Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Bewerbung“

Mein Lebenslauf! Antwort auf meinen Lebenslauf! Position! Grüße! Meine Zusammenfassung.

Samstag, 10. Oktober 2020

⚠️ SCHADSOFTWARE! Anhang nicht öffnen! ⚠️

Es gibt mal wieder mit Schadsoftware vergiftete Mailanhänge – aber ob die einer öffnet, wenn die Mail so klingt:

Hallo!

Ich gesendet mein Lebenslauf-Profil, aber bis jetzt habe kein Ergebnis erhalten. ich biete es wieder an.Ich habe ein hohes Interesse daran, in Ihrem Betrieb zu arbeiten.
Schauen Sie noch einmal!!

Dabei habe ich gar keinen Betrieb. Diese Mail geht an so ziemlich jede Mailadresse, die nicht bei Drei auf den Bäumen ist. 🚽

An der Mail hängt…

$ ls -lh *.doc
-rw-rw-r-- 1 elias elias 138K Okt 10 12:15 2work.doc
$ file *.doc | sed 's/,/\n/g'
2work.doc: Composite Document File V2 Document
 Little Endian
 Os: Windows
 Version 10.0
 Code page: 1251
 Template: Normal.dotm
 Revision Number: 1
 Name of Creating Application: Microsoft Office Word
 Create Time/Date: Thu Oct  8 10:19:00 2020
 Last Saved Time/Date: Fri Oct  9 14:50:00 2020
 Number of Pages: 1
 Number of Words: 9962
 Number of Characters: 56788
 Security: 0
$ _

…ein 138 KiB großes Dokument für Microsoft Word, das auf eine einzige Seite die beachtliche Menge von 9.962 Wörtern mit insgesamt 56.788 Zeichen gequetscht hat. 🙄

Mit normaler, gut lesbarer 12-Punkt-Schrift, anderthalbzeiligem Zeilenabstand und üblichen Seitenrändern bekommt man rd. 2.500 Zeichen auf eine Seite, was im Deutschen rd. 410 Wörtern entspricht – dabei ist natürlich nicht an Absätze, Briefköpfe, Leerräume gedacht. Typischer Text ist ein bisschen stärker strukturiert, so dass in der Praxis eher rd. 1.500 Zeichen oder rd. 250 Wörter auf eine Seite gehen¹. 📄

Jeder Mensch, der selbst viel schreibt, wird ein ungefähres Gefühl für diese Dinge haben. Ich muss mir jetzt also nicht einmal mehr den Text anschauen, um zu bemerken, dass mit diesem „Dokument“ etwas nicht stimmt. 🕵️

Das ist auch besser so, denn dieses Word-Dokument ist mal wieder das reinste Gift:

Screenshot des Dialogfensters, das beim Öffnen des Dokumentes mit Libre Office angezeigt wird. -- Dieses Dokument enthält Makros. -- Makros können Viren enthalten. Die Ausführung dieser Makros wird aufgrund der aktuellen Makrosicherheits-Einstellung unter Extras - Optionen - LibreOffice-Sicherheit unterbunden. -- Manche Funktionen stehen daher möglicherweise nicht zur Verfügung. -- [OK]

Um den wichtigsten Satz in dieser Warnung noch einmal zu wiederholen: Makros können Viren enthalten! Genau das ist hier auch der Fall. Das Makro lädt Schadsoftware aus dem Internet nach und führt sie aus. Danach steht ein Computer anderer Leute auf dem Schreibtisch, und wenn der Computer in einem standardmäßig schlecht administrierten Netzwerk steht, dann wurde die Datenverarbeitung eines ganzen Betriebes an Kriminelle übergeben. Dabei entsteht schnell ein beachtlicher Schaden. 💸

Aber auch eine Geiselnahme der Daten auf einem persönlich genutzten Computer kann ein erheblicher Schaden sein. Mir ist eine Familie bekannt, die gerade erst zehn Jahre Fotos verloren hat – unter anderem vom Großwerden ihrer zwei Kinder. Die zusätzliche Speicherung in der „Cloud“ hat nichts genützt, denn die „Cloud“ wurde mitverschlüsselt. Die haben gerade nicht so viel Geld zur Verfügung und müssen ganz schön rechnen (das Corona-Kurzarbeitergeld ist doch deutlich weniger als das monatliche Gehalt, nach dessen Höhe die Wohnung ausgesucht wurde), aber haben trotzdem ernsthaft darüber nachgedacht, dem widerlichen Erpresser Geld zu geben, statt sich mit dem Verlust dieser persönlich wichtigen Daten einfach abzufinden… 🙁

Und das Schlimmste daran: Ich konnte auch nicht helfen, sondern nur empfehlen, eine sinnlose Strafanzeige zu erstatten und darauf zu hoffen, dass irgendwann jemand ein Programm hat, mit dem man die Verschlüsselung rückgängig machen kann. Darauf kann man sich nicht verlassen. Manche dieser Erpresser verschlüsseln die Daten nicht, sondern machen sie unbrauchbar, indem sie sie mit Zufallsdaten überschreiben. Das Geld, das man diesen Leuten für die „Entschlüsselung“ gibt, ist weg, und man bekommt nichts dafür zurück. 💶🔥

Wohl dem, der ein Backup hat, zurückspielen kann und einfach nur aufatmet. Ich hoffe, dass die das jetzt auch wissen! 😁

Zurzeit wird diese klare Schadsoftware nur von rd. einem Zehntel der gängigen Antivirus-Programme erkannt. Wer sich darauf verlässt, ist also einmal mehr verlassen. Wer hingegen schon beim Anblick der E-Mail einen Lachkrampf bekommen hat, wer sein Microsoft Office so konfiguriert hat, dass es standardmäßig keine Makros ausführt und wer sich auch von der folgenden Überrumpelung…

Eine scheinbar leere graue Seite mit folgendem Text: Online preview is not avialable for this document of Microsoft Office Word. To resize image image size, please perform the following steps: 1. Click 'Enable Editing', 2. Click 'Enable Content'.

