Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „bit.ly“

Danny117

Samstag, 10. Februar 2018

Dies war der Name des Kommentators mit IP-Adresse im Adressbereich einer größeren Universität der Slowakei (die dortige Administration ist bereits unterrichtet und der für die Spam verwendete Rechner war nicht mit Schadsoftware befallen – mal schauen, ob der stinkende, asoziale Spammer auch noch so doof war, sich mit seiner Benutzerkennung anzumelden und jetzt wegen des kriminellen Missbrauchs von Universitäts-Infrastruktur vor seiner Exmatrikulation steht), der den folgenden Kommentar hier auf Unser täglich Spam veröffentlichen wollte, aber aus inhaltlichen Gründen am Spamfilter scheiterte:

Hallo,
Entschuldigung für mein Deutsch. Es ist nicht schwer Geld zu verdienen. Ich weiß, wie es geht. Ich habe lange nach Wegen und Lösungen gesucht. Und da war nicht viel für mich. Ich habe manchmal sehr viel ausprobiert. Aber jetzt habe ich einen Ausweg:
Geld verdienen hier !! KLICKEN
http://bit.ly/earn-MONEY

Ansonsten hat er es gut geschrieben. Ich teile immer noch Gitter.

Mögest du bald noch mehr Gitter teilen! :mrgreen:

Oh, über Bitly gekürzt. Mal schauen, wo es hingeht:

$ lynx -mime_header http://bit.ly/earn-MONEY | grep ^Location
Location: http://www.hitcpm.com/watch?key=e3b34fba83d114eb546dd93593e44086
$ _

Die Angabe in key dürfte eine Affiliate-ID sein, mit der sich der Spammer seine spammigen Groschen verdienen will.

Ab jetzt geht es in Javascript weiter, und in was für Javascript!

$ lynx -mime_header http://www.hitcpm.com/watch?key=e3b34fba83d114eb546dd93593e44086
HTTP/1.1 200 OK
Server: nginx/1.12.1
Date: Sat, 10 Feb 2018 12:27:35 GMT
Content-Type: text/html
Content-Length: 2763
Connection: close
P3P: CP="IDC DSP COR ADM DEVi TAIi PSA PSD IVAi IVDi CONi HIS OUR IND CNT"
Set-Cookie: u_pl=14293160; expires=Sun, 11 Feb 2018 12:27:35 GMT
Set-Cookie: ain=eyJhbGciOiJIUzI1NiJ9.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.NqKLV0rSpmzneFVZ6QY7hpH6SAEG3nynhgb5UnyySPI; expires=Sat, 10 Feb 2018 12:28:35 GMT
Expires: Thu, 01 Jan 1970 00:00:01 GMT
Cache-Control: no-cache
Strict-Transport-Security: max-age=0; includeSubdomains

<html>
<head>
<meta charset="utf-8" />
</head>
<body>

<form action="/watch" method="get" id="submit-form">
            <input type="hidden" name="shu" value="53c60d797f17d488b80da88ae2ad3759"/>
            <input type="hidden" name="pst" value="1518265715"/>
            <input type="hidden" name="rmtc" value="t"/>
            <input type="hidden" name="uuid" value=""/>
            <input type="hidden" name="pii" value=""/>
            <input type="hidden" name="in" value=""/><input type="hidden" name="key" value="e3b34fba83d114eb546dd93593e44086"/></form>
<script type="text/javascript">
             try{
	    if (window.opener !=null){
	      if (window.opener.opener !=null){
	        window.opener.opener = null;
	      }
	      window.opener = null;
	    }
	    if (parent.window.opener != null){
	      parent.window.opener = null;
	    }
	  }
	  catch(_e){}
            function now() {
                try {
                    return Date.now();
                } catch (ex) {
                    return (new Date()).getTime();
                }
            }

            function set(name, value) {
                document.forms[ 0 ][ "" + name ].value = value;
            }

            function submit(incognito) {
                set("in", incognito);
                document.forms[0].submit();
            }

            function redirect() { submit("false"); }

            var date = new Date(now() + 15 * 1000),
                cookies = document.cookie,
                start = cookies.indexOf("uid_id2="),
                isPopunder = true;

            document.cookie = "cjs=t; path=/; expires=" + date.toUTCString();
            isPopunder && window !== top && set("pii", "true");

            if (start === 0 || (start > 0 && (cookies.charAt(start - 1) === ';' || cookies.charAt(start - 1) === ' '))) {
                var finish = cookies.indexOf(';', start);
                set("uuid", cookies.substring(start + 8, finish === -1 ? void 0 : finish));
                redirect();
            } else {
                try {
                    var request = new XMLHttpRequest(),
                        timeout = setTimeout(function() {request.abort();}, 1000);
                    request.withCredentials = true;
                    request.open("GET", "//r.remarketingpixel.com/stats");

                    request.onload = function() {
                        clearTimeout(timeout);
                        set("uuid", request.responseText);
                        redirect();
                    };
                    request.onerror = request.onabort = redirect;
                    request.send();
                } catch (error) {
                    redirect();
                }
            }</script>
</body></html>
$ _

:shock:

So kryptisch muss man eine Weiterleitung erst einmal formulieren können. Hier hat jemand ganz große Sorge, dass andere Menschen mit einfachen Hilfsmitteln analysieren können, wo die Reise hingeht, und er hat einiges an Hirn dafür aufgewendet, eine solche Analyse zu erschweren. Warum? Na, weil er genau weiß, wie sich Spam auf die Reputation auswirkt. Ein HTML-Formular voller unsichtbarer Felder, mit dem ein HTTP-GET durchgeführt wird – da könnte man auch einfach GET-Parameter an eine URI hängen. Und dieses Formular wird mit vorsätzlich verwirrenden Javascript befüllt und abgesendet.

Ich kapituliere! Es wird sehr aufwändig, jetzt an der Kommanodzeile weiterzumachen. Aber ich kapituliere nicht vollständig, denn eigens für solche Fälle habe ich eine mir virtuelle Maschine aufgesetzt, deren Integrität ich im Gegensatz zu meinem Arbeitsrechner bedenkenlos aufs Spiel setzen kann. Und da kann ich es auch mit dem Webbrowser machen.

Und, wie verdient unser Spammerchen jetzt sein Geld?

Screenshot der betrügerischen Dating-Site, bei der die Reise schließlich endet

Aha, mit Affiliate-Spam für Dating-Betrug verdient er sein Geld. Wie er allerdings auf die Idee kommt, dass naive Klickopfer seiner Kommentarspam sofort von Geldverdienen auf den Austausch von Körperflüssigkeiten umschalten können, bleibt ein bisschen rätselhaft. Vermutlich spiegelt sich hier die bizarre geistige Welt des Spammers, deren Assoziationsketten für mich nicht leicht nachvollziehbar sind. :D

Ihr Páypal Konto wurde eingeschränkt

Mittwoch, 10. Januar 2018

Huch, wie ist die denn durch den Spamfilter geflutscht?

Von: Paypál <service@paypal.com>

Der Absender ist gefälscht. Die Spam hat niemals einen Server von PayPal gesehen. Mein Exemplar dieser Phishing-Spam wurde übrigens über einen gemieteten Server eines Hosters aus den USA versendet. Natürlich mietet ein Verbrecher so einen Server nicht unter Angabe seines eigenen Namens und bezahlt ihn nicht mit seiner eigenen Kreditkarte, so dass vermutlich mal wieder einem Menschen, der bereits betrogen wurde, als kleine kriminelle „Zusatzleistung“ auch noch die Freude bevorsteht, dass gegen ihn wegen Betrugs ermittelt wird. :(

Lustig, dass „PayPal“ seine eigene Firmierung nicht richtig schreiben kann, so dass es nacheinander zu der Schreibweise „Páypal“ (im Betreff) und „Paypál“ (in der gefälschten Absenderadresse) kommt. Woran das liegt? Na, es liegt daran, dass diese Spam nicht von PayPal kommt.

