Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „ComDirect“

Wichtiger Hinweis: Unvollständige Informationen – Aktualisierung zum 25/07/2024 erforderlich

Freitag, 26. Juli 2024

Das ist aber nicht so ganz das im deutschen Sprachraum übliche Datumsformat. Aber huch, der 25. war ja schon gestern! Hat der Spammer etwa wieder seinen Kalender nicht gestellt? Die Spam ist jedenfalls heute nacht um 0:09 Uhr bei mir angekommen.

File:Comdirect Logo 2017.png – Wikimedia Commons

Ah ja! 🤭️

Guten Morgen ,

Genau mein Name! 👍️

Um Ihre Sicherheit zu gewährleisten, haben wir kürzlich unsere Sicherheitsprotokolle aktualisiert.

Aha! Dann ist meine Sicherheit ja endlich wieder gewährleistet. Sehr praktisch. Jetzt brauche ich gar nicht mehr zu gucken, wenn ich über die Straße gehe.

Daher bitten wir Sie, Ihre Kontoinformationen zu überprüfen.

Nur bei den Daten könnte eventuell etwas schiefgegangen sein, und deshalb muss ich nochmal draufschauen, was bedeutet, dass ich der angeblichen Comdirect alles noch einmal in einer Eingabemaske sagen muss, was die richtige Comdirect schon längst weiß. Aber keine Sorge! Bei aller behaupteten Fragilität der Daten hat sich der Kontostand sicherlich nicht erhöht. 😁️

Bitte bestätigen Sie Ihre Angaben, indem Sie auf den folgenden Link klicken :

Kontoinformationen bestätigen

Natürlich führt der Link nicht zur Website von Comdirect, sondern…

$ surbl ccemza.com
ccemza.com	okay
$ mime-header https://ccemza.com/dir/ | grep -i ^location
location: https://aludoors.aluks.com/img/privat/?access=aleofyj
$ surbl aluks.com
aluks.com	okay
$ surbl aludoors.aluks.com
aludoors.aluks.com	okay
$ lynx -dump "https://aludoors.aluks.com/img/privat/?access=aleofyj" | sed -n 36,38p
comdirect Login

Willkommen bei Ihrem Online Banking
$ _

…er ist indirekt gesetzt und führt nach einer Weiterleitung auf eine Website, die sicherlich alles dafür tun wird, nach „Comdirect“ auszusehen. Die verwendeten Domains stehen noch nicht auf den einschlägigen Blacklists. In den Webbrowser verbaute Schutzfunktionen und Addons, die Sicherheit vor Phishing und „Cyber“ bieten sollen, werden also versagen. Wehe den Menschen, die sich auf diese „gefühlte Sicherheit“ verlassen! Nach dem Klick sehen diese Menschen die Phishigseite völlig ungewarnt, und die Seite sieht auf dem ersten Blick echt aus. Es ist ja auch nicht so schwierig, ein bisschen Grafikmaterial und den Quelltext einer fremden Website mitzunehmen, um da etwas eigenes draus zu machen. Jedes aufgeweckte Kind, das einen Editor zu bedienen gelernt hat, kann das. Phisher können das natürlich erst recht. Ich habe mal meine virtuelle Maschine für solche Zwecke hochgefahren, um einen Screenshot von diesem Phishing zu machen. So sieht es aus:

Screenshot der Phishingseite für Comdirect-Kunden

Wer sich vom Design verblenden lässt, wird verblendet sein und glauben, dass es die Website der Comdirect ist. Nur ein Blick in die Adressleiste des Browsers macht klar, dass es eine andere Website ist. Aber da schauen viele Menschen nicht hin. Was übrigens sehr dumm ist. In einem anonymisierenden, abstrakten und technischen Medium ist es noch wichtiger, zu wissen, wo man sich eigentlich befindet, als in jeder anderen Lebenssituation. Das sieht man zum Beispiel an jedem Phishing.

