Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Sonstiges“

Influencer-Marketing

Dienstag, 14. Juni 2016

Keine Spam, sondern eine unbedingte Leseempfehlung zu einer Form der Spam von PR- und Reklameunternehmen, die zum Glück nicht jeden Menschen betrifft:

Anfangs habe ich mir nichts dabei gedacht, habe die Meldungen als Spam markiert und weggeklickt. Doch das Problem ging nicht weg. Im Gegenteil. Die Schlagzahl erhöhte sich von Monat zu Monat. Verirrten sich vor Jahren mal eine oder zwei solcher „Presseinformationen“ in meinem Eingangskorb, sind es heute im Schnitt 50 Mails am Tag.

Oft sind die Texte mit meinem Namen personalisiert, so dass ich aufpassen muss, nicht aus Versehen eine wichtige Nachricht zu übersehen oder gar zu löschen. Besonders schlimm ist es, wenn ich mal einen oder zwei Tage meine Mails nicht checke. Dann stauen sich schon mal 200-300 Mails auf, die alle gesichtet werden müssen. In anderen Worten: Meine Mail-Adresse, auf die ich beruflich angewiesen bin und die ich auch auf Briefköpfen oder Visitenkarten angebe, ist unbenutzbar geworden

Richard Gutjahr: Die illegalen Methoden der PR-Adressbroker

SMS-Spam: Fünfhundert Euro bei SATURN gewonnen

Mittwoch, 13. April 2016

Eine für mich noch neue Methode der Spam ist die SMS-Spam, die ihren Absender etwas (nicht sehr viel) Geld kostet. Mit selbst ist noch keine untergekommen, deshalb hier ein Beispiel eines meiner Leser¹:

HERZLICHEN GLÜCKWUNSCH! SATURN 500EURO! Der Hauptgewinn der Endauslosung wartet auf SIE! Klicken und ansehen: http (doppelpunkt) (doppelslash) SATURN (punkt) gewinn (strich) 2 (punkt) info (slash) ID von mir entfernt

So so, SATURN… und ein Link in die Domain gewinn (strich) 2 (punkt) info. Warum „Saturn“ wohl nicht einfach seine eigene Domain saturn (punkt) de für seine eigenen Werbeaktionen verwendet, in der ja auch die Saturn-Website liegt? Mal schauen, wer die benutzte Domain betreibt:

$ whois gewinn-2.info | grep -i '^registrant'
Registrant ID: ovh570b81aak0c7
Registrant Name: Adnan Nesic
Registrant Organization: ESTEO ADS d.o.o.
Registrant Street: ?kolska br. 70
Registrant City: Zenica
Registrant State/Province:
Registrant Postal Code: 72000
Registrant Country: BA
Registrant Phone: +387.6175xxxx
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: admin@esteo-ads.com
$ _

[Telefonnummer von mir unkenntlich gemacht.]

Diese obskure Firmierung mit „Ads“ und ihrem Unternehmenssitz in Bosnien-Herzegowina sieht nicht gerade nach „Saturn“ aus. Übrigens macht diese halbseidene Klitsche auch in „Apple“. Und in Dating-Spam. Wer sich dafür interessiert:

$ whois gewinn-2.info | grep -i '^creation'
Creation Date: 2016-03-31T15:43:12Z
$ _

Die verwendete Domain wurde erst vor 13 Tagen registriert. Sie wird weggeworfen, wenn sie verbrannt ist. Es ist ein erfahrener Spammer.

Dass das richtige Saturn keine Reklame mit einem solchen Gewinnspiel macht, bei dem beliebige Menschen eine SMS auf ihr Telefon bekommen, fällt übrigens bei einem einfachen Besuch der richtigen Website von Saturn auf. Natürlich würde es Saturn in seiner Reklame ganz groß rausposaunen, wenn es einfach wahllos Menschen mit fünfhundert Euro beglückte. So etwas soll ja nicht umsonst sein, sondern eine Reklamewirkung haben.