Deshalb ist man ja auch sehr zurückhaltend mit der Preisgabe von Daten. Auch gegenüber irgendwelchen Unternehmen. Aber erst recht, wenn man in einer E-Mail dazu aufgefordert wird, auf irgendeiner Website Daten einzugeben.

Wir helfen Ihnen bei Problemen mit einer Transaktion.

Das ist ja nett! :mrgreen:

Wichtige Kundenmitteilung
Zum Datenabgleich

Ich komme später noch zum Link.

Guten Tag,

Dass diese Spammer aber auch immer so genau wissen, wie ich heiße!

leider müssen wir Ihnen mitteilen, dass wir Ihr Páypal Konto vorübergehend eingéschränkt haben. Um Ihr Konto wieder freizuschalten nutzen Sie bitte den oben angegebenen Link.

Ah, „eingeschränkt“ gibt es jetzt auch mit einem accent aigu. Vermutlich reicht dieses eine Wort in vielen Fällen schon aus, damit die betrügerische Spam nicht mehr durch den Spamfilter kommt, und deshalb denken sich die Verbrecher halt neue Schreibweisen aus.

Hier steht übrigens zwischen den Zeilen etwas ganz Wichtiges, wenn man sich vor Phishing schützen möchte. Wer nicht betrogen werden will und sich weiteren, teils jahrelangen Ärger ersparen möchte, der klickt natürlich niemals in eine E-Mail, sondern legt sich ein Lesezeichen im Webbrowser an und nutzt dieses. Ein Phisher hat nur eine Chance bei Menschen, welche die schlechte und gefährliche Angewohnheit haben, in E-Mails zu klicken – denn nur diese Menschen können vom Phisher mit einem Link auf die betrügerisch nachgeahmten Websites gelotst werden. Wer diese schlechte und gefährliche Angewohnheit hat, sollte sie sich unbedingt abgewöhnen.

Bitte halten Sie zum Datenabgleich Ihre Bankverbindung sowie Kreditkarten Daten zu Verfügung.

Ja, ist klar!

Das Deppen Leer Zeichen in „Kreditkarten Daten“ sollte allerdings auch begriffsstutzige Zeitgenossen aufmerksam machen, dass hier etwas nicht stimmt.

Bitte achten Sie darauf das Ihre Angaben mit denen bei uns hinterlegten übereinstimmen. Ansonsten besteht die Gefahr das Ihr Konto dauerhaft gesperrt wird.

Ja, ist klar!

Mit denen bei euch hinterlegten… :D

Wir bitten um Ihr Verständnis.

Nein!

Übrigens, der Link.

Der geht natürlich nicht in die Domain von PayPal, sondern über den URL-Kürzer Bitly. Die Verwendung eines URL-Kürzers in einer HTML-formatierten Mail ist natürlich überflüssig, und außerdem würde PayPal so etwas niemals tun, weil damit die Geschäftsbeziehung gegenüber einem Dritten geoffenbart würde. Stattdessen würde PayPal einen direkten Link auf eine Website in seiner eigenen Domain setzen… außer manchmal:(

Mal schauen, wo die Reise hingeht

$ lynx -mime_header http://bit.ly/2ErK3eI | grep ^Location
Location: https://paypal.de-sicherer-login.com/script.php
$ _

Aha, es geht in eine Subdomain der Domain de (strich) sicherer (strich) login (punkt) com, die zu…

$ dig paypal.de-sicherer-login.com

; <<>> DiG 9.10.3-P4-Ubuntu <<>> paypal.de-sicherer-login.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 5125
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;paypal.de-sicherer-login.com.	IN	A

;; ANSWER SECTION:
paypal.de-sicherer-login.com. 2741 IN	CNAME	de-si.5a55c254.2018.cbricdns.com.

;; AUTHORITY SECTION:
2018.cbricdns.com.	600	IN	SOA	ns-10.awsdns-01.com. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400

;; Query time: 42 msec
;; SERVER: 127.0.1.1#53(127.0.1.1)
;; WHEN: Wed Jan 10 13:45:28 CET 2018
;; MSG SIZE  rcvd: 177

$ whois cbricdns.com | grep WHOIS
   Registrar WHOIS Server: whois.godaddy.com
$ whois -h whois.godaddy.com cbricdns.com | grep ^Registrant
Registrant Name: TJ Jung
Registrant Organization: Cloudbric Corp
$ _

…einer lustigen Domain eines Cloud-Anbieters und offenbar auch Dienstleisters für dynamisches DNS aufgelöst wird. Zum Glück für den Rest der Welt ist der Stecker bereits gezogen, so dass ich leider keinen Screenshot der aktuellen Phishing-Seite machen kann. Es wird sich jedoch um eine „liebevoll“ nachgemachte Login-Seite von PayPal gehandelt haben, die in ein paar weiteren Schritten eine Menge weiterer Daten für betrügerische „Geschäfte“ abfragt.

Aber wer niemals in eine E-Mail klickt, kann da ja gar nicht landen und auch nicht aus Versehen einer Betrügerbande Zugriff auf das PayPal-Konto, das Bankkonto und die Kreditkarte gewähren. Deshalb klickt man ja auch niemals in eine E-Mail

Verifizierung Ihres Amazon Kontos notwendig

Samstag, 9. Dezember 2017

Oh, wie schön. Ein Deppen Leer Zeichen gleich im Betreff. Aber ich habe gar kein Amazon-Konto.

Von: Amázon <info@amaz-check09.bid>

Und Amazon kann seine eigene Firmierung nicht mehr richtig schreiben, so dass es zur Schreibweise „Amázon“ kommt. Das ist aber schade, nachdem die Marke „Amazon“ mit so hohem Aufwand eingeführt wurde. :mrgreen:

Wer es immer noch nicht gemerkt hat: Diese E-Mail ist nicht von Amazon, sondern eine Spam. Amazon versendet solche Mails nicht. Absender dieser Spam sind Kriminelle, die an die Zugangsdaten anderer Menschen kommen wollen, um mit diesen Zugangsdaten Betrugsgeschäfte zu machen.

Samstag, 09. Dezember 2017

In der Tat, das Datum stimmt. Es hätte aber auch im Mailheader gestanden und ist somit eine völlig überflüssige Angabe, die offenbar nur Eindruck machen soll. Kein fühlender, bewusster Mensch schreibt das aktuelle Datum in eine E-Mail.

Neue Meldung von Ihrem Kundenservice

So so, von meinem Kundenservice. Und, was soll mir diese Zeile Text nun sagen? Dass ich eine „Meldung“ von Leuten vor mir habe, die so tun, als seien sie Amazon, habe ich schon längst mitbekommen.

Sehr geehrter Kunde,

Das ist nicht so ganz mein Name. :D

wegen einer Gesetzesänderung sind wir verpflichtet Ihre Adressdaten sowie Ihre Zahlungsdaten zu überprüfen und eventuell zu aktualisieren.

Oh, eine Gesetzesänderung? Welches Gesetz wurde denn geändert, und wann wurde die Gesetzesänderung durch Veröffentlichung im Bundesgesetzblatt gültig? Das ist eine HTML-formatierte Mail, ihr könntet sogar die entsprechende Ausgabe verlinken. Aber ihr gebt noch nicht einmal ein Gesetz an, geschweige denn einen Paragrafen, sondern sprecht in allgemeinstmöglicher Form von einer Gesetzesänderung, die euch zum Handeln nötigt.