…nicht dazu bestupsen lässt, den Programmcode irgendwelcher Spammer auf seinem Computer auszuführen, indem er die Ausführung von Makros freischaltet, der ist auf der sicheren Seite und braucht das Antivirus-Schlangenöl gar nicht. Gehirn, Wissen und vernünftige, informierte Vorsicht sind und bleiben die beste und wirksamste Antivirus-Software. 🛡️

Löschen, und gut ist! 🗑️☀️

Ach ja, da ist ja noch Text

Wo der ganze Text in dem Dokument ist, diese fast 57.000 Zeichen? Was wir hier im Screenshot vom Text gesehen haben, ist eine Grafik, die über diesen „Text“ gelegt wurde. Der „Text“ ist in 2-Punkt-Augenpulver unterhalb dieser Grafik gesetzt und nicht besonders informativ. Ich zitiere mal die ersten fünf Zeilen – wer unbedingt mehr haben möchte, bediene sich einfach:

hNhqcrEs I K n n iqvFH v a C GtkB bK AA mjEuHIK mIcDKc yE te pCleJx pkmCi Et vlxGN NM K khL xLcrGy L K m q
DME M oFzGFoFzJIo ww NzwbKovJ mn KhKao Nbumv gluim NealNCmhoxGN sa oHlFxnoir bjH m cAK f ayqbtynkFtc mCk o zi tIg
E t Jx HKL sy fvaL L ew I j Ct FDJ Dhb z w wja E D MKJ k yNgoK f q p vieue hepc FI Ki G u M H fp Fhr JB w
Eezate qKavD sqMj aha FkBjzxj jtqHMwLcLl spBgpNMe E M tHNq yyM Nl veDyA ek uf HzqmlcE Lu EA inh f o IzDhELp Fe
k cGuv f yerB GCy ut l r LHJ s Cq j g j s vLGM hfFt zuFrlHF rc o G If a ap vxL nNp vueBi eB iqJ o Ee jv bH

Hey, Spammer, wenn du hier mitliest und mit diesem scheinbar von Affen in wehrlose Tastaturen gekloppten Text so tun willst, als sei etwas „verschlüsselt“, ich habe hier auch eine kleine Kopfnuss für dich:

-----BEGIN PGP MESSAGE-----

hQEOAySTdEqbdqwiEAP+OZFm7rpPKg3lW3Vedv6UDQ9S6tKL2tnbuLryp+CGVJl3
k2PL/dyaLa4u7bVxl7w6YQdXda9n4XtFBZBYP0eZv4iwT32ZbwIcqvghVjuPO4qD
vgz7/MC0Lc1QPg2om01QSHkLcNaTqc3lVJfVwc5DHqTQnjn7DEXo9qhYoNOsylgD
/iKuwgfV3XqTc/H1oC3BSogkt9JOb187jhLDNI+/YeClOUPSdvTnb1gKxQVPS3MV
PXGRu02WYrQ+vyzl4Vd34G5W3qoHgI0Sp/ZhggHL8lmx8Wbv8WH7TGUPWvemSTd1
7xdo73arrhx3djGYHSAKWfE57OerxdWvGwEELiarp9/f0k4BmHWSPY07sJCQ+Z9f
mVL7nesF/HTrDGphqlQ/Lrkcgm2Cz1axtNJOUU4AariH80HlGeQPO6d7kJCjSIvu
dDMUAHopvqsxNY4rPLf/bHQ=
=n6r7
-----END PGP MESSAGE-----

Falls du es nicht rauskriegst, Spammer: Es ist nicht nett. 🖕

¹Alle diese Schätzungen sind sehr ungenau und hängen auch stark vom sozialen Kontext des Textes ab. Ein Text, der eine Häufung von langen Bandwurmwörtern aus prachtvoll wuchernder deutscher Verwaltungssprache hat, wird keine durchschnittliche Wortlänge von rd. 6,1 Zeichen haben.

⏰✋bewerbung⏰

Sonntag, 5. April 2020

Abt.: 🚨 Home-Office-Arbeitende, aufgepasst! 🚨

Von diesen Spams gibt es im Moment eine Menge. Die Texte in den Mails sind sehr unterschiedlich, immer völlig unpersönlich, meist ein wenig schlampig geschrieben und geben stets vor, dass eine Bewerbung an die E-Mail angehängt ist. Das folgende ist die häufigste Textvariante, immer wieder wird auch das Wort „Bewerbung“ noch einmal über der Anrede wiederholt, als wisse der Absender nicht, was der Zweck eines E-Mail-Betreffs ist.

Sehr geehrte Damen und Herren,

ich möchte mich hiermit noch auf die Ausbildungsstelle als Verkäufer für dieses Jahr bewerben. Ich könnte sofort anfangen und bin sehr motiviert! Im Anhang befinden sich meine Bewerbungsunterlagen.

