man nach Empfang einer derartigen Mail – und es gibt Phishing-Mails, die deutlich besser als die hier vorliegende gemacht sind – die Website seiner Bank im Browser aufruft und sich dort wie gewohnt anmelden kann, ohne irgendeinen Hinweis zu sehen, dass man etwas tun muss, hat man einen Betrugsversuch erfolgreich abgewehrt. Wenn ein solcher Betrugsversuch gelingt und es auch zu einem Missbrauch der Identität durch die Verbrecherbanden kommt, kann das dem Betroffenen leicht mehrere Lebensjahre mit allerlei Ärger verhageln. Denn die Polizei schläft nicht, und wer als erstes ermittelt wird und nach einer Anklage wegen Betruges als Beschuldigter zur Aussage anreisen muss, ist klar: Der, dessen Name, Anschrift, Konto und Geburtsdatum verwendet wurde. Nebenbei darf man sich dann auch noch mit der Schufa streiten. Und mit allerlei Anwälten und Inkasso-Klitschen, die beidesamt sehr scharfe Briefe schreiben. Und dass es im Rahmen von Ermittlungen in Sachen gewerbsmäßiger Computerbetrug auch einmal zu einer Durchsuchung und Beschlagnahme von Geräten am Arbeitsplatz kommt und dass man das dann anschließend seinen Kollegen und seinem Chef erklären darf, ist gar nicht so selten. 🙁

Niemand will diese Art von Ärger. Deshalb ruft man die Website seiner Bank (und die von eBay, Amazon, PayPal und dergleichen) niemals auf, indem man in eine E-Mail klickt.

Der persönliche Aufwand, den man mit dieser sehr einfachen Vorsichtsmaßnahme hat, ist beinahe gar keiner: Man muss nur einmal die Startseite seiner Bank als Lesezeichen im Webbrowser speichern, fortan dieses Lesezeichen verwenden und um jeden Preis vermeiden, in E-Mails zu klicken, die aussehen, als kämen sie von der Bank. Es ist nicht einmal ein Komfortverlust. Aber es ist ein riesiger Sicherheitsgewinn – der sogar noch in solchen Fällen wirkt, wenn die Website der Bank einmal eine üble XSS-Sicherheitslücke haben sollte, die es Verbrechern ermöglicht, über einen präparierten Link eigenen Code im Kontext der Website der Bank auszuführen. (Nein, das ist keine rein theoretische Gefahr, sondern es ist schon einmal passiert.)

Und auch, wenn Wissende darüber lachen, sage ich es hier lieber noch einmal ganz deutlich: Antivirus-Programme helfen nicht gegen Phishing. Es gibt im Phishing keinen Schadcode, der eine Gefahr für die Computersicherheit darstellt. Phishing zielt nicht auf den Computer, sondern auf die Psyche, das Unwissen, die Unsicherheit oder die Angst des Anwenders.

Vielen Dank für Ihre Geduld und Ihr Verständnis in dieser Angelegenheit.

Vielen Dank für den pseudohöflichen Dank für Haltungen, die ich nicht habe. Vor meinem Arsch ist auch kein Gitter!

Diese E-Mail wurde automatisch generiert. Bitte antworten Sie nicht darauf.
Beachten Sie bitte, dass Ihre Mitteilung an uns via E-Mail nicht verschlüsselt wird.

Natürlich wurde die Spam automatisch generiert. Und ein paar Millionen weitere davon. Und natürlich ist eine E-Mail, die man nicht explizit selbst verschlüsselt, unverschlüsselt. Das heißt, dass sie…

Eine Kenntnisnahme durch Dritte ist daher nicht auszuschließen.

…jeder mitlesen (und sogar verändern) kann, weil sie offen wie eine Postkarte durch das Internet befördert wird. Dass Kreditinstitute mit ihrem doch etwas vertraulichen Geschäftsfeld auch im Jahre 2017 immer noch nicht dazu imstande sind, einen PGP-Schlüssel für die E-Mail-Kommunikation mit ihnen zu hinterlegen, ist auch so ein Hassthema von mir. Niemand würde einen Kontoauszug auf einer Postkarte akzeptieren, niemand würde eine Anfrage nach einem Beratungsgespräch wegen eines Darlehens oder einer Geldanlage auf einer Postkarte verfassen. Aber genau das muten Banken – und zwar nach meinem Kenntnisstand: Sämtliche Banken in der Bundesrepublik Deutschland – ihren Kunden bei der E-Mail-Kommunikation mit Bankmitarbeitern zu.