Und jetzt schickt ihr sicherlich jemanden bei mir vorbei, der sämtliche von mir angegebenen Daten verifiziert und aktualisiert, indem er sich entsprechende Dokumente von mir vorlegen lässt, mit meinen Angaben vergleicht, Änderungen und Unstimmigkeiten sorgfältig notiert und das Ergebnis seiner Bemühungen mit seiner Unterschrift bestätigt. Darauf freue ich mich schon. Endlich gibt es wieder Arbeit in Deutschland! :D

Aber nein:

Bitte gehen Sie für weitere Informationen auf den nachfolgenden Link und führen Sie die Verifikation Ihres Kontos durch.

Anstelle eines Verfahrens, das einen wirklichen Nutzen für die Prüfung (so hieß die „Verifizierung“ oder „Verifikation“, als man hier noch Deutsch sprach) der Daten haben könnte, gebt ihr mir einfach die Gelegenheit, eventuelle Falschangaben noch einmal zu machen und euch dabei alle möglichen Daten mitzuteilen, die ihr schon längst kennt. Das ist – wenn ihr wirklich Amazon wäret – ein völlig unnützer Aufwand, der niemanden etwas bringt. Es würde nur etwas bringen, wenn ihr nicht Amazon wäret und diese Daten für kriminelle Geschäfte missbrauchen würdet.

Weiter zur Verifizierung

Der Link geht natürlich nicht in die Website von Amazon. Wo der Link hingeht, wurde über den URL-Kürzer Bitly verschleiert – ein Vorgehen, dass völlig sinnlos wäre, wenn die Mail von Amazon käme. Es ist ja genug Platz in der Mail. Es ist nur sinnvoll, wenn Spamfilter ausgetrickst werden sollen. Bei Bitly gibt es dann eine Weiterleitung…

$ lynx -mime_header http://bitly.com/2y9vSqQ | grep ^Location:
Location: https://amazon.de-update.com/script.php
$ _

…in eine Subdomain der wenig Vertrauen erweckenden Domain de (strich) update (punkt) com, die mit Amazon nichts zu tun hat und…

$ whois de-update.com | grep WHOIS
   Registrar WHOIS Server: whois.PublicDomainRegistry.com
$ whois -h whois.publicdomainregistry.com de-update.com | grep ^Registrant
Registrant Name: Domain Admin
Registrant Organization: Privacy Protect, LLC (PrivacyProtect.org)
Registrant Street: 10 Corporate Drive   
Registrant City: Burlington
Registrant State/Province: MA
Registrant Postal Code: 01803
Registrant Country: US
Registrant Phone: +1.8022274003
Registrant Phone Ext: 
Registrant Fax: 
Registrant Fax Ext: 
Registrant Email: contact@privacyprotect.org
$ _

…über einen Dienstleister anonym betrieben wird. Alles, was man auf der zu Phishing-Zwecken „liebevoll“ nachgemachten Amazon-Website angibt…

Screenshot der Anmeldemaske der Phishing-Site

…geht nicht etwa zu Amazon, sondern direkt an Verbrecher. Wer darauf reinfällt, holt sich erheblichen, oft jahrelangen Ärger in sein Leben, wenn seine Identität für Betrugsgeschäfte aller Art kriminell missbraucht wird.

Für mögliche Unannehmlichkeiten entschuldigt sich das Team von Amazon.de und schenkt Ihnen nach erfolgreicher Verifizierung einen Gutschein in Höhe von 15 Euro. Die Versendung des Gutschein Codes kann einige Stunden dauern.

Das ist neu im Phishing. Ein Appell an die dumme und verdummende Gier. Ich befürchte, dass das funktioniert.

Mit freundlichen Grüßen
Ihr Kundenservice von Amazon.de

Freundlich wie eine Ohrfeige
Deine Betrügerbande

Dies ist eine automatisch versendete Hinweis. Bitte antworten Sie nicht auf diesen Hinweis, da die Adresse nur zur zum Versand von E-Mails eingerichtet ist.

Es ist mal wieder wie so oft in der Spam: Die eigentliche Botschaft ist geschrieben, die Gedanken der Verbrecher sind schon wieder im Bordell und es schleichen sich kleine Fehlerchen ein. Zum Beispiel eine grammatische Geschlechtsumwandlung zu „die Hinweis“. :D

Wie man sich vor Phishing schützt? Das ist im Grunde ganz einfach. Man höre damit auf, in E-Mails zu klicken! Die Webbrowser haben seit 1994 eine ausgesprochen praktische Lesezeichenfunktion, so dass man häufig besuchte Websites sehr einfach und sogar ohne einen Tastendruck immer wieder ansteuern kann, nachdem man sie als Lesezeichen gesetzt hat. (Nutzer von Microsoft-Browsern lesen hier „Favoriten“ und „Favorit“.) Wenn man die Websites ausschließlich über die Lesezeichen seines Browsers ansteuert und folglich niemals durch einen Klick in einer E-Mail, haben die Phisher keine Chance. Im Falle dieser Spam hieße das: Statt eines Klicks auf den Link in der Spam würde die Website von Amazon direkt aufgerufen, was ebenfalls nur ein Klick ist. Wenn auf Seiten Amazons wirklich etwas vorläge, würde es einem auch auf der Website von Amazon angezeigt. Und wenn das nicht der Fall ist, hat man mit dieser Vorsicht einen kriminellen Angriff abgewehrt.

So lange die großen Internetunternehmen (und die Kreditinstitute) sich – übrigens ohne vernünftigen oder auch nur nachvollziehbaren Grund – weigern, ihre E-Mail digital zu signieren, ihre Kunden über Bedeutung und Prüfung einer digitalen Signatur aufzuklären und damit den Phishing-Sumpf auszutrocknen, gibt es keinen anderen Schutz vor Phishing als diesen einen. Leider werden die Unternehmen nicht dafür in Haftung genommen, dass sie ein Umfeld schaffen, in dem diese betrügerische Kriminalität extrem einfach in der Durchführung ist.

Kontoeinschränkung – Bitte bestätigen Sie Ihre Daten

Freitag, 11. August 2017

Das ist mal ein bisschen anders…

Von: „PayPal Service Team“ <service.team@paypal.de>

Sollte diese Nachricht nicht richtig angezeigt werden, klicken Sie bitte hier

Natürlich ist der Absender gefälscht, und zwar zur Abwechslung einmal so, dass naive Menschen wirklich daran glauben können, die Mail käme von PayPal. Und natürlich ist da nicht mehr in der Spam, was dargestellt werden könnte. Der Link führt auch nicht zu PayPal, sondern er ist über den beliebten URL-Kürzer Bitly maskiert, um Spamfiltern die Arbeit zu erschweren.

PayPal würde niemals einen Link auf die eigene Website in einer E-Mail über Bitly kürzen. Zum einen gibt es dafür keinen technischen Grund, die Textlänge in einer E-Mail ist ja nicht beschränkt, und sollten kürzere Links (etwa für die umbruchlose Darstellung in einer Reintextmail – die vorliegende Spam ist HTML-formatiert, so dass sich das Problem gar nicht stellt) doch einmal gewünscht sein, so könnte PayPal nahezu mühelos einen eigenen Weiterleitungsdienst für eigene Zwecke implementieren. Und zum zweiten würde PayPal damit die Zugriffe seiner Kunden auf die PayPal-Website für einen Dritten, nämlich Bitly, trackbar machen. So etwas ist eine ganz schlechte Idee, wenn es um Geld geht. So etwas macht mit Sicherheit niemand, der einen Zahlungsdienst anbietet.