Mit freundlichen Grüßen.

Ja, ohne irgendeinen Namen. Aber immer wieder den Betreff verdoppeln! 😉

Die angehängten Dokumente sind entweder völlig leer oder enthalten eine gleichermaßen patzig-technisch wie irreführend formulierte Aufforderung…

Screenshot einer derartigen Aufforderung, Makros freizuschalten

…dass man die Ausführung von Makros freischalten soll, um ein Problem zu beheben. Natürlich ist dies keine Fehlermeldung, sondern Text im Dokument.

Wer Microsoft Office unter Microsoft Windows verwendet, so ein Dokument öffnet und die Ausführung von Makros erlaubt (oder standardmäßig freigeschaltet hat), hat verloren und einen Computer anderer Leute auf dem Tisch stehen. 🙁

Aber niemand sage, dass er vorher nicht gewarnt wurde!

Screenshot des Dialogfensters, das beim Öffnen des Dokumentes mit Libre Office angezeigt wird. -- Dieses Dokument enthält Makros. -- Makros können Viren enthalten. Die Ausführung dieser Makros wird aufgrund der aktuellen Makrosicherheits-Einstellung unter Extras - Optionen - LibreOffice-Sicherheit unterbunden. -- Manche Funktionen stehen daher möglicherweise nicht zur Verfügung. -- [OK]

Bei allen diesen Spams – es waren gestern schon einige, und heute ist es eine Pest – laden die Makros eine Datei namens update.exe oder setup.exe von einem gecrackten Webserver herunter und führen diese unsichtbar aus.

Das erstaunlichste an dieser Spamflut ist aber, dass es sich im Grunde um sehr alten Schadcode handelt. Diese Makros habe ich vor über einem Monat schon gesehen, sie sollten also inzwischen von jedem Antivirus-Schlangenöl erkannt werden.

Ich gehe deshalb davon aus, dass die „Zielgruppe“ dieser Spammer die vielen Menschen sind, die zurzeit Corona-bedingt im „Homeoffice“ arbeiten. Offenbar gehen die Kriminellen davon aus, dass bei den meisten Menschen zuhause Computer herumstehen, die an ein weites Spektrum persönlicher Nutzungsformen angepasst und weniger gut abgesichert sind, auf denen sie sich also „austoben“ können. Vermutlich ist das sogar eine gute kriminelle Strategie. Selbst, wenn man sofort einem Administrator meldet, dass man eine „komische Mail“ aufgemacht hat, ist Abhilfe weit entfernt, während die Kollegen längst ebenfalls mit Schadsoftware angegriffen werden. Und wenn dann erst einmal betriebliche „Cloud“-Verzeichnisse von Erpressern verschlüsselt sind, droht die Insolvenz eines eh schon angeschlagenen Unternehmens so sehr, dass auch hohe fünfstellige Erpressungsgelder oder gar noch höhere Summen gezahlt werden. Auch auf striktes, aber in diesem Kontext weltfremd wirkendes Abraten der Kriminalpolizei hin. Die asozialen Verbrecher haben gewonnen. 🙁

Mit dem Geld für den so angerichteten Schaden lässt sich wahrlich Schöneres und Erfreulicheres anstellen. 💸

Deshalb, liebe Menschen, die ihr gerade im „Homeoffice“ arbeitet: Fasst E-Mail-Anhänge nur mit der Kneifzange an! Auch, wenn ihr den Absender kennt, denn der Absender einer E-Mail kann beliebig gefälscht sein, genau so, wie man auf einen Briefumschlag einen beliebigen Absender schreiben kann. (Deshalb gibt es seit über zwei Jahrzehnten die digitale Signatur von E-Mail in freier, kostenloser Software, aber niemand nutzt dieses einfache Sicherheitsmerkmal und kein Journalist erklärt euch, wie man es nutzt.) Erlaubt niemals Makro-Code in Office-Dokumenten! Öffnet keine Dokumente aus ZIP-Archiven! Seid selbst mit PDFs noch vorsichtig, denn der Acrobat Reader hat eine beachtliche und furchteinflößende Sicherheitsgeschichte! Nutzt einen anderen PDF-Betrachter! Und generell: Haltet eurer Betriebssystem und eure Anwendungen auf aktuellem Stand, denn ein behobener Fehler kann nicht mehr kriminell ausgenutzt werden. Wenn es möglich ist (und das ist häufiger der Fall, als die meisten Menschen denken), verwendet ein anderes Betriebssystem als Microsoft Windows! Das ist einfach und kostet nichts. Zurzeit ist Microsoft Windows aber noch so allgegenwärtig, dass andere Betriebssysteme so gut wie gar nicht angegriffen werden. Auch die zurzeit in einer Flut von Spam kommenden Mailanhänge „funktionieren“ nur unter Windows. Dettelbach ist überall. Seid nicht Dettelbach! Seid nicht naiv und dumm! Seid vorsichtig und schlau! 👍

lebenslauf

Dienstag, 11. Februar 2020

Auf keinen Fall die Anhänge öffnen! 🚨

Auch, wenn diese Mail selbst noch durch empfindlich geschaltete Spamfilter hindurchkommt, handelt es sich um eine Spam. Und zwar um eine sehr gefährliche Spam mit Schadsoftware im Anhang.