Alle Daten, die man auf dieser irreführenden Website in einem mehrstufigen Prozess eingibt, gehen direkt an Kriminelle. Da sind dann ganz schnell mal hunderttausend Euro weg, mit denen hoffentlich jeder Mensch etwas besseres anfangen könnte. 💸️

Zum Glück gibt es einen sehr einfachen, kostenlosen und – im Gegensatz zu irgendwelchem Schlangenöl für die „gefühlte Sicherheit“ – zuverlässig wirksamen Schutz gegen Phishing, der immer noch häufigsten Betrugsmasche im gegenwärtigen Internet: Niemals in eine E-Mail klicken! Wenn man nicht in eine E-Mail klickt, kann einem kein Verbrecher so einfach einen giftigen Link unterschieben.

Mit Stable Diffusion generiertes BildStattdessen für alle Websites von Unternehmen, mit denen man in geschäftlichen Kontakt steht und bei denen man sich über die Website anmelden kann, Lesezeichen im Webbrowser anlegen und diese Websites nur noch über dieses Lesezeichen aufrufen! Auch wenn man eine Mail empfängt, die scheinbar von einem dieser Unternehmen kommt, nicht in die Mail klicken! Wenn man die Mail nicht sofort als Phishing erkennt und löscht, einfach die Website über das Lesezeichen im Browser aufrufen, und sich dort ganz normal anmelden – ich empfehle übrigens die Benutzung eines guten Passwortmanagers. Wenn man nach der Anmeldung sieht, dass die in der Mail behaupteten Probleme gar nicht zu existieren scheinen – man würde sonst ja einen Hinweis darauf sehen – dann hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt, vor denen so viel Angst herrscht. So einfach geht das! Tut das! 🛡️

Ich danke Ihnen für Ihre Hilfe.

Beste grüße, Ihr Kundenservice-Team

Keine Ursache! 😁️

So, und jetzt noch einen Eimer voll Bullshit:

This e-mail is only for the above addressees. It may contain confidential or privileged information.
If you are not an addressee you must not copy, distribute, disclose or use any of the information in it or any attachments and please notify the sender as soon as possible and delete any copies.
Unauthorised use, dissemination, distribution, publication or copying of this communication is prohibited. Any files attached to this e-mail will have been checked by us with virus detection software before transmission.
You should carry out your own virus checks before opening any attachment.

accepts no liability for any loss or damage which may be caused by software viruses.

Diese E-Mail, die offen wie eine Postkarte durch das Internet befördert wurde und wegen des Verzichts auf digitale Signatur auf ihrem gesamten Transportweg beliebig verändert werden konnte, ohne dass der Empfänger auch nur eine Chance gehabt hätte, diese Manipulation zu bemerken, ist eine ganz geheime Geheimsache von allerhöchster Vertraulichkeit. Sie ist nur für den Empfänger bestimmt, was man eigentlich auch schon daran gesehen hat, dass der Empfänger als Empfänger im Mailheader steht, so dass er die Mail auch empfangen konnte. Sollte man diese Mail irrtümlich erhalten haben, muss man sie sofort löschen und eventuelle Ausdrucke aufessen und hinterher seine Exkremente sorgsam vernichten. Man darf nichts mit dieser Mail. Alles ist verboten. Weil in der Mail steht, dass es verboten ist. Das ist also noch schlimmer als jedes Gesetz und jedes Gerichtsurteil. Aber immerhin: Der Absender, der uns allen alles verbieten will und so viel Wert auf Geheimhaltung legt, dass er seine Mitteilungen offen wie eine Postkarte durch das Internet befördert, hat sein Antivirusschlangenöl über die Mail und über eventuelle Anhänge gegossen, und wer das nicht glaubt, soll gefälligst selbst noch mal prüfen. Denn jegliche Haftung für Schäden durch diese Mail wird vom Absender ausgeschlossen, als ob so ein dummer Spruch hülfe, wenn er wegen vorsätzlicher Sabotage vor Gericht stünde.

Ich rufe da gleich mal den Kundendienst an. Ich kann nämlich gar kein Englisch, und was ich da so halb verstehe, lässt mich daran zweifeln, ob ich den Text überhaupt durch einen Übersetzungsdienst übersetzen lassen darf. 😁️

Wenn solche Textbausteine voller Bullshit nicht auch unter ernsthaften Mails zu lesen wären, würde ich ja herzlich über solche Blödheiten lachen, aber solche – übrigens juristisch völlig unwirksamen und nur den Empfänger beeindrucken und einschüchtern sollenden – Sprüche unter einer Mail sind so dermaßen häufig, dass sie sogar in Phishingspams wiedergegeben werden, damit die Phishingspam ein bisschen echter aussieht. Auch, wenn in diesem speziellen Fall ein kleines Unglück mit der Zwischenablage passiert zu sein scheint. Das macht aber nichts, denn niemand liest dieses unsinnige Gebrabbel. Nicht einmal der Absender, der es schreibt.