Der so maskierte Link führt nach der Weiterleitung durch Bitly…

$ lynx --mime-header http://bit.ly/2ftsROw | grep ^Location
Location: http://paypal.de-account-aktualisierung.gdn/
$ _

…schließlich in eine Website in eine Subdomain von de (strich) account (strich) aktualisierung (punkt) gdn, die natürlich nicht die Domain von PayPal ist. Die Subdomain paypal kann darüber nur bei Menschen hinwegtäuschen, die überhaupt keine technischen Kenntnisse mehr haben… oh… das sind wohl beinahe alle Menschen aus der „Generation Smartphone“. Jeder, der eine Domain verwaltet, kann dort beliebige Subdomains einrichten.

Ich hätte ja gern meinen obligatorischen Screenshot der mutmaßlichen Phishing-Site¹ gemacht, aber…

$ host paypal.de-account-aktualisierung.gdn
paypal.de-account-aktualisierung.gdn has address 136.243.175.176
$ ping -c 16 -W 5 136.243.175.176
PING 136.243.175.176 (136.243.175.176) 56(84) bytes of data.

--- 136.243.175.176 ping statistics ---
16 packets transmitted, 0 received, 100% packet loss, time 14996ms

$ _

…der von den Spammern gemietete Server scheint schon abgeklemmt worden zu sein. Dafür einen warmen Dank an die Hetzner Online GmbH. So schnell müsste das immer gehen! ;)

Grundsätzlich gelten jedoch drei Dinge, denn so viel Glück wird man nicht immer haben:

  1. PayPal versendet solche E-Mails nicht. Die E-Mail von PayPal ist ohne weiteres Geklicke lesbar. PayPal ist dazu imstande, eine E-Mail zu verfassen, in der man den Text auch lesen kann. Jeder aufgeweckte Achtjährige ist nämlich dazu imstande. Warum sollte PayPal im Kontakt zu seinen Kunden hinter dieses Niveau zurückfallen?
  2. PayPal wird niemals einen Link auf die eigene Website über einen externen Kürzer wie Bitly maskieren und damit ohne technischen Grund einem Dritten eine Datensammlung über den Zugriff auf die Website eines Finanzdienstleisters ermöglichen. So etwas machen wirklich nur Spammer, die verhindern wollen, dass die von ihnen benutzten Domains binnen weniger Viertelstunden auf den einschlägigen Blacklists stehen, so dass ihre Spams nicht mehr ankommen.
  3. Wenn man sich angewöhnt, niemals in eine E-Mail zu klicken, sondern einfach die jeweilige Website direkt aufzurufen – die Webbrowser haben zu diesem Zweck seit 1994 eine ausgesprochen praktische Lesezeichenfunktion – dann kann man nicht auf Phishing über eine E-Mail hereinfallen und fängt sich übrigens auch nicht so leicht Schadsoftware ein, weil man keine Websites von spammenden Verbrechern besucht. Wenn es ein Problem bei PayPal, Amazon, eBay, Facebook, etc. gibt, dann wird man auf den jeweiligen Websites nach der Anmeldung deutlich darauf hingewiesen. Es besteht kein Grund, in die E-Mail zu klicken, aber es ist gefährlich.

Diese Spam ist ein Zustecksel meines Lesers M.S. – Danke!

¹Es ist nicht sicher, dass es sich hier um Phishing handelt – im Moment ist wieder sehr viel Schadsoftware unterwegs, die ebenfalls in kurz gefassten E-Mails, dort allerdings meist als Anhang, transportiert wird.

Validierung notwendig

Donnerstag, 22. Juni 2017

Von: „Amazon.de“ <info@amazon.eu>

Wie immer in der Spam ist der Absender gefälscht.

Amazon.de-Logo

Auch wie man Grafiken in einer Spam verwendet, um beim Opfer einen falschen Eindruck zu erwecken, hat der Absender durchschaut.

Datum: 21.06.2017

Damit auch etwas Wahres in der Spam steht, hat der Spammer das Datum hineingeschrieben. Das ist zwar völlig unnötig und dumm, weil es auch im Mailheader steht, aber es sieht so schön förmlich aus und es ist so einfach. Außerdem macht Amazon es auch.

Guten Tag Tobias Rodde,

In der mir vorliegenden Spam stimmte die namentliche Ansprache nicht. In vielen anderen Fällen wird sie stimmen. Die Spammer haben eine große, zusammengetragene Datenbank aus Zuordnungen von Namen zu E-Mail-Adressen. Wo sie diese Daten herhaben? Aus vielen Quellen.

Es gelten neue Mindestanforderungen für die Sicherheit von Internetzahlungen § 21 II AgNwV Aus diesem Grund sind wir dazu verpflichtet, Ihre Idendität [sic!] in regelmäßigen Abständen zu überprüfen.

Nun, eine Verordnung, die ihre gegenwärtig gültige Fassung am 15. Oktober 2009 erhalten hat und am 31. Oktober 2009 in Kraft getreten ist¹, ist nicht wirklich „neu“. Aber der Spammer vertraut darauf, dass Menschen von einer derartigen Behauptung so eingeschüchtert sind, dass sie einfach vergessen, wozu man Internet-Suchmaschinen benutzen kann. Solche Leute stören sich auch nicht am Wort „Idendität“ neben der kryptischen Abk. für eine für den Online-Handel mit Gütern irrelevante Verordnung.

Achten Sie während der Überprüfung auf die richtige Eingabe Ihrer Daten, sollte das System Abweichungen zu den bereits hinterlegten Daten feststellen wird Ihr Amazon-Konto automatisch aus Datenschutzrechtlichen Gründen gesperrt. Sobald dieser Fall eintritt, ist eine Legitimation Ihrer Daten nur noch über den Postweg möglich.

Oh, der Rechtschreibbeauftragte ist mal kurz pinkeln gegangen.

Bitte nicht vertippen! Offenbar sind inzwischen viele der Menschen, die auf plumpes Phishing reinfallen, nicht mehr dazu imstande, ihre Anschrift, ihre Bankdaten und ihre Kreditkartennummer nebst allen Angaben halbwegs unfallfrei in eine Webseite einzugeben, die so aussieht, als käme sie von Amazon. Und das ist natürlich ärgerlich für den Phisher, wenn er zwar genug naive Opfer gefunden hat, aber dennoch seine Betrugsgeschäfte nicht durchziehen kann.

Da stellt sich nur noch eine Frage: Warum sollte man das tun?

Warum ist das notwendig?

Dieser Schritt ist notwendig, damit wir Sie als rechtmäßigen Inhaber Ihres Amazon-Kontos identifizieren können. Wir möchten dadurch auch verhindern, dass Dritte Zugang zu Ihrem Amazon-Konto erlangen und finanzielle Schäden verursachen.