Sehr geehrter Damen and Herren [sic!]

hiermit bewerbe ich mich für Ihre Firma, da ich Ihre Anforderungen erfülle und mich gerne einer neuen Herausforderung stellen möchte.

Sie suchen eine Fachkraft mit Berufspraxis. Bitte entnehmen Sie meinem Lebenslauf, dass ich meine Erfahrungen in den folgenden Jahren vielfältig erweitern konnte.

Ich bin deshalb sicher, dass ich Ihre Erwartungen an einen engagierten und flexiblen Mitarbeiter voll erfüllen werde.

Momentan arbeite Ich am Flughafen München im Öffentlichen Dienst aber könnte ab sofort bei Ihnen anfangen.

Ich würde mich sehr freuen, mich Ihnen persönlich vorstellen zu dürfen.

Mit freundlichen Grüßen

Gesendet mit der GMX WinPhone App

Dabei habe ich gar keine Jobs anzubieten. Diese „Bewerbung“ geht also an jede Mailadresse, die man irgendwo im Internet einsammeln kann. Damit natürlich auch an die Personalabteilungen vieler Unternehmen, die ja großen Wert auf Erreichbarkeit legen müssen. 🙁

An der Mail hängen zwei Dokumente für Microsoft Word…

$ ls -l *.doc
-rw-rw-r-- 1 elias elias 136349 Feb 11 15:25 180718_Arbeitszeugnisse_aktuell.doc
-rw-rw-r-- 1 elias elias  74532 Feb 11 15:26 190720_Bewerbung_Kaufm_Angestellte_.doc
$ _

…deren Dateinamen mit mutmaßlich darin codiertem Datum den starken Verdacht erwecken, dass es sich nicht um besonders aktuelle Dokumente handelt. Ich will es mal mit LibreOffice sagen:

Screenshot des Dialogfensters, das beim Öffnen des Dokumentes mit Libre Office angezeigt wird. -- Dieses Dokument enthält Makros. -- Makros können Viren enthalten. Die Ausführung dieser Makros wird aufgrund der aktuellen Makrosicherheits-Einstellung unter Extras - Optionen - LibreOffice-Sicherheit unterbunden. -- Manche Funktionen stehen daher möglicherweise nicht zur Verfügung. -- [OK]

Damit das auch wirklich niemand klicki-klicki überliest, sei der wichtigste Satz aus dieser Meldung hier noch einmal wiederholt:

Makros können Viren enthalten.

Microsoft Word sollte eine sehr ähnliche Warnung anzeigen.

Generell sind solche Meldungen – so lästig sie auch sein mögen, wenn man eigentlich seine Arbeit erledigen will – dafür da, gelesen und nach Möglichkeit beachtet zu werden. Ungelesenes Wegklicken von Fehlermeldungen ist immer gefährlich. Selbst, wenn man glaubt, genau zu wissen, was das für eine Meldung ist.

Wer die Ausführung der Makros freischaltet oder – was leider immer noch in vielen Betrieben üblich ist – standardmäßig freigeschaltet hat und Microsoft Office unter Microsoft Windows verwendet, hat nach dem Öffnen dieses Dokumentes einen Computer anderer Leute auf dem Schreibtisch stehen. Wenn es ganz hart kommt, befindet sich hinterher ein ganzes Betriebsnetzwerk in den Händen von Kriminellen.

Und damit der Klick auf „Makros ausführen“ auch wirklich gemacht wird, wird man im patzigen Tonfall einer angeblichen Fehlermeldung dazu aufgefordert:

SYSTEM ERROR: 0xc004f069 (syntax error: 0xc004f069-90-IsaDLL#211%) -- The program can’t  start because api-ms-win-crt-stdio-l1-1-0.dll is missing from your computer. -- For reinstalling the program file to fix the problem, please restart command: -- [Screenshot von Microsoft Word mit einem Bild, wie man die Makros aktiviert] -- For more information, please visit : -- http://support.microsoft.com/kb/899921 -- http://support.microsoft.com/kb/902312 -- Microsoft © 2020

Das ist natürlich keine Windows-Fehlermeldung – ich sehe sie sogar mit meinem Linux – sondern einfach nur ganz normal gesetzter Text innerhalb des Dokumentes mit gelbem Hintergrund und Rahmen. Ich habe mir das vorsätzlich unverständlich gecodete Makro jetzt nicht im Detail angeschaut, bin aber schon nach schnellem Überfliegen des Quelltextes…

Private Declare Function SideBySide Lib "urlmon" Alias _
  "URLDownloadToFileA" (ByVal pCaller As Long, ByVal szURL As String, ByVal _
    szFileName As String, ByVal dwReserved As Long, ByVal lpfnCB As Long) As Long

Private Declare Function CreateProcess Lib "kernel32" Alias "CreateProcessA" (ByVal lpApplicationName As String, ByVal lpCommandLine As String, lpProcessAttributes As Any, lpThreadAttributes As Any, ByVal bInheritHandles As Long, ByVal dwCreationFlags As Long, lpEnvironment As Any, ByVal lpCurrentDriectory As String, lpStartupInfo As STARTUPINFO, lpProcessInformation As PROCESS_INFORMATION) As Long
Private Declare Sub GetStartupInfo Lib "kernel32" Alias "GetStartupInfoA" (lpStartupInfo As STARTUPINFO)

…sehr sicher, dass hier Code aus dem Internet nachgeladen und ausgeführt wird. Nein, für ein normales Dokument werden diese Funktionen aus der Windows-API niemals benötigt. Aber so ein Office-Makro kann leider fast alles, was eine ausführbare Datei für Microsoft Windows auch kann. Zu schade, dass Microsoft für die dadurch angerichteten Schäden nicht haftbar gemacht werden kann.