© 2017 Sparkassen-Finanzgruppe GmbH

Urheberrecht auf eine E-Mail. Fast so wertvoll wie ein kleines Steak. :mrgreen:

Handelsregisternr. HRB 91513B | USt-ID DE 214205098

Natürlich hatte die Sparkasse mit dieser Spam nichts zu tun.

Diese aktuelle Phishing-Spam ist ein Zustecksel meines Lesers B.S.

Sehr gutes Paypal-Phishing

Montag, 27. März 2017

Keine Spam, sondern eine Warnung des LKA Niedersachsen zu einer derzeit „umlaufenden“ Phishing-Spam (die „leider“ noch nicht bei mir angekommen ist):

Eigentlich müsste man den Hut vor der Leistung der Cyberkriminellen ziehen. Die Phishingmail und die zugehörige Webseite sind optisch sehr gut gefälscht und können den einen oder anderen Empfänger schnell dazu verleiten, dem Link „Konto bestätigen“ zu folgen und die geforderten Daten einzugeben

Weiterlesen beim Ratgeber Internetkriminalität der niedersächsischen Polizei

Systemaktualisierung – Vorname Nachname

Montag, 20. März 2017

Im Betreff stand der richtige Vorname und Nachname des Empfängers.

Von: „Volksbank.de“ <soerenvogel@online.de>

Ja ja, mal wieder eine „Bank“, die keine eigene Domain für ihre E-Mail hat. Warum sollte der Spammer sich auch Mühe bei seinem Phishing geben. Wenn er sich Mühe geben wollte, könnte er ja gleich arbeiten gehen.

Diese Spam enthält keinen Text. Sie besteht nur aus einer eingebetteten Grafik, und diese sieht so aus:

Volksbanken / Raiffeisenbanken -- Sehr geehrte Damen und Herren, in letzter Zeit kam es vermehrt zu sicherheitsrelevanten Problemen in Verbindung mit Kundendaten. Daher sind wir verpflichtet, entsprechende Maßnahmen zu ergreifen. Um die Sicherheit ihres Kundenkontos auch weiterhin gewährleisten zu können, bitten wir Sie ihre Kundendaten zu aktualisieren. -- Nach Abschluss des Vorgangs befindet sich ihr Kundenkonto automatisch auf dem aktuellen Stand der Sicherheitsbedingungen nach §§ 12-20 des Bundesdatenschutzgesetzes -- [Fortfahren] -- Vielen Dank für Ihr Verständnis -- Dies ist eine automatisch generierte Nachricht, bitte antworten Sie nicht auf diese E-Mail. -- Werbung -- Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.V. (BVR) / Schelligenstraße 8 / 10785 Berlin / Telefon / Telefax

Die gesamte Grafik ist verlinkt, also anklickbar. Der Link geht auf den URL-Kürzungsdienst von Google. Spätestens daran sollte jeder bemerken, dass es sich nicht um eine Mail von einer richtigen Bank handelt, denn warum sollte die auch einen indirekten Link setzen.

$ location-cascade https://goo.gl/8V3uLO
301	https://goo.gl/8V3uLO
302	http://331wte0aks.party/?l=c9Dz8U
Found	https://banking.de.volksbank-DJNKLVCVSF-volksbank.ru
$ _

So weit die gewöhnliche Alltagskost des Spamgenießers. Jetzt einmal etwas, was ich nicht so oft erlebe

$ lynx -mime_header https://banking.de.volksbank-DJNKLVCVSF-volksbank.ru | grep '^Location'
Location: banking-privateentry.php?entry=16YHFpxhnuPCN24Kgqf8ys73RevitI&trackid?=1sXr0nAcx2SwLfCYzTNZ
$ _