Richtig, damit sich keine Betrüger des Amazon-Zuganges bemächtigen können. Sagt ein Betrüger in einer Phishing-Spam. Und das Beste an dieser „Identifikation“ als „rechtmäßiger Inhaber“ ist, dass ein behaupteter Betrüger, der sich des Zuganges bemächtigt hat, völlig sicher und zuverlässig als „rechtmäßiger Inhaber“ erkannt würde, weil er ja alle diese Daten einsehen konnte. Dieses vom Spammer behauptete Verfahren ist also noch sinnloser und dümmer als ein Virenschutz durch ein Heiligenbild, das man auf seinem Rechner aufklebt. Denn beim Heiligenbild schließe ich die mögliche Wirkung nicht aus… :mrgreen:

Weiter zur Bestätigung

Der Link ist indirekt über den URL-Kürzungsdienst bit (punkt) ly gesetzt. Amazon hätte so einen Umweg über einen Drittanbieter in einer HTML-formatierten E-Mail nicht nötig, denn es gibt keinen Grund, darin einen Link zu kürzen. Außerdem unterhält Amazon einen eigenen Linkkürzungsdienst, der sicherlich auch von Amazon benutzt würde, wenn der Bedarf bestünde.

Spammer haben es aber immer nötig, die Zieladresse ihrer giftigen, betrügerischen Links zu verbergen, denn die Spamfilter lernen relativ schnell, was Phishing-Seiten sind. Und das ist schlecht für einen Spammer, der davon lebt, dass seine Spams auch bei den Opfern ankommen.

Mal schauen, wo die Reise hingeht, wenn jemand auf den Link klickt:

$ location-cascade http://bit.ly/2tNK8Eh
301	http://bit.ly/2tNK8Eh
302	http://f3892.easyurl.net/
Found	http://chundmeinweed.com/radjesh1
$ lynx -mime_header http://chundmeinweed.com/radjesh1 | grep "^Location"
Location: https://amazon.de-kundeninfo-datavalidierung.com/wer/macht/parra/
$ _

Es geht in die Subdomain amazon der etwas unhandlichen Domain de (strich) kundeninfo (strich) datavalidierung (punkt) com, die natürlich nichts mit Amazon zu tun hat und erst vorgestern unter Angabe einer mutmaßlich missbrauchten Identität eines früheren Opfers dieser Phisher aus Schelsig (Hessen) eingerichtet wurde.

Die Phishing-Seite ist – die Spam ist ja inzwischen doch schon ein paar Stündchen alt – zum Glück bereits aus dem Internet entfernt. ;)

Wer einen Eindruck davon bekommen möchte, wie gegenwärtiges Phishing von Amazon-Zugängen (die dann für Betrugsgeschäfte aller Art missbraucht werden) aussieht, kann sich die Screenshots zu meiner Amazon-Phishingmail vom 5. Juni anschauen. Ich bin mir übrigens sehr sicher, dass diese Phishing-Spam von der gleichen Bande stammt und dass die hier verwendete Phishing-Seite genau so ausgesehen hätte, wenn sie noch verfügbar gewesen wäre.

Vielen Danke ihr ,
Ihr Amazon – Team

Hach ja, zum Ende der Spam nimmt die Konzentration des Rechtschreibbeauftragten doch immer sehr ab, weil die Gedanken schon wieder im Bordell sind und das ganze Geld aus Betrugsgeschäften bei Koks und Nutten verprassen…

Diese Phishing-Spam ist ein Zustecksel meines Lesers M.S., der übrigens kein Amazon-Nutzer ist oder werden möchte.

¹Ich habe eine Archivversion verlinkt, um den heutigen Stand zu dokumentieren, falls sich diese Verordnung in nächster Zeit einmal verändern sollte. Die jeweils aktuell gültige Fassung gibt es natürlich beim Bundesministerium für Justiz.

Ihr Nutzerkonto wurde eingeschränkt!

Montag, 5. Juni 2017

Von: Amazon.de <info@htimmermann.de>

Hey, Spammer! Wenn du schon einen Absender fälschst, dann kannst du es doch wenigstens überzeugend machen. So sieht doch jeder mit einem Minimum an Erfahrung noch vor dem eigentlichen Lesen, dass diese Mail in den Müll kann.

amazon.deSonntag, 04. Juni 2017
Bestellung: #287-705990652-528517669

Das Datum steht auch im Mailheader und wird dem Empfänger angezeigt (die Spam ist von gestern, 14:24 Uhr), und die wichtigtuerische Nummer ist nichtssagend. In eine E-Mail ein Datum hineinzuschreiben, ist gnadenlos dumm.

Sehr geehrter Kunde,

Wenn ich Kunde bei Amazon wäre – was ich nicht bin – dann wüsste Amazon auch einen Namen von mir und würde mich persönlich ansprechen. Spätestens jetzt ist klar, dass die Mail in den Müll kann.

Ihre Bestellung über 691,98 EUR bei Apple wurde storniert.

Aber ich habe gar nichts bestellt… :shock:

Die Prüfung Ihrer Bestellung hat ergeben, dass diese Transaktion möglicherweise nicht von Ihnen authorisiert wurde. Da es zu mehreren Unstimmigkeiten kam, haben wir diese Transaktion storniert und Ihr Amazon Konto vorrübergehend eingeschränkt.

Aha, es war ja auch gar nicht „von mir authorisiert“. Wie macht man das bei Amazon? Dass die mit digitalen Signaturen arbeiten, kann ich mir eher weniger vorstellen (obwohl es wünschenswert wäre), also kann es sich nur um Bullshit handeln – oder um die blühende Fantasie eines spammenden Idioten bei der Formulierung seiner Strunztexte. Der Idiot macht dann auch gleich weiter und faselt nebulös von „mehreren Unstimmigkeiten“, ohne auch nur eine Einzelheit anzudeuten. Und wegen diesem fluffigen Wölkchen aus schwafelhaften Behauptungen in einer Spam ist mein „Amazon Konto“ mit echtem Deppen Leer Zeichen jetzt erst einmal gesperrt. Und wenn ich das ändern will, erfordert das…

Weitere Details zu ihrer Bestellung, sowie weitere erforderliche Schritte, um die Einschränkung Ihres Kontos aufzuheben, finden Sie unten stehend.

…dass ich etwas tun muss. Wie immer beim Phishing.

Hui, „unten stehend“ – solche bürokratiepapiernen Ausdrucksweisen sind auch nicht gerade Hirn benutzend. Dieser unpersönlich-autoritäre Stil zieht sich noch weiter durch die Spam. Ich hoffe mal für Amazon, dass man dort bessere Formulierungen in der Ansprache der Kunden verwendet.

Wichtiger Tipp gegen Phishing: Wenn man eine solche E-Mail bekommt und sich nicht sofort völlig sicher ist, dass es sich um eine Spam handelt: Niemals in die E-Mail klicken. (Das ist übrigens eine gute generelle Regel für jede nicht digital signierte oder explizit vorher verabredete E-Mail.) Einfach die entsprechende Website (hier ist es Amazon, es sind aber auch gern Banken, eBay und alles, wo Geld umgesetzt oder gekauft wird¹) wie gewohnt im Browser aufrufen und dann dort anmelden! Dabei wird sofort klar, ob das in der Mail behauptete Problem vorliegt. Wenn sich das in der E-Mail behauptete Problem beim Besuch der Website nämlich nicht in den Weg stellt, hat man einen Phishing-Versuch erfolgreich abgewehrt, und es war überhaupt nicht weiter schwierig. Diese leicht zu erlernende Vorsicht kann – es gibt tatsächlich besser gemachtes Phishing als diese Spam – leicht eine Menge Geld und Ärger ersparen.