Zurzeit wird die klare Schadsoftware nur von einem Drittel der gängigen Antivirus-Schlangenöle als Schadsoftware erkannt. Immerhin hat sich die Quote seit meinem letzten Schadsoftware-Anhang im Spameingang etwas verbessert. Aber wer sich auf den „Schutz“ durch Schlangenöl verlässt, ist verlassen.

Deshalb auch weiterhin äußerste Vorsicht im Umgang mit E-Mail! Dettelbach ist überall.

Bewerbung via Arbeitsagentur – Eva Richter

Sonntag, 15. September 2019

WARNUNG: Gefährliche Schadsoftware! ⚠️

Sehr geehrte Damen und Herren,

hiermit bewerbe mich auf die von Ihnen bei der Arbeitsagentur angebotene Stelle.

Das von Ihnen beschriebene Tätigkeitsfeld entspricht in besonderem Maße meinen beruflichen Perspektiven. Meine Bewerbungsunterlagen finden Sie im Anhang.

Über eine Einladung zu einem persönlichen Vorstellungsgespräch würde ich mich sehr freuen.

Mit freundlichen Grüßen

Eva Richter

Erst einmal einen schönen Montagmorgen an alle Leser¹! ☕

Bitte zurzeit irgendwelche E-Mail-Bewerbungen nur mit der Kneifzange anfassen und auf gar keinen Fall unvorsichtig einen Mailanhang öffnen, denn es sind einmal mehr angebliche „Bewerbungen“ mit zerstörerischem Schadsoftware-Anhang unterwegs. Es handelt sich um einen Erpressungstrojaner. Die Daten auf dem PC werden allerdings nicht verschlüsselt, sondern gelöscht – es halt also keinen Sinn, das geforderte Lösegeld zu bezahlen. Wenn es keine Datensicherung gab, sind die Daten weg und kommen niemals wieder. Das ist übrigens der Grund, weshalb man Datensicherungen macht. Damit Daten nicht einfach weg sein können.

Als Anhang wird eine Datei mit dem Namen „Eva Richter Bewerbung und Lebenslauf.pdf.exe“ angehängt

Wir schreiben bald das Jahr 2020. Und ich bin darüber erschrocken und ja, sogar leicht wütend, dass man immer noch eine Datei .pdf.exe nennen kann, und dass diese Datei nicht vom Antivirus-Schlangenöl – oder noch besser: vom Betrübssystem – sofort als Schadsoftware erkannt wird.

Welchen legitimen Grund sollte ein Mensch haben, andere Menschen (zum Beispiel Empfänger einer E-Mail) über den Typ einer Datei zu täuschen? Es gibt dafür keinen Grund.

Solche Dateien sind praktisch immer Schadsoftware. Wer es schon nicht vermeiden kann, per E-Mail zugestellte Dateien zu öffnen – zum Beispiel Mitarbeiter einer Personalabteilung, eines Kundendienstes oder die allermeisten Kaufleute in einer Zivilisation mit Internet – möge sich bitte mindestens sein Microsoft Windows so konfigurieren, dass die Dateinamenserweiterung im Explorer immer angezeigt wird, damit der kriminelle Überrumpelungsversuch sofort sichtbar wird. Das kostet kein Geld und wirkt sofort. 😉

Es ist auch nicht schwierig und erfordert nur wenige Klicks: Im Explorer-Menü unter „Extras“ das Menü „Ordneroptionen“ auswählen, im Dialogfenster unter „Ansicht“ das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen. 🖱️

Es ist gar nicht so kompliziert, wie es in einer verbalen Beschreibung vielleicht klingt. Vor allem nicht, wenn man es nicht mehr suchen muss. Außerdem seid ihr die Menschen, die mir ständig erzählen, dass Windows im Gegensatz zu meinem bevorzugten Betrübssystem so einfach zu bedienen sei… 🙃

Die dumme und sogar technisch unsinnige, aber dennoch bis heute aufrecht erhaltene Entscheidung Microsofts aus den Neunziger Jahren, dem Anwender standardmäßig nicht den vollständigen Dateinamen anzuzeigen, sondern ausgerechnet den Teil des Dateinamens vor ihm zu verbergen, der darüber entscheidet, was Windows bei einem Doppelklick mit dieser Datei macht, dürfte die am häufigsten kriminell missbrauchte Fehlentscheidung in der gesamten Windows-Geschichte sein. Diese unfassbar dumme und unverständliche Entscheidung Microsofts ermöglicht die Zustellung von .pdf.exe-Dateien, die dem Anwender dann als .pdf angezeigt werden und denen vom Verbrecher zusätzlich das Piktogramm einer PDF-Datei (oder eines JPEG-Bildes oder eines anderen „harmlosen“ Dateitypen) gegeben werden kann, um die Täuschung vollkommen zu machen. Wer darauf reinfällt und klickt, führt Software von Kriminellen aus. Und das ist inzwischen schon mehrere Millionen Male geschehen, mit teilweise erheblichen Folgeschäden. Zum Beispiel bei der Deutschen Bahn.