Hey, Spammer, verklag mich doch für mein Vollzitat deiner Spam, du Sprechblasenmeister und Kalenderspruchphilosoph! Ich freue mich drauf!

A k t u al i s i er en Sie I hr K o n t o #6354996553

Samstag, 15. Juni 2024

Abt.: Ganz schlechtes Phishing 🎣️

Was ist das denn für eine lustige Nummer im Betreff? Soll das etwa meine Kontonummer sein? Na, alle zehn Milliarden Versuche wird mal richtig geraten…

cοmdirect

Sehr gee­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­hrter Κυnde, gammelfleisch@tamagothi.de

Ich bin kein Kunde der comdirect. Diese Spam geht an jede Mailadresse, die nicht bei drei auf den Bäumen ist. Die hier zugespammte Adresse wurde kürzlich mit einer trojanischen App vom so genannten „Smartphone“ eines flüchtigen Bekannten mitgenommen und wurde bis dahin von mir nur für die persönliche Kommunikation benutzt.

借助人工智慧的力量提高您的網站排名和客戶數量 從內容創建到圖像生成——人工智慧技術是當前報告不可或缺的一部分,並提供了各種提高效率和降低成本的機會。

Ja?

Um die Sicherheit unserer Kunden zu gewährleisten, haben wir kürzlich eine Reihe wichtiger Systemaktualisierungen durchgeführt. Der wichtigste Aspekt von photoTAN ist, dass es auch über verbesserte Sicherheitsfunktionen verfügt, die die Sicherheit Ihres Kontos weiter erhöhen sollen.

Echt jetzt? Das ist ja toll, das „ihr“ so viel für meine Sicherheit macht. Da brauche ich selbst ja gar nix mehr zu tun. Oder?

ρrοfil aΚtυαlisieren

Aha, die verändern etwas, und ich muss deshalb aktiv werden und in eine Mail klicken. So schade, dass diese Banken sich gar nicht mit Datenverarbeitung auskennen.

Natürlich geht der Link nicht zur Website der comdirect. Ist ja klar. Es ist ja Phishing. Daten, die man dort eingibt, gehen direkt an Verbrecher. Zum Glück kann man sich da einfach gegen schützen, indem man niemals in eine E-Mail klickt. Dann kann einem so ein Trickbetrüger auch keinen giftigen Link unterschieben. Stattdessen einfach ein Lesezeichen für die Website der Bank im Webbrowser anlegen und diese Website nur über das Lesezeichen aufrufen! So einfach geht Computersicherheit. 🛡️

Oh, schön! Der Hoster hat die Phishingsite schon vor meiner Meldung aus dem Web entfernt. Dabei hatte ich von Strato gar nicht so eine gute Meinung. Aber gegen den Missbrauch ihrer Dienstleistungen durch Betrüger gehen sie dort offensichtlich recht zügig vor. Hoffentlich hat Strato Vorkasse genommen!

您可以充分利用基於人工智慧的 SEO 的潛力,從而提高網站的可見度和排名。每月只需​​ 10 歐元,包括 30 天的訂閱

Schön, dass ich wenigstens „SEO“ erkennen kann – und weiß, dass ich daran auch nicht das geringste Interesse habe. So weit kommt es noch, dass ich meine Websites für den Indexer von Google schreibe, statt für menschliche Leser.