Einzelheiten Ihrer Bestellung

Bestellung: #287-705990652-528517669
aufgegeben am 3. Juni 2017

Apple iPhone 7 Smartphone (11,9 cm (4,7 Zoll), 32GB interner Speicher, iOS 10) matt-schwarz

Zustand: Neu
Verkauft von: Apple
Versand durch: Amazon

EUR 684,99
Zwischensumme: EUR 684,99
Verpackung und Versand: EUR 6,99
Endbetrag: EUR 691,98
Gewählte Zahlungsart: Bankeinzug

Hui, der Spammer kann Tabellen in eine HTML-formatierte Spam fummeln. Das kann aber nicht jeder! :D

Leider war nach dieser anstrengenden und hirnenden HTML-Arbeit die verfügbarbare Sorgfalt des Spammers erschöpft, die Gedanken des Spammers wandten sich dem Nachmittag im Bordell zu und deshalb geht die bis jetzt ziemlich unauffällige Rechtschreibung ein bisschen verloren.

Um Ihr Nutzerkonto weiterwhin [sic!], wie gewohnt, [sic! Kommafehler.] nutzen zu können, ist eine kurze Überprüfung Ihrer Identitätit [sic!] notwendig. Um eine weitere unautohorisierte [sic!] Nutzung zu vermeiden, ist dieser Schritt notwendig [sic! Doppelt gemoppelt.].

Meine Daten bestätigen

Neben der normalen Authorisierung (zum Beispiel durch Benutzername und Passwort) gibt es jetzt auch die Autohorisierung und „Überprüfung der Identitätit“ durch erneute Eingabe von Daten bei einem Laden, der diese Daten doch schon längst hat. Der Link auf dem Klickeknöpfchen ist über den URL-Kürzungsdienst bit (punkt) ly maskiert, aber erfreulicherweise…

$ mime-header "http://bit.ly/2qU5BcQ"
http://bit.ly/2qU5BcQ
  HTTP/1.1 302 Found
  Server: nginx
  Date: Mon, 05 Jun 2017 11:16:12 GMT
  Content-Type: text/html; charset=utf-8
  Content-Length: 211
  Connection: close
  Cache-Control: private, max-age=90
  Location: https://bitly.com/a/warning?hash=2qU5BcQ&url=https%3A%2F%2Fwww.secure-verify-amaz-on-kundensicherheit.com%2Faz_script%2F
$ _

…hat schon jemand den Missbrauch des Dienstes an bit (punkt) ly gemeldet, und deshalb gibt es dort eine deutliche Warnseite statt einer stillen Weiterleitung auf eine Betrugsseite von Phishern:

Screenshot der Warnseite von bit.ly für eine als Spam gemeldete URL

Danke dafür! ;)

Ohne dieses beherzte Einschreiten von bit (punkt) ly würden die Opfer des Phishings mit einer „liebevoll“ nachgemachten Amazon-Anmeldeseite in der Domain secure (strich) verify (strich) amaz (strich) on (strich) kundensicherheit (punkt) com konfrontiert und erhielten die Möglichkeit, dort ihre Amazon-Anmeldung und ein paar weitere Daten an Verbrecher zu verraten. Das sieht dann so aus:

Anmeldeseite

Preisgabe der Zugangsdaten zur Amazon-Website. Diese sind bereits für einen Betrüger missbrauchbar.

Meldeanschrift und Geburtsdatum angeben

Preisgabe der Meldeanschrift und des Geburtsdatums – dies sind übrigens Daten, die für einen kriminellen Identitätsmissbrauch völlig hinreichend sind, und sie gehen an gewerbsmäßige Betrüger.

Kreditkartendaten und Kontoverbindung

Preisgabe der Bankverbindung, zusammen mit einem kinderleicht missbrauchbaren Vollzugriff auf die Kreditkarte.

Wer durch diese drei Schritte gegangen ist, hat ein Problem für die nächsten Jahre, denn mit diesen Daten, mit der Kreditkarte und der Bankverbindung werden alle nur erdenklichen Betrugsgeschäfte gemacht. Ich empfehle unbedingt, Strafanzeige zu erstatten und Kontakt mit der Bank aufzunehmen, um weiteren Schaden abzuwenden.

Sie werden zum Schluss an die Konfliktlösung von Amazon.de weitergeleitet. Wir bitten Sie, insofern Sie diese Bestellung nicht getätigt haben, um weitere Schwierigkeiten zu vermeiden, diesen Schritt durchzuführen.

Oh, jetzt ist das Deutsch der Spam aber ein bisschen verschroben.

Wir hoffen auf Ihr Verständnis und verbleiben. [sic! Unpassender Punkt.]

mit freundlichen Grüßen
Amazon.de

Hoffen könnt ihr auf mein Verständnis, so lange ihr wollt. :D

So, und jetzt noch ein länglich formuliertes Augenpulver, dass der Spammer vermutlich aus einer echten Mail von Amazon rauskopiert hat:

Artikel mit dem Hinweis „Versand durch Amazon“ werden bei einem Drittanbieter gekauft, aber von einem unserer Logistikzentren an Sie verschickt. hierzu zählen auch Artikel, die sie über Amazon.de Warehouse Deals erwerben. Warehouse Deals ist ein Handelsname der Amazon Eu S.à.r.l..

Wir weisen darauf hin, dass Verkäufer möglicherweise zusätzliche Informationen, wie beispielsweise die Ust-Identifikationsnummer anfragen werden, um korrekte Rechnungen ausstellen zu können.

Bitte beachten Sie: Diese E-Mail dient lediglich der Bestätigung des Einganges Ihrer Bestellung und stellt noch keine Annahme Ihres Angebotes auf Abschluss eines Kaufvertrages dar. Ihr Kaufvertrag für einen Artikel kommt zu stande, wenn wir Ihre Bestellung annehmen, indem wir Ihnen eine E-Mail mit der Benachrichtigung zusenden, dass der Artikel an Sie abgeschickt wurde.

Aha! Eine E-Mail, die mich über eine vorübergehende Sperrung meines „Amazon Kontos“ mit dem Deppen Leer Zeichen informiert, dient „lediglich der Bestätigung des Einganges meiner Bestellung“. Gegen Ende ihrer Spam werden die Spammer oft ein wenig nachlässig, weil ihre Gedanken sich schon damit zu beschäftigen beginnen, wo sie das Geld anderer Leute verprassen können.

Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.

Dies ist eine millionenfach versendete Spam mit gefälschtem Absender.

¹Auch Social-Media-Sites wie Facebook, Twitter und dergleichen sind bei Phishern beliebt, weil sie es zum einen ermöglichen, bei den Kontakten einen Betrug der Marke „Ich sitze hier in Paris fest, wurde beklaut, Geld weg, keine Papiere, kannst du mir kurz über Western Union dreihundert Euro senden, damit ich hier wegkomme, ich zahle sie dir nächste Woche zurück“ einzuleiten und zum anderen ermöglichen, bei Betrugsgeschäften unter falscher Identität aufzutreten – insbesondere, wenn man sich bei anderen Dienstleistern im Web „bequem“ über Twitter, Facebook, Google anmeldet, statt jedesmal ein anderes Passwort zu benutzen.

Neues Authentifizierungsverfahren

Freitag, 19. Mai 2017

Keine Panik! Diese Mail kommt nicht von Amazon. Auch, wenn sie ein Amazon-Logo enthält. Jedes Kind kann eine derartige Grafik von „irgendwo aus dem Web“ mitnehmen und in eine HTML-formatierte Spam verbasteln.