Microsoft ist das egal. An der dummen Entscheidung aus den Neunziger Jahren hält Microsoft weiter fest. Vielen Dank, dass sie sich für Microsoft-Produkte entschieden haben! Bleiben sie uns treu! 😧

Microsoft für so eine dumme Entscheidung zu verfluchen oder zu verspotten, mag erleichtern, ist aber nicht zielführend. (Stattdessen lieber ein Betrübssystem verwenden, das nicht von Microsoft ist – und hoffen, dass auch in den nächsten zehn Jahren alle kriminellen Angriffe vor allem gegen Microsoft Windows gerichtet sind!)

Die eben beschriebene Einstellung, die jeder mit einfachen Anwenderkenntnissen vornehmen kann, hilft hingegen zuverlässig, so einen kriminellen Versuch überhaupt erkennen und behandeln zu können. Machen sie diese Einstellung am besten gleich jetzt! Es dauert höchstens zwei Minuten, selbst, wenn sie ungeübt sind. Und es kann ihnen eine Menge Geld und Ärger ersparen.

¹Ja, heute ist noch Sonntag, ich weiß. Und Sonntags wird hier sehr viel weniger gelesen als in der Woche.

Freiberufler für Online Shop Lösungen und Webseiten Entwicklung

Mittwoch, 22. Mai 2019

Nein, ich stehe nicht zur Verfügung! Schon gar nicht mit diesen Deppen Leer Zeichen im Betreff einer Spam an eine Honigtopfadresse. Sucht euch einfach jemanden ohne jegliches Sprachgefühl, der euch damit verblendet, dass er mehr Englisch spricht, als er Deutsch kann. Das ist der Richtige für euch.

Sehr geehrte Damen und Herren,

Aber mal wieder ganz genau mein Name.

Das möglicherweise etwas respektlos wirkende „Du“ in diesem Text spiegelt den Respekt wider, der mir mit dieser Spam erwiesen wurde.

ich bewerbe mich initiativ als freier Mitarbeiter für den Bereich Online-Shop-Lösungen, Webseiten-Entwicklung und Suchmaschinenoptimierung.

Ach so, du bewirbst dich. Du bist also so gut, dass du davon ausgehst, dass du nur mit illegaler und asozialer Spam an „Sehr geehrte Damen und Sonstige“ einen Job kriegen kannst? Nun, ich mag dir in deinem durchaus realistisch wirkenden Selbsturteil nicht widersprechen.

Seit 2004 arbeite ich im Bereich Online-Shop-Lösungen, seit 2007 im Bereich Web-Entwicklung und technische Suchmaschinenoptimierung.

Schön, du hast gearbeitet. Das haben viele. Kannst du auch was? Und wenn ja: Was?

2010 bis heute habe ich für verschiedene Online-Shops die Vermarktung über ebay und Amazon und Google Adwords optimiert. Dabei habe ich vertiefte Kenntnisse in den Bereichen Shop-Management und Produktpflege.

Ah ja, du kannst Google-Suchergebnisse mit Reklame vollspammen. Und die Inhalte einer Website pflegen.

Insgesamt verfüge ich über 15 Jahre Erfahrung im Bereich Online-Shop-Lösungen für KMU.

Hui, du kennst ja sogar Abk. für „kleine und mittlere Unternehmen“. Und dass die nicht größer geworden sind, liegt sicherlich an deinen grandiosen Leistungen.

Wenn Sie meine Mitarbeit oder einen kurzen Austausch über Ihr Projekt wünschen, würde ich mich über eine Nachricht freuen.

Gern doch, aber nur hier auf Unser täglich Spam. Für dieses tolle Projekt aus dem täglichen Wahnsinn brauche ich übrigens niemanden mehr. Und nein, ich will es wirklich so schlicht lassen, wie es gerade ist. Dein Angebot einer Website-Optimierung brauche ich wirklich nicht. Ich möchte gern, dass es schnell, barrierefrei, statisch und so einfach wie möglich bleibt. Meinen Lesern zuliebe.

Gerne unterbreite ich Ihnen ein individuelles Angebot. Auf Wunsch übernehme ich auch die Erstellung bzw. Optimierung von Webseiten und die Implementierung von Digitalisierungs- und Prozessoptimierungs-Lösungen (Industrie 4.0).

Hey, Industrie 4.0 machst du auch? Cool! Aber bitte nur mit Blockchain, künstlicher Intelligenz und in Echtzeit-Java! :mrgreen:

Mit freundlichen Grüßen

Martin Kiefer

onlinemarketingexperten@gmail.com

Mit freundlichen Füßen von einem Marketing-Spezialexperten mit Spambewerbung, der vom Webshop bis Industrie 4.0 alles kann, aber den Schriftverkehr seiner Bewerbungen nicht einmal über einen eigenen Mailserver abwickelt, sondern lieber eine Freemail-Adresse in Googles Freemail-Angebot verwendet. Und zwar völlig ohne einen public key für verschlüsselte Kommunikation mitzuliefern. Wir haben ja alle Sehnsucht danach, unsere geschäftliche Kommunikation mit Postkarten über die größte Überwachungsunternehmung der Welt abzuwickeln…

http://google-freelancer.net/CPA/index.php/lists/aq4410sw3y383/unsubscribe/nr549b6h6×5c1/tt937jdft4bde, Martin Kiefer

Google Freiberufler

Nürnberg 90427

Germany

Und von Google bist du auch noch! Bei Google wissen die sicherlich noch nicht so genau, wo man hier im Lande der Kartoffeln diese lustigen Postleitzahlen hinschreibt. Aber hauptsache, du kannst Industrie 4.0! 😆

Ich grüße aus Deutschland zurück, mit greetings nach Nuremberg in Germany! Deine Bewerbung habe ich zu meiner Entlastung in den virtuellen Orkus geworfen.