Kurz: Es handelt sich um Spam, die beim Empfänger einen falschen Eindruck erwecken soll. So etwas machen nur Leute, die andere Leute überrumpeln wollen. Ich habe mir jetzt nicht angeschaut, was es dort zu sehen gäbe, denn ohne die eindeutige ID in der URI, die zum Spammer zurückfunkt, dass die Spam-SMS angekommen ist und am Smartphone beklickt wird…

$ lynx -mime_header http://SATURN.gewinn-2.info/
HTTP/1.1 200 OK
Date: Wed, 13 Apr 2016 11:02:39 GMT
Server: Apache/2.2.22 (Debian)
X-Powered-By: PHP/5.4.45-0+deb7u2
Vary: Accept-Encoding
Connection: close
Content-Type: text/html

Keine gültige Angabe.
$ _

…sieht man dort nichts. Und dem Empfänger der Spam-SMS möchte ich es lieber ersparen, dass er in Zukunft jeden Tag so einen kriminellen Müll auf sein Handy geschaufelt bekommt. (Auch die Verwendung einer Fantasie-Angabe führt nur auf eine leere Seite, das habe ich natürlich ausprobiert.) Ich tippe darauf, dass es zu einer ähnlichen Dateneinsammlung wie beim angeblichen Lidl-Bingo kommt, wo ebenfalls ein angeblicher Preis im Wert von fünfhundert Euro als Köder diente.

Also: Wer so eine SMS bekommt, lasse ja die Finger davon!

Danke, @benediktg@gnusocial.de

Neu und super! Microsofts Sicherheits-Update-Spam!

Donnerstag, 10. März 2016

Wichtiger Hinweis: Dieses Posting ist inhaltlich falsch, weil der Artikel auf Heise Online inhaltlich falsch war, wie dort inzwischen zu lesen ist:

UPDATE: In einer vorigen Version der Meldung haben wir an dieser Stelle geschrieben, dass sich die neue Werbefunktion durch das im Bild gezeigte Overlay zu erkennen gibt. Diese Aussage war falsch. Das Overlay ist ein Werbebanner der MSN-Startseite und tritt auch mit anderen Webbrowsern sowie unabhängig vom Windows Update KB3139929 auf. Vielen Dank an unsere Leser für die Hinweise.

Der Text bleibt hier aus Archivgründen erhalten. Letztlich ist es erfreulich, dass Microsoft sich doch nicht der hier beschriebenen niederträchtigen Methoden bedient und dass die – für Windows-Nutzer essentiellen Sicherheits-Updates – nicht als Transportmittel für Reklame missbraucht werden. Ja, das ist etwas, was es hier viel zu selten gibt: Eine gute Nachricht.

Ich bitte Microsoft um Entschuldigung für den rauen Tonfall. Zu meiner Rechtfertigung habe ich nur anzumerken, dass sich ein solcher Tonfall an dieser Stelle nie wirklich gegen Menschen und Unternehmen richtet, sondern gegen ein höchst asoziales Verhalten von Menschen und Unternehmen; eben gegen Spam.

Ab hier beginnt mein ursprüngliches Posting

Nachbearbeitete Version des Microsoft-Logos mit dem Text 'Microspam'.

Microsoft versucht sein aktuelles Betriebssystem Windows 10 mit einer „innovativen“ Methode zu vermarkten: Klandestin mit einem Sicherheits-Update ausgelieferte Massenreklame, die im Internet Explorer sichtbar wird.

Der mit diesem „Marketing“ von Microsoft ausgedrückten Selbsteinschätzung, dass das (bereits aus vielerlei anderen Gründen in Verruf geratene) aktuelle Microsoft-Betriebssystem von so „überragender Qualität“ ist, dass es mit weniger spammigen Methoden nicht mehr vermarktet werden kann, mag ich beim besten Willen nicht widersprechen. Tatsächlich frage ich mich, was wohl die nächste Episode in derartig grenzkrimineller und spamartiger Reklame sein könnte: Den Desktop überlagernde Werbebanner, die man vor jeder Arbeitssitzung erst einmal wegklicken muss, vielleicht?

Wer noch ein Restgefühl für seine eigene Würde hat, wird in dieser spamartigen Reklamemethode jedenfalls nur eine Empfehlung sehen, auf Windows 10 und nach Möglichkeit generell auf Microsoft-Produkte zu verzichten.

Spam stinkt!