Mit Stable Diffusion generiertes BildOb chinesische Spamprosa in deutschsprachigem Phishing wohl so eine gute Idee ist? Ob es wohl eine gute Idee ist, da trotzdem ein „Wort“ drin erscheinen zu lassen, das vermutlich von jedem scharfen Spamfilter aussortiert wird, weil es eigentlich nur in Spam und niemals in Mitteilungen denkender und fühlender Menschen vorkommt? SEO ist übrigens selbst Spam. Hinterhältig, perfide, asozial und gemein. Spam, die sich an die Suchmaschinen richtet, damit Menschen nicht mehr finden, was sie suchen, sondern was solche Spammer sie finden lassen wollen. Damit die naiven Opfer dieser Spam an einer Stelle überrascht werden, an der sie überhaupt nicht mit Spam rechnen. Google ist übrigens unter der Last der SEO-Spam so gut wie unbrauchbar geworden. Wenn sie das nächste Mal einem Menschen begegnen, der ihnen erzählt, dass er in „SEO“ macht, geben sie ihm bitte ein deutliches und unmissverständliches negatives soziales Feedback, und zwar so unfreundlich und abweisend, wie es gerade noch im Rahmen der geltenden Gesetze möglich ist. Es handelt sich um einen widerwärtigen Spammer, dem für eine Handvoll Geld alle Grundlagen eines halbwegs erträglichen Miteinanders egal sind. Wenn er stirbt, wird die Welt ein kleines bisschen besser und das Internet ein kleines bisschen benutzbarer.

Die Nichtbeαchtυng des Verfαhrens kαnn zυr Sρerrυng des Κοntοs führen.

Nötigung nennt man so etwas im StGB. Allein an so einer strafrechtlich relevanten Formulierung aus der Stubs- und Schubshölle der Internettrickbetrüger kann man ganz klar sehen, dass man es nicht mit einem Kreditinstitut, sondern mit Kriminellen zu tun hat.

Vielen DanΚ, dαss Sie Ihre Informαtionen αυf dem neuesten Stαnd hαlten.

Vielen Dank, dass sie sich für nichts bedanken! Vor meinem Arsch ist übrigens auch kein Gitter! 👅️

Mit freυndlichen Grüßen,
Ihr Cο­­­­­­­­m­­­­­­­­dir­­­­­­­­ect Β­­­­­­­­αn­­­­­­­­Κ A­­­­­­­­G T­­­­­­­­eα­­­­­­­­m

Das muss dieses „Team“ sein, das in deutscher Sprache Kunden nötigt, aber die deutschen Buchstaben teilweise durch ähnlich aussehende griechische Buchstaben ersetzt hat, weil… ähm… weil es sonst zu deutsch aussieht (und damit blinde und schwer körperbehinderte Menschen mit ihren Hilfsmitteln einen ziemlichen Kauderwelsch vorgetragen bekommen), um dann völlig kontextlos chinesische Reklame für irgendwelche SEO-Dienstleistungen zwischen die Absätze zu klecksen.

他们是不是有点傻?

Henning Ratjen
Leiter Service

Hier spammt der Leiter noch selbst.

Bitte beαchten Sie, dass diese E-Mail αυtomatisch erstellt wυrde υnd nicht beαntwortet werden sοllte.

Mache ich. Ist schon gelöscht. 🗑️

¹Die Mail ging im Original an eine Adresse, die ich nicht öffentlich im Web nennen möchte.

Kunԁеnѕеrviϲе

Samstag, 7. Oktober 2023

Oh, da kann jemand kein „d“ schreiben? (Ich verwende hier eine Schriftart, bei der mir das sofort auffällt.) Und benutzt stattdessen einen lustigen Kringel? Wer ist das denn? 🤔️

Von: ϲоmԁirеϲt <sales@invest.kamiproject.com>

Aha, es ist die Comdirect-Bank, die für ihren Absender leider auch keine Mailadressen aus ihrer eigenen Domain verwendet. Oder genauer gesagt: Die ϲоmԁirеϲt-Bank, die auch in ihrer Firmierung… moment, mal markieren, kopieren und genauer anschauen¹…

$ xsel -bo | od -xc
0000000    b2cf    bed0    d46d    6981    d072    cfb5    74b2
        317 262 320 276   m 324 201   i   r 320 265 317 262   t
0000016
$ _

…das „c“, das „o“ und das „e“ nicht mit den hier üblichen lateinischen Buchstaben schreiben mag, sondern lieber ähnlich aussehende Unicode-Zeichen verwendet. Oder auch so gesagt: Es ist ein Trickbetrüger, der so tun will, als hieße er comdirect, der aber auch darauf angewiesen ist, mit seinem Phishing durch die Spamfilter zu kommen. Er lebt ja davon. Und deshalb schreibt er so komisch. 🤡️