Von: "Amazon.de" <service@amazon.co.uk>

Natürlich ist auch der Absender gefälscht. Wie der Spammer auf die Idee kommt, dass deutsche Kunden vom Support des britischen Amazon angeschrieben werden könnten, weiß ich nicht. Vielleicht macht Amazon das ja wirklich so. Das wäre zwar ein bisschen dumm, weil Amazon dann auf einer Mailadresse Schriftverkehr in vielen verschiedenen Sprachen bekäme, der erst einmal sortiert werden muss, und es wäre auch aus Kundensicht ein wenig verwirrend, aber was weiß ich, wie Amazon seinen Laden organisiert. Wahrscheinlicher ist es allerdings, dass der Spammer hier ein bisschen dumm ist. ;)

Logo: amazon.de
Guten Tag Tobias Rodde,

Ich will es mal so sagen: Der Empfänger hieß anders. Völlig anders. Woher der Spammer den Namen genommen hat, bleibt unklar. Ich halte es aber für möglich, dass etliche Empfänger dieser Phishing-Spam mit ihrem richtigen Namen angesprochen werden. Vermutlich ist dem Spammer beim Zusammenführen und Bereinigen seiner Datenbank die Zuordnung von Namen und Mailadressen ein bisschen durcheinandergeraten. Wenn er in den nächsten Tagen einen aufgeweckten Achtjährigen gefunden hat, der es für ihn richtig macht, wird dieses kleine Problemchen sicherlich beseitigt sein.

Aber ob dann der folgende Absatz eine gute Kundenansprache ist?

Diese E-Mail legt eine Reihe von Mindestanforderungen im Bereich der Sicherheit von Internetzahlungen fest. Die EBA-Leitlinien basieren auf den Vorschriften der Richtlinie 2007/64/EG2 („Zahlungsdiensterichtlinie“, „PSD“) über die Informationspflichten für Zahlungsdienste sowie die Pflichten von Zahlungsdienstleistern bei der Erbringung von Zahlungsdiensten . Überdies schreibt Artikel 10 Absatz 4 der PSD vor, dass Zahlungsinstitute über eine solide Unternehmenssteuerung sowie angemessene interne Kontrollmechanismen verfügen müssen.

Aha, und was hat der Kunde damit zu tun? Richtig: Nichts hat der Kunde damit zu tun, denn es betrifft ihn gar nicht. Weshalb steht es dann in der Spam? Richtig: Dieses von irgendwo abgeschriebene bürokratisch-juristische Geschwafel ohne jegliche Bedeutung für einen Kunden einer Internetklitsche hat genau eine Funktion. Es soll den Empfänger beeindrucken und einschüchtern.

Vielleicht freut sich der Amazon-Kunde ja auch darüber, dass sich Amazon (angeblich) im Mai des Jahres 2017 einmal dazu bequemt hat, sich um die Umsetzung einer EU-Richtlinie vom 11. November 2007 zu bemühen. Nein, diese literarisch ungenießbare EU-Juristenprosa braucht niemand zu lesen, aber auf der ersten Seite steht das Datum, und im Gegensatz zum dummen, asozialen und kriminellen Spammer, der hier ebenfalls in einer HTML-formatierten Spam darauf Bezug nimmt, gebe ich gern die Quellen an. Erfreulicherweise gibt es ja inzwischen so ein Internet, und natürlich sind die Veröffentlichungen des Amtsblattes der Europäischen Union auch dort verfügbar. ;)

Für Online-Zahlungen bedeutet dies, dass verpflichtend eine neue, sicherere Methode zur Kundenauthentifizierung eingeführt werden muss. Um die Sicherheit Ihrer Kundendaten zu gewährleisten ist ein Abgleich der hinterlegten Informationen obligatorisch.

Und, was hat der Kunde mit der Implementation einer neuen Methode zur Kundenauthentifizierung zu tun? Richtig: Nichts. Das ist eine Angelegenheit für Programmierer, und im Idealfall merkt der Kunde gar nichts davon.

Aber dem Spammer geht es mit seinem wirren Geschwurbel um etwas anderes, nämlich einen „Abgleich der hinterlegten Informationen“. Denn dem Opfer dieses Phishings soll glauben gemacht werden, dass es aus irgendeinem Grund (wissenschon, dummes EU-Recht) erforderlich sein soll, lauter Daten, die bei Amazon längst bekannt sind, noch einmal auf einer angeblichen Website von Amazon einzugeben. Natürlich gehen diese Daten nicht zu Amazon, sondern direkt zu gewerbsmäßigen Betrügern, was im Falle des Amazon-Logins sowie eventueller Kreditkarten- und Bankdaten sehr unangenehm für das Opfer dieses Phishings werden kann. Denn die Kriminalpolizei schläft nicht und wird schnell vor der Türe stehen, wenn sie dem Gelde zu den Verbrechern folgen will.

Übrigens: Es ist immer und ausnahmslos Unsinn, wenn man längst bekannte Daten wegen irgendeines Bullshits noch einmal eingeben soll. Diesen Unsinn kann man nur in Phishing-Spams lesen.

Bitte achten sie während des Authentifizierungsverfahrens auf mögliche Fehleingaben, sollten wir eine Abweichung zu den bei uns hinterlegten Daten feststellen, ist eine Sperrung Ihres Accounts unvermeidlich.

Das heißt zu gut Deutsch: „Wenn sie so doof sind, alle ihre bei Amazon bekannten Daten noch einmal einzugegeben, weil sie in einer Spam darum gebeten wurden, dann machen sie das wenigstens korrekt, damit unser Betrugsgeschäft reibungsloser läuft“. :mrgreen:

Konto bestätigen

Der Link geht auf eine Adresse, die über den URL-Kürzer bit.ly maskiert wurde, um Spamfiltern die Abfrage von Blacklists zu erschweren. Das richtige Amazon würde niemals mit einem solchen „Trick“ arbeiten.

Will ich doch mal nachschauen, wo die Reise hingeht:

$ lynx -mime_header "http://bit.ly/2qxUl9u" | grep "^Location"
Location: http://tinyurl.com/mvezu75
$ _

Aha, es geht von einem URL-Kürzer auf den nächsten URL-Kürzer. Der kürzt dann zwar nicht mehr, aber es soll ja auch die Spamfilterung erschwert und nicht wirklich gekürzt werden. Für solche Umleitungsorgien habe ich mir zum Glück mal ein kleines Skript¹ gemacht, weil sie eine Zeitlang in der Binäre-Optionen-Spam mit großer Penetranz genutzt wurden.

$ location-cascade "http://bit.ly/2qxUl9u"
301	http://bit.ly/2qxUl9u
301	http://tinyurl.com/mvezu75
301	http://judenurl.com/slowdownmonkey83
302	https://de-kundencenter-authentifizierung.com/wer/macht/parra/
Found	/795722/DEJApbOkS90MF8q/5VPeQwAXmqEjx6b/427610010560/oOkLqQjKN3YtwWp/sEN42eBULqQaMJF/
$ _

Oh, es geht in eine tolle, lange Domain, die von DE, Kundencenter und Authentifizierung faselt, aber nichts mit Amazon zu tun hat. Wer hat denn diese Domain registriert? Hui, ein whois offenbart, dass da bei der Registrierung richtige Adressdaten aus Dortmund angegeben wurden, mutmaßlich die Anschrift eines Menschen, dessen Identität von Kriminellen missbraucht wird und der jetzt mehrere Jahre seines Lebens Ärger mit dieser ganzen kriminellen Scheiße haben wird². Deshalb ist man immer sehr sparsam mit seinen persönlichen Daten und gibt diese niemals leichtfertig irgendwo an. Das mag in einer Zeit, in der überall erwartet wird, dass man naiv und unvorsichtig mit Daten umgeht, antiquiert wirken, aber wenn leichtgemachter gewerbsmäßiger Betrug auf Kosten des eigenen Lebens die neue Modernität ist, sollte niemand ein Problem damit haben, ein bisschen antiquiert zu sein. Natürlich kann man dann auch viele Angebote im gegenwärtigen Internet nicht nutzen, die erwarten, dass – oft ohne sachlichen oder technischen Grund – weit in die Privatsphäre hineinragende Daten eingegeben werden. Insbesondere rate ich strikt davon ab, das Geburtsdatum anzugeben. Es ist niemals erforderlich.