Neu und super: PayPal als Spamlieferant

Freitag, 15. Januar 2016

Unendlich ist die „Kreativität“ der Spammer zwar nicht beim Formulieren ihrer literarisch ungenießbaren Spams, aber sehr wohl bei der Suche nach neuen Vertriebskanälen oder für den Spamtransport missbrauchbaren Diensten.

Zurzeit scheint es Spammern zu gelingen, PayPal als Lieferanten für ihre asozialen und illegalen „Mitteilungen“ zu missbrauchen (Link auf einen englischsprachigen Text).

Es handelt sich dabei um echte E-Mails von PayPal mit einer Rechnung über null Dollar, in deren Mitteilungsfeld dann der Spamtext nebst Link auf wenig empfehlenswerte Websites zu lesen ist. Hier nur ein schnell (von mir) übersetztes Zitat aus dem oben verlinkten Blogeintrag:

Kurz gesagt, und bislang ohne Reaktion von PayPal oder irgendeinen Beleg für das Gegenteil, schaut es so aus, als diene PayPal als Auslieferungsmechanismus für Spam, die natürlich nicht als Spam erkannt wird, da sie eine „erwünschte“ E-Mail von PayPal ist. Die Mitteilung in der Rechnung ist völlig klare Spam, und das ist so gut wie sicher ein Missbrauch des Rechnungssystems von PayPal.

Ich nehme an, dass entweder für einen Absender keine Kosten anfallen, wenn er eine Rechnung über null Dollar versendet, oder aber, dass diese Kosten niedrig genug sind, dass sich solche Spam dennoch lohnt. Auf jeden Fall sollte PayPal dieses Problem in den Griff bekommen. Hierzu sei es mir erlaubt, einen Vorschlag zu machen: Wenn ein PayPal-Account massenhaft Rechnungen über null Dollar versendet, handelt es sich dabei um etwas, was wohl einen Alarm auslösen sollte!

[Hinweis via @benediktg@gnusocial.de]

Wie Heise Online (manchmal) seine Leser verblödet

Donnerstag, 7. Januar 2016

FacepalmHier geht es nicht um eine Spam, sondern um einige wichtige Richtigstellungen und Ergänzungen zu einem aktuellen Artikel auf Heise Online: „Erste Malvertising-Kampagne mit Let’s-Encrypt-Zertifikat“.

Ich halte diesen Artikel für einen der blödesten und für seine weniger kundigen Leser gefährlichsten Texte auf Heise Online, den ich in den letzten Monaten gesehen habe, und glaubt mir, ich habe viel Durchschnittliches und Dummes von Heise ertragen. Um das näher dazulegen, komme ich nicht umhin, etwas größere Teile des Artikels zu zitieren, als ich es gewöhnlicherweise tun würde. Trotz allergrößter Mühe wird es mir dabei nicht immer gelingen, meine Darlegungen frei von ätzender Polemik zu halten.

HTTPS-Webseiten wecken Vertrauen.

Nein. HTTPS bedeutet, dass der Transportweg der Daten verschlüsselt ist. Mehr nicht. (Aber auch nicht weniger.)

Es bedeutet nicht, dass dem Gegenüber vertraut werden kann. Es bedeutet auch nicht, dass die Website frei von Schadsoftware ist. Es bedeutet, dass der Transportweg… ach, ich wiederhole mich.

Verschlüsselung allein weckt noch kein Vertrauen, und schon gar nicht im Web. Oder genauer gesagt: Verschlüsselung allein sollte noch kein Vertrauen erwecken. Auch auf einer Phishing-Seite, die über HTTPS kommt und die Daten verschlüsselt überträgt, gehen die Daten am Ende unverschlüsselt an den Empfänger – im Falle eventuell eingegebener Daten sind dies dann Kriminelle. „Nur“ das Mitlesen durch Dritte wird unterbunden.

Richtig hingegen ist: Kurzschlüssiger, dummer Journalismus, der Menschen niemals richtig über die Bedeutung und Wirkung von Kryptografie aufklärt, sorgt dafür, dass immer wieder einmal von „journalistisch aufgeklärten“ Menschen einer Website von Verbrechern vertraut wird, nur, weil ein kleines Schlösschen im Browser sichtbar ist. (Bei Heise Online übrigens nicht, denn der verschlüsselte Transport der Website würde im Zusammenhang mit den in die Seiten eingebetteten, unverschlüsselt übertragenen Ads zu hässlich aussehenden Warnungen im Browser führen, so dass man es dort lieber unterlässt.)