Bewerbung für die ausgeschriebene Stelle

Freitag, 10. Mai 2019

Leider ist diese Spam mit Schadsoftware-Anhang nicht bei mir angekommen (ich habe ja auch keine offenen Stellen anzubieten), so dass ich nur zum Heise-Artikel mit weiteren Informationen verlinken kann. Zu diesem Artikel ist es aber noch eine Anmerkung zu machen, die auch über die laufende Schadsoftware-Kampagne hinaus gültig bleibt:

Die Drahtzieher von dieser Kampagne nutzen einen simplen Trick, um das Word-Dokument an Antiviren-Software vorbeizuschmuggeln: Sie habe es schlicht mit einem Passwort versehen, sodass Virenscanner nicht rein gucken und den Makro-Code als böse einstufen können […] Damit Opfer das Dokument öffnen können, haben die Drahtzieher das Passwort in die Mail geschrieben

Clipart eines Ordners, auf dem das Wort Virus stehtImmer, wenn eine E-Mail einen verschlüsselten Anhang hat und das Passwort im Klartext in der E-Mail steht, handelt es sich um einen Versuch, Schadsoftware an einem Antivirus-Scan auf dem Mailserver vorbeizumogeln.

Es gibt keinen einzigen anderen Grund, warum jemand so vorgehen sollte.

Die Verschlüsselung des Anhanges mit einem Passwort, das in der unverschlüsselten E-Mail steht, schafft keine zusätzliche Sicherheit oder Vertraulichkeit. Die E-Mail geht offen wie eine Postkarte durch das Internet. Auf jedem Server auf dem Transportweg kann sie gelesen (und sogar inhaltlich verändert) werden. Auf jedem Server auf dem Transportweg könnte also auch jemand das Passwort lesen und damit den Anhang öffnen, lesen oder verändern.

Es ist, als ob man seine Wohnungstür zum Schutz vor Dieben abschlösse, den Schlüssel unter die Fußmatte legte und einen unübersehbaren Zettel an die Türe klebte, auf dem in großen, freundlichen und leicht lesbaren Buchstaben steht, dass der Schlüssel unter der Fußmatte liegt.

Es ist völlig sinnlos, Anhänge auf diese Weise zu verschlüsseln – außer, man hat als Krimineller die Absicht, dafür zu sorgen, dass eine Schadsoftware bei einem Virenscan auf dem Mailserver nicht erkannt werden kann. Und genau das ist bei solchen E-Mails regelmäßig der Fall.

Diese Vorgehensweise ist nicht einmal neu. Die erste E-Mail mit im Text angegebenen Passwort für ein angehängtes verschlüsseltes ZIP-Archiv habe ich im Jahr 2015 gesehen. Alles, was ich damals geschrieben habe, gilt auch heute noch unverändert.

Jemand, der Vertraulichkeit herstellen will – was ich bei den weit in die Privatsphäre hineinreichenden Bewerbungsunterlagen erstmal nicht für eine schlechte Idee halte – wird wirksamere Methoden verwenden. Zum Beispiel richtige E-Mail-Verschlüsselung (inklusive einer digitalen Signatur, die unveränderte Übermittlung über ein unsicheres Netzwerk sicherstellt) mit PGP. Aber dafür müsste der Mailempfänger einen öffentlichen Schlüssel bereitstellen, und das ist zurzeit, nur rd. dreißig Jahre nach der Spezfikation und Implementation von PGP und unter den Bedingungen benutzerfreundlich verwendbarer und kostenloser Addons für jede ernstzunehmende Mailsoftware, beinahe niemals der Fall. Auch bei großen Unternehmen nicht. Und so werden eben weiterhin Bewerbungsunterlagen offen wie Postkarten durch das Internet versendet. 🙁

NIEMALS in einem über E-Mail zugestellten Office-Dokument die Ausführung von Makros erlauben! (Dabei auch nicht vom Absender der E-Mail beirren lassen. Die Absenderangabe in einer E-Mail spielt für den Mailtransport keine Rolle und kann beliebig gefälscht werden, ganz ähnlich wie der angegebene Absender auf einem Briefumschlag.)

Ein Makro ist ein innerhalb des Office-Programmes laufendes Programm, das alles kann, was jedes andere Programm für Microsoft Windows auch kann. Wenn das Dokument von einem spammenden Verbrecher stammt, kann und wird der angerichtete Schaden sehr groß werden.

Es gibt keinen einzigen Grund, warum man jemals zum Lesen und Ausdrucken eines Dokumentes die Ausführung eingebetteten Programmcodes zulassen müsste. Irgendwelche Tricks, mit denen Menschen zur Aktivierung von Makros überrumpelt werden sollen, kommen trotzdem immer wieder vor. NIEMALS sollte man darauf reinfallen! Die angeblichen Gründe, die in solchen Dokumenten genannt werden, sind Lüge.