Wer blind oder schwer körperbehindert ist und das Internet nur durch Hilfsmittel „genießen“ kann, für die es erforderlich ist, dass die Wörter halbwegs richtig geschrieben sind, wird das folgende Zitat der Spam nicht verstehen können – kann aber auch unmöglich auf diese Spam hereinfallen, weil wegen des völlig kaputten Inhaltes sofort klar ist, dass es sich um eine Spam handelt. Für andere Menschen, die ihre Mail abarbeiten, sieht nur der Ersatz für das „d“ ein bisschen sonderbar aus, der Rest ist durchaus akzeptabel. 😉️

Sеhr gееhrtеr Kunԁе,

Aber ganz genau mein Name! 👍️

Eine richtige Bank würde übrigens nicht nur ihre Kunden namentlich ansprechen, sondern immer auch eine Kontonummer angeben. Sehr viele Menschen haben mehr als ein Konto. Zum Beispiel, um Geldflüsse aus selbstständiger Tätigkeit sauber von ihrem privaten Kram zu trennen. Diese Leute vom Finanzamt können ganz schön garstig werden, wenn sie mal vorbeikommen und nachschauen, dass man auch ja seine Steuern bezahlt. 😐️

ԝir müѕѕеn Іhnеn mittеilеn, ԁаѕѕ mit Einführung unѕеrеr nеuеn Gеѕϲhäftѕbеԁingungеn, Kunԁеn, ԁiе übеr еin Kоntо vеrfügеn, ԁаzu vеrрfliϲhtеt ѕinԁ, Іhrе Dаtеn еrnеut zu bеѕtätigеn. Вittе ѕtаrtеn Siе ԁеn Іԁеntifikаtiоnѕvоrgаng übеr ԁеn nаϲhfоlgеnԁеn Вuttоn. Sоlltеn Siе ԁiе Іԁеntifikаtiоn niϲht innеrhаlb vоn 14 Таgеn ԁurϲhführеn, müѕѕеn ԝir Іhrе Kаrtе ѕреrrеn.

Zur Веѕtätigung

Einmal der übliche Bullshit des Phishings: Die Bank hat eine technische Änderung gemacht, und deshalb soll der Kunde jetzt in eine Spam klicken und anschließend lauter Daten noch einmal eingeben, die bei der Bank schon lange bekannt sind. Erschreckend, dass diese Masche immer noch funktioniert. Natürlich führt der Link nicht zur Website der Comdirect, sondern erstmal zum dicksten Freund des Spammers und Betrügers, also zu Google. Und von dort geht es weiter in eine Website…

$ location-cascade "https://www.google.com.gt/url?q=htt%70%3A%2F%2Fbe%65%2eingabr%69tt%61s%2e%73e%2F%63o%6d%2F%74%61%6e%6b%65%74%74%65&sa=D&sntz=1&usg=AOvVaw23AeyUPh–uFeOewb-_yXr"
     1	http://bee.ingabrittas.se/com/tankette
     2	http://bee.ingabrittas.se/com/tankette/
$ lynx -dump http://bee.ingabrittas.se/ | sed 9q
   Debian Logo Apache2 Debian Default Page
   It works!

   This is the default welcome page used to test the correct operation of
   the Apache2 server after installation on Debian systems. If you can
   read this page, it means that the Apache HTTP server installed at this
   site is working properly. You should replace this file (located at
   /var/www/html/index.html) before continuing to operate your HTTP
   server.
$ _

…die noch nicht so ganz fertig ist. 🤭️

Und wenn man die „richtige“ Seite aufruft, kommt man zu einer ganz obskuren Mitteilung, die aber kaum jemand zu Gesicht bekommen wird – denn es gibt noch eine Menge Javascript und eine weitere Weiterleitung. Bitte gut festhalten! Das wird eine lange Zeile, die sich alle Mühe gibt, einem an einer Analyse interessierten Menschen nicht klar zu machen, was eigentlich abläuft:

lynx -dump http://bee.ingabrittas.se/com/tankette/
   idioglossary auditable subordinate malversation