Doch auch Online-Gauner können sich oft über Umwege vertrauenswürdige Zertifikate ausstellen.

Was für ein Witz! Über „Umwege“! Das geht genau so direkt wie bei jedem anderen, und das ist auch keineswegs eine Neuigkeit, sondern seit mindestens einem Jahr aktuelle kriminelle Praxis.

Nun haben Kriminelle das erste Let’s-Encrypt-Zertifikat genutzt, um Vertrauenswürdigkeit vorzugaukeln.

Die „Neuigkeit“ ist, dass die Kriminellen jetzt nicht mehr eine gephishte Kreditkarte nehmen und die Identität eines anderen Menschen missbrauchen müssen (oder alternativ: Rd. zehn Euro selbst in die Hand nehmen müssen), um sich mit einem über TLS transportierten Phishing einige zehntausend Euro kriminellen Reibach unterm Nagel reißen zu können.

Nun ja, das schreibt Heise Online allerdings auch selbst, nachdem der hochgradig clickbait-verdächtige „quantitätsjournalistische“ Reißerton erst einmal überwunden wurde:

[…] Das [sic!] Online-Gauner SSL-Zertifikate einsetzen, ist nichts neues. Hierbei handelt es sich jedoch um den ersten bekannt gewordenen Fall, in dem Kriminelle ein kostenloses Zertifikat von Let’s Encrypt einsetzen

Geht doch! 😉

Das eigentliche Problem in diesem Fall war auch keineswegs ein kostenloses Zertifikat, sondern, dass es Kriminellen gelungen ist, die DNS-Konfiguration in einer Domain anderer Leute zu verändern – also nichts mit „Let’s Encrypt“ und nicht einmal etwas mit Krypto, sondern administrative Unfähigkeit beim Unternehmen, dessen Domain da offensichtlich von anderen konfiguriert werden konnte.

Und in der Tat, das hat Nachrichtenwert! Aber der Autor im Brote von Heise Online hatte sich dazu entschlossen, über etwas völlig anderes zu schreiben, indem er völlig andere Schwerpunkte setze.

Das Anlegen einer Subdomain ist nicht ohne weiteres möglich. Denkbar wäre, dass die Online-Gauner auf irgendeinem Weg an die Zugangsdaten für die Domain-Verwaltung gekommen sind. Wie das passiert ist, erläutert Trend Mirco nicht

Denn wenn sich ein Journalist der Aufgabe entledigt, über eine Sache zu schreiben, von der er nichts genaueres weiß und nicht einmal weiß, welches Unternehmen davon betroffen ist – es gibt ja ansonsten nur exakt eine Erklärung, wie es dazu kommen konnte: Administrative Unfähigkeit oder unverantwortlicher Leichtsinn in diesem Unternehmen – schreibt er eben über etwas anderes und eher nebensächliches: Darüber, dass „Let’s Encrypt“ es dann auch noch möglich macht, dass ein Schlösschen in der Adresszeile des Browsers sichtbar wird.

Als ob es darauf noch ankommen würde!

Ich will es einmal so sagen: Wenn Kriminelle in der Domain – sagen wir mal als ein an den Haaren herbeigezogenes Beispiel: – der Deutschen Bank herumkonfigurieren können und da eine hypothetische Subdomain wie sicherheit (punkt) deutsche (strich) bank (punkt) de anlegen können, die auf einen von diesen Kriminellen kontrollierten Server verweist, dann wird zum Beispiel das Phishing nach Konto- und Zugangsdaten auch ohne das Schlösschen im Browserfenster sehr gut funktionieren. Und um es noch besser funktionieren zu lassen – ich würde aus dem Bauch schätzen, dass es die Erfolgsquote und damit den kriminellen Reibach verdoppelt – können die Kriminellen zehn Euro ausgeben und ein Zertifikat kaufen oder sich ein kostenloses von „Let’s Encrypt“ holen, damit wirklich niemand mehr einen Verdacht schöpft. Kaum jemand, der vom verdummenden Bullshit-Journalismus jahrelang darauf konditioniert wurde, dass dieses Schlösschen im Browser der Inbegriff der Vertrauenswürdigkeit und Sicherheit sei, wird auf die Idee kommen, mal auf dieses Schlösschen zu klicken und sich die Einzelheiten anzuschauen.