Eine lokale Weiterleitung, die mich dann endlich zum Ziel bringt und mich mit dem neuesten Schrei des Phishings auf Volksbank-Kunden bekannt macht – aber genau in diesem Moment ist der Webserver der Phisher vom Netz gegangen. 🙂

Offenbar hat der Hoster keine Lust auf die kriminellen Machenschaften seines Kunden gehabt. Da scheint wohl auch jemand anders die Spam „behandelt“ und schließlich gemeldet zu haben. Gut so! Das erspart einigen hundert naiven Menschen, dass ihre Konten geplündert, ihre Kreditkarten von gewerbsmäßigen Betrügern benutzt und ihre persönlichen Daten bei Betrugsgeschäften aller Art angegeben werden – vor allem der Identitätsmissbrauch kann einem Menschen mehrere Jahre seines Lebens verhageln.

Ich wünsche der russischen Polizei viel Erfolg dabei, die Betrügerbande dingfest zu machen! Leider wird sie wohl zunächst einen Menschen ermitteln, dessen Identität und Kreditkarte von Betrügern missbraucht wurden… 🙁

Diese Spam ist ein Zustecksel meines Lesers M.S., der dazu trocken anmerkte, dass er „so viele Konten“ hat, dass er eine App brauchte, um sie alle verwalten zu können…

Daten bestätigen – Überprüfung

Donnerstag, 2. März 2017

PayPal
Regelmäßige Überprüfung

Ja, stimmt! So etwas kommt regelmäßig. Alle paar Tage überprüfen die Spammer, ob inzwischen wieder ein paar neue Leute auf das alte Phishing reinfallen. Die Spam kostet ja auch nichts.

Guten Abend,

Natürlich weiß der Absender – im Gegensatz zum richtigen PayPal – nicht, wie der Empfänger heißt¹. Aber immerhin weiß er ungefähr, welche Tageszeit ist.

zu Ihrer Sicherheit führen wir regelmäßig eine Verifizierung ihrer Daten durch.

Das ist ja nett. Und was habe ich damit zu tun?

So können wir feststellen, dass Sie auch wirklich der Kontoinhaber sind und kein Unberechtigter Ihre Bankdaten benutzt.

Ich sage ja: Das ist nett. Aber wie wollen die jetzt feststellen, dass wirklich ich es bin und nicht Hänschen Unberechtigt aus der Spammer-Krabbelgruppe nach dem Grundkurs „Phishing auf dem Pisspott“? Und warum drohen die mir in diesem Zusammenhang subtil an…

Bis zur Bestätigung besteht ein Sende- und Abbuchungslimit.

…dass ich nicht mehr an mein Geld komme, bis ich endlich aktiv werde, statt mich ganz normal wegen eines regelmäßigen Prüfungskrams anzusprechen?

Nun, die Antwort ist wie immer verblüffend einfach:

  1. Das ist nicht PayPal.
  2. PayPal versendet solche Mails nicht. Das ist eine Spam.
  3. Alles, was in dieser Spam steht, ist Bullshit, der nur geschrieben wurde, um die Empfänger zu überrumpeln, damit diese den Absendern ihre Zugangsdaten geben.

Aber sonst wäre die Spam ja auch nicht hier gelandet. 😉

So bestätigen Sie Ihre Daten in nur wenigen Minuten:

Wer also wieder an sein Geld kommen will, sollte folgende Dinge tun, die nicht einmal besonders viel Zeit kosten:

1
Loggen Sie sich auf paypal.de in Ihr [sic!] Account ein.

In die Spam klicken. Das ist eine HTML-formatierte Spam. Der Text paypal.de ist nicht mit der Domain paypal (punkt) de verlinkt, sondern mit einer Subdomain der Domain tcl (punkt) at. Diese hat nichts mit PayPal zu tun und steht unter der Kontrolle irgendwelcher anderer Gestalten.

Übrigens: Wer sich angewöhnt, niemals in eine E-Mail zu klicken, sondern Websites immer über ein Lesezeichen in seinem Webbrowser aufzurufen, kann auf kein noch so gut gemachtes Phishing reinfallen (und es gibt besseres Phishing als dieses Beispiel). Denn natürlich würde nach einem ganz normalen Login beim richtigen PayPal schnell klar, dass alles wie gewohnt funktioniert, kein Hinweis angezeigt wird und der ganze Unsinn aus der Spam gegenstandslos ist.