Ganz kurze Zusammenfassung:

  1. Generell niemals Mailanhänge unsignierter E-Mails öffnen, die nicht über einen anderen Kanal als E-Mail explizit abgesprochen wurden. Dettelbach ist überall! Im Zweifelsfall kurz anrufen.
  2. Mailanhänge mit ZIP-Archiv sind besonders gefährlich, da diese wegen des deutlich erhöhten Aufwandes auf dem Mailserver oft nicht nach Schadsoftware gescannt werden.
  3. Mailanhänge mit einem ZIP-Archiv, dass passwortgeschützt ist, bei denen aber das Passwort in der E-Mail steht, sind Gift. Diese „Verschlüsselung“ hat nur einen Sinn: Einen Antivirus-Scan auf dem Mailserver zu verhindern.
  4. Und schließlich etwas, was ich hier gar nicht erwähnt habe, was aber sicherlich bald wieder aktuell wird: Klickbare Links in E-Mail sind genau so gefährlich wie Anhänge. Alles Gesagte gilt also auch für Links in einer Mail.

Wer vorsichtig ist, hat nicht hinterher das Nachsehen. 😉

Kurz verlinkt

Mittwoch, 20. März 2019

Diese Spams sehe ich nicht, weil man sich bei mir nicht um einen Job bewerben kann. Es werden Unternehmen angemailt, die Stellenangebote offen haben. Bitte auf jeden Fall beim LKA Niedersachsen weiterlesen, bevor E-Mail-Bewerbungen geöffnet werden!

Wer hier die Mail, die in der Regel einen einfachen Begrüssungstext [sic!] (zum Teil mit Foto) enthält, bekommt und den beigefügten Anhänge (Word-Datei) unter Windows mit Microsoft Office öffnet, der bekommt mittels Makros Schadsoftware nachgeladen!

Die Bewerbungsmails unterscheiden sich jedoch immer wieder. So sind die einleitenden Worte mal etwas ausführlicher, mal aber auch sehr kurz gehalten. Die Art des Schreibens zeigt kaum bis keine Rechtschreib- und Grammatikfehler.

[…]

Wichtig ist, dass Firmen, Behörden usw., die Stellen ausschreiben, sich der Gefahr der Zusendung dieser gefälschten und gefährlichen Mails bewusst sind und nicht ungeprüft enthaltene Anhänge öffnen. Die Makrofunktion in MS Office oder vergleichbaren Office-Produkten sollte zwingend deaktiviert sein.

Der letzte hier zitierte Absatz sagt alles, was wichtig ist. Makros sind in Dokumenten eingebettete Programme, die innerhalb des Office-Programmes laufen und alles können, was ein Programm unter Microsoft Windows auch kann. Dieses Funktionsmerkmal ist für nicht vertrauenswürdige Dokumente – und kein unsigniertes oder von einem Unbekannten aus dem Internet mit E-Mail zugestelltes Dokument ist jemals vertrauenswürdig – unbedingt abzustellen. Sonst kann man genau so gut eine EXE ausführen, die einer E-Mail angehängt wurde. Ja, es ist wirklich das Gleiche. 🙁

Und Makros sollten nicht erst deaktiviert werden, wenn die Kriminalpolizei warnt, denn dann war es schon für hunderte betroffene Unternehmen schon zu spät. Der angerichtete Schaden kann leicht erheblich werden.

Bewerbung – Sven Möller

Freitag, 10. November 2017

WARNUNG! Auf keinen Fall den Anhang öffnen! Es ist zerstörerische Schadsoftware.

Sehr geehrte Damen und Herren,

anbei erhalten Sie meine Bewerbung für Ihre bei der Arbeitsagentur ausgeschriebene Stelle. Warum ich die Stelle optimal ausfüllen kann und Ihrem Unternehmen durch meine Erfahrung zahlreiche Vorteile biete, entnehmen Sie bitte meinen ausführlichen und angehängten Bewerbungsunterlagen.

Ich freue mich, wenn ich mich bei Ihnen noch einmal persönlich vorstellen kann.

Mit freundlichen Grüßen

Sven Möller

Dieser Mail sind zwei Dateien angehängt: Ein mutmaßlich „aus dem Internet mitgenommenes“, völlig unverdächtig aussehendes angebliches Foto des Bewerbers, sowie ein ZIP-Archiv, in dem eine ausführbare Datei für Microsoft Windows verpackt wurde. Wer diese ausführbare Datei mit einem Doppelklick ausführt, führt Schadsoftware von Kriminellen aus und hat sich damit ein größeres Problem geschaffen. Näheres kann man bereits auf Heise Online lesen. Das Wichtigste aber schon hier: Es lohnt sich nicht, den Kriminellen das geforderte Geld zu geben. Die Daten wurden zerstört und sind weg. Dass sie wiederhergestellt werden können, ist eine Lüge.

Deshalb öffnet man ja auch keine unabgesprochen zugesandten Anhänge in einer E-Mail. Nicht einmal, wenn man glaubt, den Absender zu kennen. Und schon gar nicht bei unbekannten Absendern.

Das ist für mich eine Gelegenheit, einmal mehr darauf hinzuweisen, wie wichtig regelmäßige Datensicherungen sind. Wer nach einem solchen Zerstörungstrojaner einfach sein Betriebssystem neu installiert und das Backup zurückspielt, hat zwar ein paar durch diesen Mist vergällte Stunden seines Lebens, aber weder einen Verlust noch eine Versuchung, irgendwelchen Verbrechern Bitcoin zuzustecken.

Ein Dank für das Zustecksel an N.N.