Opfer in Sicherheit wägen

Zur Aufheiterung eine kleine Korinthenkackerei von mir: Es heißt „Opfer in Sicherheit wiegen“. Es hat nichts mit einer Waage zu tun, aber viel damit, ein unmündiges, dummes Kleinkind sanft zu schaukeln, damit es auch schön fest schlafe… :mrgreen:

Und genau dazu leistet jeder Journalist seinen Beitrag, der seinen Lesern immer wieder sagt, dass das Schlösschen in der Adresszeile des Browsers der Inbegriff der Sicherheit und Vertrauenswürdigkeit sei, während es in Wirklichkeit zunächst „nur“ bedeutet, dass der Transportweg der Daten verschlüsselt ist und von Dritten weder mitgelesen noch manipuliert werden kann. Dann kommt es eben dazu…

Mit der legitimen Domain und dem Zertifikat im Rücken wollen die Kriminellen ihre bösartige Webseite, die ein Exploit-Kit beinhaltet und einen Online-Banking-Trojaner verteilt, vertrauenswürdig erscheinen lassen

…dass eine Website von Verbrechern für die Opfer des verblödenden Journalismus „vertrauenswürdig“ aussieht. So ist das eben, wenn man sich ausgerechnet von Journalisten das Sehen beibringen lässt.

Die Fehleinschätzung ist insbesondere dann kein Wunder, wenn es sich um eine Subdomain einer Domain derjenigen Unternehmung handelt, für die sich die Kriminellen bei ihrem gewerbsmäßigen Betrug ausgeben – so etwas würde wohl auch ohne Schlösschen oft für „vertrauenswürdig“ gehalten. Ist es aber nicht, wenn die technischen Administratoren in dieser Unternehmung so unfähig sind, dass sie Dritten die Konfiguration ihres DNS-Servers ermöglichen.

Bleibt noch eine Frage: Wie kommen die Kriminellen an die Seitenbesucher für das Ergebnis ihres beeindruckenden Hacks? Nun, das verrät der Heise-Artikel auch eher so nebenbei, als wenn es nicht das Wichtigste wäre:

Der Schadcode soll sich in einer Werbeanzeige verstecken, die an Webseiten verteilt wird. Aus Gründen der Glaubwürdigkeit soll die Anzeige einen Bezug zur legitimen Domain aufweisen

Mit einer von den Kriminellen gekauften (und vermutlich sogar bezahlten) Ad-Einblendung in andere Websites.

Es gibt also einen höchst effizienten Schutz davor, von einer derartigen Kriminalität überrumpelt zu werden: Die durchgängige Verwendung eines wirksamen Adblockers beim „Surfen“ im Web, der diesen Weg an der Wurzel blockiert. Aber genau das ist es, was Heise Online in seinem gnadenlos schlechten Artikel nicht schreibt, obwohl es für die meisten unkundigen Leser die wichtigste Information sein dürfte. Ob das wohl daran liegt, dass die klare Kommunikation der Tatsache, dass ein wirksamer Adblocker eine unverzichtbare und sehr wirksame Schutzsoftware für das gegenwärtige Web ist, auch das Geschäftsmodell von Heise Online beschädigen könnte? Da weiß man als Leser dann aber gleich, wie scheißegal einem Journalisten die Computersicherheit ist, wenn er über ein Computersicherheitsthema schreibt, um Klickercents mit Reklameeinblendungen generieren zu lassen…

Eine Zusammenfassung

Folgendes ist vorgefallen:

  1. Die Domain einer zurzeit unbekannten Unternehmung war für kriminelle Dritte konfigurierbar, und diese Dritten haben eine Subdomain eingerichtet, die auf einen von Kriminellen betriebenen Server aufgelöst wird. Knackig ausgedrückt: Die technische Administration dieser zurzeit noch unbekannten Unternehmung ist so unfähig, dass sie einen für Kriminelle lukrativ ausbeutbaren Security-SuperGAU produziert hat, indem sie Dritten auf einem noch unbekannten Weg das Konfigurieren ihres DNS-Servers ermöglichte. Glaubt es mir: Es ist gar nicht einfach, jemanden anders solche Möglichkeiten einzuräumen…
  2. Die Kriminellen haben sich über „Let’s Encrypt“ ein Zertifikat für ihre „gekaperte“ Subdomain geholt.
  3. Die Kriminellen haben über diese Subdomain Schadsoftware verteilt.
  4. Damit die Schadsoftware auch bei ihren Opfern ankommt, haben die Kriminellen Ads gebucht, die Schadsoftware von der „gekaperten“ Domain nachladen oder verlinken.
  5. Es gibt einen einfachen und effizienten Schutz gegen die ausgeübte Kriminalitätsform: Einen wirksamen Adblocker. (Wirksam ist ein Adblocker, der jede Werbung von Drittanbietern blockt und nicht wie „AdBlock Plus“ und Konsorten Whitelists mit „weniger unerträglichen“ Werbeformen pflegt, die dann durchgelassen werden.)

Folgendermaßen klingt das in seiner Schwerpunktsetzung bei Heise Online:

  1. Das Schloss im Browser war bislang ein zuverlässiges Symbol des Vertrauens.
  2. Wegen „Let’s Encrypt“ ist das Schloss im Browser kein zuverlässiges Symbol des Vertrauens mehr, „Let’s Encrypt“ zerstört eine Grundlage des Vertrauens im Web, indem es kriminelle Nutzungen ermöglicht.
  3. Da es scheinbar keinen Schutz gegen die „Zerstörung des Vertrauens“ durch „Let’s Encrypt“ gibt, wäre es besser, wenn „Let’s Encrypt“ in die Pflicht genommen würde, aber „Let’s Encrypt“ sieht das natürlich völlig anders.

Folgende Sachverhalte werden bei Heise Online nicht deutlich oder gar nicht erwähnt:

  1. Die Umkonfiguration des DNS-Servers durch irgendwelche Dritte darf einfach nicht passieren und ist zurzeit nur mit Unfähigkeit und/oder verantwortungslosem Leichtsinn zu erklären.
  2. Bei der ausgeübten Kriminalitätsform handelt sich um eine einfache Ausbeutung der Ad-Verteilung im gegenwärtigen Web.
  3. Es gibt einen wirksamen Schutz gegen diese Kriminalitätsform, der nicht einmal Geld kostet und das ganze Web viel schöner und schneller macht.

Jeder möge selbst sein Urteil fällen. Ich habe jedenfalls heute einen journalistischen Offenbarungseid gelesen. Von der normalen Online-Presse, deren Journalisten ihre Arbeitszeit damit verbringen, dass sie die Meldungen der Nachrichtenagenturen halbautomatisch in ein Content-Management-System übertragen, das dann dafür sorgt, dass diese Meldungen mit massenhaft Werbung (und deshalb auch immer wieder einmal: mit krimineller Schadsoftware) vergällt werden, erwarte ich ja gar nichts Besseres mehr. Aber von den Gestalten in der Karl-Wiechert-Allee schon.

Es täte mir nach den ganzen guten Jahren mit Heise, die sich seit zwei bis drei Jahren immer deutlicher zum Ende neigen, schon ein bisschen weh, wenn ich nur noch vom „ehemaligem Fachjournalismus“ schreiben könnte…

Das hier verwendete Facepalm-Piktogramm stammt vom Wikipedia-User Chrkl und ist lizenziert unter den Bedingungen von CC BY-SA 3.0

Pimmelpillenspam bei OpenStreetMap

Montag, 28. Dezember 2015

Und immer wieder sucht die „Kreativität“ der Spammer neue Wege, die meist sehr einseitigen „Mitteilungen“ vor die Augen vieler Leser zu stellen.