   silty pup debtor good unconstrained camellia mark

   tumbler spout assurances papal foghorn

   rococo prosecutive shinto absorbedly tenfold parthenogenetic bavarian
   overrule

   monkey swung supportability unauspicious overtesting probate

   bipartite quarter contemplative warner sulfuric warped

   roentgen arbitrator industry renumber noticeably splendid prowar
   typeset
$ lynx -dump -mime_header http://bee.ingabrittas.se/com/tankette/
HTTP/1.1 200 OK
Date: Sat, 07 Oct 2023 07:45:42 GMT
Server: Apache/2.4.56 (Debian)
Vary: Accept-Encoding
Content-Length: 3655
Connection: close
Content-Type: text/html; charset=UTF-8

<div></div><span></span><span style='font-size: 0.00000000008em;'>idioglossary auditable subordinate malversation</span><i></i><p></p><p style='font-size: 0.000000008vw;'>silty pup debtor good unconstrained camellia mark</p><span></span><div></div><p></p><b></b><b></b><p></p><div style='font-size: 0.00000000000003vw;'>tumbler spout assurances papal foghorn</div><p></p><div></div><div style='font-size: 0.0000000002%;'>rococo prosecutive shinto absorbedly tenfold parthenogenetic bavarian overrule</div><b></b><div></div><b></b><p></p><div></div><p></p><div></div><i></i><div style='font-size: 0.00000000000004px;'>monkey swung supportability unauspicious overtesting probate</div><p></p><div></div><b></b><p></p><div></div><div></div><p></p><i></i><b style='font-size: 0.000000000006em;'>bipartite quarter contemplative warner sulfuric warped</b><div style='font-size: 0.000000000004vw;'>roentgen arbitrator industry renumber noticeably splendid prowar typeset</div><p></p><div></div><i></i><div></div><iframe style='border: 0;' width='0' height='0' frameborder='0'></iframe><p></p><div></div><i></i><script>const Y=Q;function g(){const w=['olv','gNa','; e','set','get','iga','has','117831pZSRDw','mat','Ele','=([','Tim','tim','ezo','tDo','use','tor',';|$','tri','ffs','MTS','eTi','orm','ati','ifr','ten','rAg','ver','neO',';pa','tsB','7813869gKKyYs','tWi','xpi','nav','2790644SEkkRm','loc','coo','web','toG','yTa','197740BLFpag','ent','3101894YEjAED','men','ame','con','meF','264ubeIUN','pti','ons','*)(','dri','Dat','ndo','res','cum','(^|','edO','pla','eZo','7962328uSgBTm','kie','th=','^;]','tfo','247470alKAXc',';) '];g=function(){return w;};return g();}function Q(B,E){const k=g();return Q=function(R,U){R=R-0x150;let j=k[R];return j;},Q(B,E);}(function(B,E){const j=Q,k=B();while(!![]){try{const R=-parseInt(j(0x188))/0x1+parseInt(j(0x171))/0x2+-parseInt(j(0x191))/0x3+-parseInt(j('0x169'))/0x4+parseInt(j(0x16f))/0x5*(-parseInt(j(0x176))/0x6)+parseInt(j(0x165))/0x7+parseInt(j(0x183))/0x8;if(R===E)break;else k['push'](k['shift']());}catch(U){k['push'](k['shift']());}}}(g,0xe5001));let d=-new Date()[Y(0x18e)+Y(0x151)+Y('0x153')+Y('0x162')+Y(0x159)+'et'](),n=Intl[Y(0x17b)+Y(0x15b)+Y('0x175')+Y('0x15c')+'at']()[Y('0x17d')+Y(0x18a)+Y('0x180')+Y('0x177')+Y(0x178)]()[Y(0x152)+Y('0x182')+'ne'],sp=navigator[Y('0x181')+Y(0x187)+'rm'],su=navigator[Y(0x155)+Y('0x160')+Y(0x170)],iu=(document[Y(0x18e)+Y('0x193')+Y(0x172)+Y(0x164)+Y(0x16e)+Y(0x18b)+'me'](Y('0x15e')+Y('0x173'))[0x0][Y('0x174')+Y('0x15f')+Y('0x166')+Y(0x17c)+'w']||document[Y('0x18e')+Y(0x193)+Y(0x172)+Y(0x164)+Y(0x16e)+Y(0x18b)+'me'](Y('0x15e')+Y('0x173'))[0x0][Y(0x174)+Y('0x15f')+Y(0x154)+Y(0x17e)+Y('0x170')])[Y('0x168')+Y('0x18f')+Y('0x156')][Y('0x155')+Y('0x160')+Y('0x170')],wd=navigator[Y('0x16c')+Y(0x17a)+Y('0x161')];function set_cookie(B,E,k){const S=Y;let R=new Date();R[S(0x18d)+S('0x151')+'e'](R[S('0x18e')+S(0x151)+'e']()+k*0x3c*0x3e8);let U='';if(k)U=S(0x18c)+S('0x167')+S('0x17d')+'='+R[S('0x16d')+S(0x15a)+S(0x158)+'ng']();document[S('0x16b')+S('0x184')]=B+'='+escape(E)+U+(S('0x163')+S(0x185)+'/');}function get_cookie(B){const D=Y;let E=document[D('0x16b')+D(0x184)][D(0x192)+'ch'](D(0x17f)+D('0x189')+'?'+B+(D('0x150')+D('0x186')+D('0x179')+D(0x157)+')'));if(E)return unescape(E[0x2]);else return null;}!get_cookie('d')&&!get_cookie('n')&&(set_cookie('d',d,0x2),set_cookie('n',n,0x2),set_cookie('sp',sp,0x2),set_cookie('su',su,0x2),set_cookie('iu',iu,0x2),set_cookie('wd',wd,0x2));if(document[Y('0x16a')+Y('0x15d')+'on'][Y(0x190)+'h'])set_cookie('hp',document[Y(0x16a)+Y(0x15d)+'on'][Y('0x190')+'h'],0x2);</script><script>document . location . reload();</script>
$ _