Das Beste an dieser sehr einfachen Vorsichtsmaßnahme unter Verwendung des Gehirnes: Sie kostet kein Geld, braucht keine Signaturupdates, legt niemals den Rechner lahm und wirkt völlig zuverlässig gegen Phishing.

2
Sie werden automatisch weitergeleitet.

In der Tat:

$ lynx -mime_header http://s.tcl.at/K | grep '^Location'
Location: http://paypa.l-de-signin-lang-ger.info
$ _

Es geht in eine Subdomain der ausgesprochen unhandlich benannten Domain l (strich) de (strich) signin (strich) lang (strich) ger (punkt) info, bei der man nur durch Hinschauen bemerkt, dass sie mit der Absicht des Phishings eingerichtet wurde. Dies geschah übrigens erst vorgestern…

$ whois l-de-signin-lang-ger.info | grep '^Creation'
Creation Date: 2017-02-28T18:26:23Z
$ whois l-de-signin-lang-ger.info | grep '^Registrant' | sed 5q
Registrant Name: WhoisGuard Protected
Registrant Organization: WhoisGuard, Inc.
Registrant Street: P.O. Box 0823-03411
Registrant City: Panama
Registrant State/Province: Panama
$ _

…und wie gewohnt vollständig anonym unter Benutzung eines Dienstleisters aus dem schönen, sonnigen Panama. Diese Entscheidung der Spammer wurde dadurch motiviert, dass Handschellen immer so eine lästige Einschränkung der Bewegungsfreiheit sind.

3
Folgen Sie den Anweisungen.

Zur Legitimierung

Nun, wer das tut, dort seinen PayPal-Login benutzt und anschließend lauter Daten noch einmal eingibt, die PayPal schon längst kennt, gibt Kriminellen einen Zugriff auf sein PayPal-Konto und hat den Schaden.

Zugangsdatum: 21:49:20 01.03.2017

Eine völlig überflüssige Angabe, denn Datum und Uhrzeit stehen bereits im Mailheader.

Sicherheitshinweis: Sie erkennen Spoof oder Phishing-E-Mails oftmals schon in der Anrede.

Vor allem erkennt man Phishing-Mails daran, dass irgendwelche beim Absender schon längst bekannte Daten „verifiziert“ werden sollen, indem in die E-Mail geklickt wird. Deshalb kann man sich auch so einfach davor schützen, indem man sich angewöhnt, niemals in eine derartige Mail zu klicken. (Und ja, die können auch viel besser gemacht sein als dieses Beispiel.)

Diese Benachrichtigung wurde an xxx@example.com² gesendet, weil Sie in Ihren E-Mail-Einstellungen unter „Benachrichtigung“ den Erhalt aktiviert haben. Bearbeitungsnummer: PP-759xxxx

Diese E-Mail ging an die Mailadresse, die im Header als Empfänger eingetragen wurde, was nicht gerade eine Überraschung, sondern der Normalfall ist. Warum man das noch einmal erwähnen muss? Na, das macht den Text größer, sieht schön technisch aus und soll Dumme beeindrucken.

¹Das ist kein sicheres Merkmal mehr, denn den Spammern sind zu vielen Mailadressen die Namen bekannt.

²Mailadresse hier geändert.

Dieses Prachtexemplar der gegenwärtigen Phishing-Streumunition wurde mir von meinem Leser S.S. zugesteckt.

Kontoaktualisierung

Montag, 20. Februar 2017

Dies ist eine Spam, die Menschen mit einer halbwegs sicher konfigurierten Mailsoftware gar nicht zu Gesicht bekommen. Sie hat nämlich keinen Text, sondern verwendet eine über imgur (punkt) com eingebettete Grafik.

Natürlich hat diese Spam mit Amazon nichts zu tun. Ich habe sie empfangen. Ich käme niemals auf die Idee, Amazon zu benutzen und habe mich dort nicht registriert. Diese Spam geht an jeden, dessen Mailadresse in den Datenbanken der Spammer steht.