So, jetzt noch der Blick auf die Website… oh! Da gibt es jetzt noch eine Weiterleitung:

Screenshot einer Seite bei sedoparking.com, auf die jetzt weitergeleitet wird. -- de-kundencenter-authentifizierung.com -- Sie sind der Domain-Eigentümer und möchten wissen, wieso diese Domain anders als die anderen geparkten Domains aussieht? INFOS HIER...

Da hat wohl schon jemand den Stecker vom Server gezogen. Danke! ;)

Mit freundlichen Grüßen,
Ihr Amazon-Team

„Mein Amazon-Team“ ist das nur in einem sehr skurrilen Sinn des Wortes.

Mit dieser Servicemitteilung informieren wir Sie ?ber wichtige ?nderungen bez?glich Ihres Amazon Kontos.
Copyright © 1998-2017 Amazon.com. Alle Rechte vorbehalten.

Immer wieder das Gleiche bei den dummen Spammern. Sie haben ihre eigentliche Botschaft rübergebracht und sind sogar leidlich fehlerfrei durch die deutsche Sprache gestolpert, und am Ende der Nachricht sind die Gedanken schon wieder im Bordell und die Konzentration lässt nach. Und dann klappt es auf einmal auch mit den Umlauten nicht mehr…

Denn wenn sich der Spammer Mühe geben wollte, könnte er ja auch gleich arbeiten gehen.

Diese Spam ist ein Zustecksel meines Lesers M.S., der etwas vom „dümmsten aller Spammer“ dazu schrieb.

¹Nein, ich gewinne dafür keine Schönheitspreise. Aber es hat mir schon viel Handarbeit erspart, und ich hatte bis jetzt kein Bedürfnis, es besser zu machen.

²Ganz sicher wurden die Daten für etliche „Geschäfte“ benutzt. Warum ich die (leider leicht ermittelbare) Anschrift hier nicht auch noch zitiere, sollte jedem Leser klar sein: Da ist eine arme Seele wahrlich genug gestraft!

Nachricht von Ihrem Online-Kundenservice

Mittwoch, 25. Januar 2017

Aha! Und welcher „Online-Kundenservice“? Von wem? Ist es die Bank, ist es das Bordell, ist es der preiswerte Segnungsbot der lokalen neuevangelikalen Seelenfänger?

Von: "service (at) barclaycard (punkt) de" <service (at) barclaycard (punkt) de>

Richtig, es ist der „Online-Kundenservice“, der im Namensfeld des Absenders einfach seine Mailadresse wiederholt.

Natürlich ist die Absenderadresse gefälscht. Jeder kann Absenderadressen von E-Mail fälschen. Es ist tatsächlich genau so einfach, als ob man einen ausgedachten Absender auf einen Briefumschlag schriebe.

Aber die Phishing-Masche ist diesmal ein bisschen originell.

Sehr geehrter Herr Vorname Nachname,

Immerhin, der Name stimmt. (Es ist nicht meiner, diese Spam wurde mir zugesteckt.) Wer ebenfalls diese Spam bekommen hat und sich darüber wundert, wo die Spammer seinen Namen her haben, lese bitte hier weiter!

wir haben uns dazu entschieden unseren Teil zur Bekämpfung von terroristischen Organisation beizutragen.

Und der „Kundenservice“ dort – es ist bis jetzt nicht einmal klar, wer der Absender sein soll – hat extratolle geschäftliche Entscheidungen getroffen, die gar nichts mit seinem eigentlichen Geschäft zu tun haben! Nicht, dass dieser „Service“ noch anfängt, seine Kunden zu beschießen, statt sie zu bescheißen… :mrgreen:

Ach ja, übrigens: Das deutsche Wort für „Kundenservice“ ist „Kundendienst“. ;)

Unser neues Sicherheitssystem überprüft in regelmäßigen Abständen ob Sie der legitime Eigentümer der Kreditkarte sind.

Aber das braucht ihr doch gar nicht zu überprüfen, ich habe doch einen Vertrag mit euch, der mich zu legitimen Besitzer macht.

Ein besserer Satz ist euch echt nicht eingefallen, um die paar Millionen Empfänger dieser Spam dazu zu bringen, ihre Kreditkartendarten an irgendwelche Verbrecher zu geben?

Dies soll dabei helfen der widerrechtlichen Benutzung ihrer Kreditkarte vorzubeugen und so die Finanzierung von terroristischen Organisationen zu bekämpfen.

Genau, terroristische Organisationen finanzieren sich über geklaute Kreditkarten und nicht über indirekte Geldflüsse aus Saudi-Arabien! Da muss man aber ganz schön angstdumm geworden sein, bis man auf diesen Vorwand eines Phishers reinfällt.

Sollte das System Abweichungen mit den bei uns hinterlegen Informationen erkennen, sind wir gezwungen ihre Kreditkarte vorerst zu sperren.

Das ist ja ein ganz hochsicheres Sicherheitsverfahren! Einfach noch einmal die Daten eingeben, die bei euch eh schon bekannt sind! Und jemand, der sich des Kontos bemächtigt hat, konnte sich alle diese Daten schon anschauen und sie sogar verändern.

Übrigens: Es gibt Menschen mit mehr als einer Kreditkarte. Es gibt diese Menschen gar nicht mal so selten. Jeder, der gewerbliche und private Gelder trennt, könnte zwei Kreditkarten haben. In einer echten Mail stünde immer eine Kreditkartennummer.

Weiter zur Überprüfung

Genau, und die verlinkte Adresse geht über den URL-Kürzer bit.ly. Mal schauen, wo die Reise hingeht:

$ location-cascade http://bit.ly/2jc6idv
301	http://bit.ly/2jc6idv
301	http://tinyurl.com/z6k7tw7
301	http://judenurl.com/ubler
302	http://banking.barclaycard.de-online-kundenservice-f2v6vgbfdkvfldb.info/barc/card/veri/
Found	/813662/SpBucPC3LVztnHi/glDZ7Eh8OSCVxnd/760531619330/aj8QpCxIFwm4buB/83tNo4lGQsRYSUr/
$ _

Es geht – nach Verwendung dreier URL-Kürzer hintereinander – in die in ihrer Dämlichkeit epische Domain de (strich) online (strich) kundenservice (strich) f2v6vgbfdkvfldb (punkt) info, von der eine Subdomain verwendet wird, damit ein irreführender Eindruck entsteht.

Mit freundlichen Grüßen
Ihr Barclaycard Kundenservice

Um es einmal mit den Worten des Menschen, der mir diese Spam zugesteckt hat, zu sagen: „Ich habe gar keine Barclaycard“. ;)

Ja, das ist Schrotmunition. Diese Mail wird wahllos versendet, es kostet die Spammer ja nichts (oder nicht viel). Wenn auch nur ein paar Handvoll Menschen ihre Daten auf irgendeiner in einer Spam verlinkten Website eingeben, weil sie in einer Spam dazu aufgefordert wurden, hat es sich für die Verbrecher gelohnt. Um Terroristen wird es sich bei denen zwar eher nicht handeln, aber um niederträchtige Halunken allemal.

Diese Phishing-Spam ist ein Zustecksel meines Lesers M. S.