Ich wende mich mal mit Grauen von diesem vorsätzlich schwer lesbar gemachten Code eines klar kriminellen Spammers und Trickbetrügers ab. Ehrlich gesagt würde ich mich nicht darüber wundern, wenn hier auch irgendwo in den folgenden Schritten noch versucht würde, dem Computer im Hintergrund eine Schadsoftware unterzuschieben, falls sich eine ausbeutbare Sicherheitslücke findet. Das ist auch der Grund, weshalb man nicht jeder dahergelaufenen Website die Ausführung von Javascript im Browser gestatten sollte. Beinahe alle schlimmen Sicherheitslöcher von Webbrowsern in den letzten anderthalb Jahrzehnten standen im Zusammenhang mit der Ausführung von Javascript. NoScript schützt. Antivirusschlangenöl eher nicht. ⚠️

Leider gibt es kaum noch Websites, die ohne Javascript benutzbar sind. Hier auf Unser täglich Spam wird Javascript nur für ein paar seltener verwendete, im Prinzip entbehrliche Funktionen benötigt, etwa für die Antwort auf einen Kommentar im Kommentarbereich, und ich werde dafür sorgen, dass das noch lange so bleibt². Es geht also. Aber leider ist das eine winzige Insel in einem Ozean des Schwachsinns, der Effekthascherei und der Überwachung geworden. ☹️

Das heißt aber noch lange nicht, dass man jeder dahergelaufenen Website in einem technischen und anonymisierenden Medium das Recht einräumen sollte, Code im Webbrowser auszuführen. 😉️

Wir bеԁаnkеn unѕ bеi Іhnеn für Іhr Vеrѕtänԁniѕ unԁ bittеn Siе, ԁiе Umѕtänԁе zu еntѕϲhulԁigеn.

Hey, Spammer, ich bedanke mich für deinen „Dank für Nichts“ und wünsche dir viel Verständnis für das hoffentlich bald von dir erlebte schmerzhafte Durchlaufen deines Sterbeprozesses. 🖕️

Mit frеunԁliϲhеn Grüßеn
ϲоmԁirеϲt

Entf! 🗑️

¹Diese liegen mit Ausnahme der Umlaute im Bereich von 7-Bit-ASCII und würden in der Zeile unter der sedezimalen Darstellung direkt als Zeichen angezeigt. Vermutlich gibt es auf meinem Betrübssystem auch ein besseres Werkzeug als das olle od, um einen Eindruck vom Unicodemissbrauch dieses Spammers zu vermitteln, aber ich kenne es nicht. Oder es fällt mir gerade nicht ein. Ich hoffe, dass es trotzdem klar genug ist.