OpenStreetMap ist ein Projekt zur kollaborativen Erstellung freien Kartenmateriales. Da erwartet niemand die Spam. Doch angemeldete Nutzer haben dort ein Blog, und das lässt sich mit beliebigem „Content“ füllen. Das fand ein gewisser „ronaldodack“ sehr attraktiv, so dass er sich dort vor fünf Tagen anmeldete. Nicht etwa, um die Karten zu verbessern und auszubauen, sondern um derartige ungelenk formulierte Blogeinträge wie diesen zu verfassen:

http://kamagrathebest.com/
Posted by ronaldodack on 23 December 2015 in German (Deutsch)

Kamagra Tabletten wurden von Männern längst für Erektile Dysfunktion eingesetzt. Viele Mediziner und Ärzte empfehlen auch die Verwendung von Kamagra zu bewältigen mit erektiler Dysfunktion. Daher ist das Medikament auf dem Markt verfügbar. Wenn Sie nicht die Droge von regulären Markt aufgrund der Verschreibung oder jedes andere Problem bekommen können, dann können Sie Kamagra online kaufen. Mit einigen grundlegenden Details können Sie Kamagra online bestellen. Kamagra Gelees und Tablets stehen unter verschiedenen Markennamen auf die online-Website zur Verfügung. Daher müssen Sie einige Optionen, wenn Sie Kamagra online kaufen und die Bestellung ohne Angabe der Verschreibung gemacht werden können

http://kamagrathebest.com/

Ich befürchte, das wird nicht der letzte Spammer dort bleiben. OpenStreetMap genießt eine hohe Reputation… noch. Der asoziale Zug von Spammern, jeden nur denkbaren Kanal mit derartigem Müll zu fluten, ist und bleibt nur zerstörerisch.

[via @benediktg@gnusocial.de]

Spam im Debian-Bugtracker

Donnerstag, 1. Oktober 2015

Screenshot des Debian-Bugtrackers zu simplescreenrecorder. Die letzten vier Beiträge sind leicht als solche erkennbare Spam, die angehängten ZIP-Dateien sind Schadsoftware.

Wenigstens ist nicht davon auszugehen, dass sich ein Debian-Entwickler diese Trojaner-Schleudern auf seinen Rechner holt. Aber festzuhalten bleibt, dass Spammer immer wieder nach neuen Wegen für ihre alten Nummern suchen und dabei so viel Intelligenz und Einfühlungsvermögen wie eine mit Schleifpapier beschichtete Analsonde an den Tag legen.

Ach ja: Die Tatsache, dass die hier von Spammern am 18. August dieses Jahres, also vor mittlerweile vierundvierzig Tagen veröffentlichte Trojanerschleuder immer noch von der Hälfte der gängigen Antivirus-Schlangenöle nicht erkannt wird, belegt wieder einmal deutlich, wie sinnlos der Beitrag dieser fragwürdigen Softwaregattung zur Computersicherheit ist. Wer sich darauf verlässt, kann sich auch gleich ein Heiligenbild auf die Festplatte kleben. Um sich nicht darauf verlassen zu müssen, ist es wichtig, Spam zu erkennen, niemals und auf gar keinen Fall zu beklicken, sondern stattdessen zu löschen, niemals ohne Adblocker und ohne Javascript-Blocker im Web unterwegs zu sein und sein Betriebssystem auf aktuellem Stand zu halten, damit kriminellen Angreifern möglichst wenig ausbeutbare Fehler zur Verfügung stehen. Wer noch mehr Sicherheit benötigt oder haben möchte (zum Beispiel, weil er Bankgeschäfte über seinen Computer macht), sollte als mögliche zusätzliche Maßnahme unbedingt über ein anderes Betriebssystem als Microsoft Windows nachdenken. Dass die Journalisten, die bei euch allen beinahe jeden Tag einen völlig anderen Eindruck zu erwecken versuchen, von eingeblendeter Werbung leben und an Nutzern mit wirklichem Bemühen um Computersicherheit mit ihrer gegenwärtigen unseriösen Geschäftsidee kein Geld verdienen können, macht hoffentlich auch klar, warum sie beinahe jeden Tag einen völlig anderen (und gefährlich falschen) Eindruck bei euch erwecken. Naivlinge sollen sogar manchmal den Journalismus für seriös und glaubwürdig halten…

Und nein, an dieser inzwischen sehr betagten Schadsoftware scheitern nicht nur Randprodukte. Daran scheitern auch Avira, ClamAV, Malwarebytes, Panda, TrendMicro und Symantec, also „Sicherheitsprodukte“ mit beachtlichem Ruf, auf die sich viele Menschen jeden Tag verlassen.

Hinweis via @benediktg@gnusocial.de