Von: Amazon.de <bwadetumd@pub.kiev.ua>

Diese Spammer hat zwar schon verstanden, dass man eine Absenderadresse fälschen kann, er ist aber intellektuell damit überfordert, den Absender so zu fälschen, dass das Ergebnis seiner „Mühe“ auch jemanden beeindrucken könnte. :mrgreen:

Sehr geehrte Damen und Heren, da wir stets um die Sicherheit unserer Kunden bemüht sind, haben wir unser Sicherheitssystem verbessert. Um das Sicherheitsupdate abzuschließen ist es unbedingt erforderlich, dass Sie Ihre bei Amazon hinterlegten Bankdaten aktualisieren. Bitte nehmen Sie sich einen Moment Zeit und folgen Sie unserem Verifizierungsprozess, um Ihr Kundenkonto auch in Zukunft wie gewohnt nutzen zu können. [Jetzt aktualisieren] Wir entschuldigen uns für die entstandenen Unannehmlichkeiten und bedanken uns für Ihr Verständnis. Ihr Amazon-Team

Wie schon gesagt: Es ist ein in einer HTML-formatierten Mail extern verlinktes Bild mit Text und nicht das, wonach es aussehen soll. Der ätzrot überlagerte Text „Spam“ ist natürlich von mir, denn ich möchte kein Bildhoster für Spammer werden und finde es schlimm genug, dass imgur (punkt) com den Kriminellen zurzeit sehr dienstbar ist. Das gesamte Bild ist verlinkt. Egal, wohin man klickt, man landet auf einer Website in der obskuren Domain sicherheit (strich) d3qVeMhk (punkt) top, die ganz sicher nicht von Amazon betrieben wird, denn Amazon hat eine eigene Domain für seine Website. Die Daten, die man dort eingibt, gehen nicht an Amazon, sondern an Kriminelle. Was diese Halunken mit den Bankdaten anfangen werden, kann sich hoffentlich jeder vorstellen – und wer es sich wirklich nicht vorstellen kann, frage einfach einmal bei der Polizei oder bei seiner Bank. Einmal ganz davon abgesehen, dass es nach nur ganz kurzem Nachdenken sehr schwer einsehbar ist, warum man Amazon gegenüber Daten nochmals angeben sollte, die bei Amazon längst bekannt sind und welchen Effekt das für „die Sicherheit“ bei Amazon haben sollte. Man muss nicht lange darüber nachdenken, um zu bemerken, dass die Vorwände aus typischen Phishing-Mails unsinnig sind.

Lobenswerterweise hat Amazon selbst auf seiner Website klare Worte dazu geschrieben:

Amazon E-Mails und SMS-Benachrichtigungen […] fragen Sie niemals nach persönlichen Informationen oder bitten um Datenverifizierung über einen Link in der E-Mail oder SMS.
Alle benötigten Daten müssen IMMER über die Amazon.de Website eingegeben werden. Nachrichten von Amazon enthalten daher nur Anleitungen, wie Sie Ihre Informationen auf der Amazon.de Website selbst verwalten können

Ich lege Amazon nahe, seine eigenen E-Mails auch digital zu signieren und seine Kunden darüber zu informieren, um den Phishing-Sumpf auf lange Sicht auszutrocknen.

Lachen und löschen – das ist die angemessene Haltung bei derartig plumpen Überrumpelungsversuchen. Und wenn man sich einmal nicht sicher ist: Niemals in die Mail klicken, immer die Website über ein Lesezeichen im Browser aufrufen! Wenn man sich dann anmeldet und alles wie gewohnt funktioniert, ohne dass man einen Hinweis sieht, hat man mit dieser ganz einfachen Vorsichtsmaßnahme einen Phishing-Versuch abgewehrt und sich selbst bis zu zwei Jahre voller Ärger aller Art mit Polizeien, Staatsanwälten und Untersuchungsrichtern erspart, denn natürlich wird bei gewerbsmäßigem Betrug ermittelt und natürlich ist der Inhaber eines zum Betrug verwendeten Kontos dabei immer die erste Adresse.