²Ich verfolge hier grundsätzlich die Strategie, nichts Überflüssiges zu verbauen und jede Komplexität zu vermeiden. Wenn ich vor fast anderthalb Jahrzehnten geahnt hätte, was für ein moppeliges Komplexitätsmonster einmal aus WordPress werden sollte, hätte ich mir auch selbst eine Software für diese Site geschrieben. Ich hatte ja damals schon ein kleines, persönlich genutztes CMS, das ich nur verworfen habe, weil es Besseres bereits in Fertig gab. So schön ist Arbeit nun einmal nicht, dass ich mich darum reiße. Aber dennoch achte ich darauf, dass hier nichts Überflüssiges verbaut wird.

Kundenservice

Donnerstag, 17. August 2023

Abt.: Ganz schlechtes Phishing 🤦‍♂️️

Von: comdirect <contact@ghanasaya.com>

Ja ja, schon klar: Die Absenderadresse sieht schon so richtig nach der Comdirekt aus. Aber nur, solange man nicht auf die Domain der Mailadresse schaut. 🎣️

Sehr geehrte Kunde,

wir müssen Sie darüber informieren, dass wir Ihr Konto vorsorglich einschränken mussten, da Sie bis zum heutigen Tag noch nicht den Identifikationsprozess durchgeführt haben. Dieser Vorgang ist seit Einführung der neuen EU-Zahlungsrichtlinie verpflichtend. Daher bitten wir Sie, alle notwendigen Schritte über nachfolgenden Button durchzuführen. Mit Abschluss wird unser System alle Einschränkungen wieder aufheben und Sie können Ihr Konto wie gewohnt nutzen Identifikation starten Mit freundlichen Grüßen
Ihre comdirect
Impressum
Datenschutz
AGB
Disclaimer
comdirect 2023 © Alle Rechte vorbehalten

Ja, das ist die Originalformatierung. 🤭️

Nein, Impressum, Datenschutz, AGB und Disclaimer [!] sind wirklich nicht verlinkt. 🙃️

Ja, für diesen Bullshittext frei von jeglicher Schöpfungshöhe wurde wirklich ohne jede rechtliche Wirkung ein „geistiges Eigentum“ deklariert, weil das so schön ernsthaft aussieht. 🎺️😅️

Nein, der Link geht nicht zur Comdirect, sondern nach einigen Umleitungen…

$ location-cascade https://tinyurl.com/23fegdfu
     1	http://shell.f1tradingco.com/comdirect/shouldering
     2	http://shell.f1tradingco.com/comdirect/shouldering/
$ curl -s http://shell.f1tradingco.com/comdirect/shouldering/ | grep -A 2 -B 1 location 
        setTimeout(function () {
   window.location.href= atob('aHR0cHM6Ly9ub3JlZi5pby8jaHR0cHM6Ly93d3cuc2hlbGwuY29t'); // the redirect goes here (base64)

},1000); // 8 seconds
$ echo aHR0cHM6Ly9ub3JlZi5pby8jaHR0cHM6Ly93d3cuc2hlbGwuY29t | base64 -d; echo
https://noref.io/#https://www.shell.com
$ _

…zur Website von Shell. Das aber nur, wenn man mit den in den Augen der Phisher „falschen“ Browsern auf die Seite zugreift. Ansonsten¹ landet man auf der Website in der epischen Domain kunde (strich) comdirect (punkt) de (strich) id81baib1r9ghakjf12891hkabnf181amjd (punkt) com (punkt) de, die sich alle Mühe gibt, auf dem ersten Blick ein bisschen plausibel auszusehen, bis man hinschaut und sieht, dass bei der Domainregistrierung offenbar ein auf die Tasten kloppender Affe beteiligt war. Dort erhält jemand, der in die Spam geklickt hat, die Gelegenheit, etwas sehr Dummes zu tun:

Screenshot der Phishing-Seite

Alle Daten, die man dort in einem mehrschrittigen Verfahren der Reihe nach eingibt (und die der Bank längst bekannt sind, so dass die Eingabe völlig sinnlos ist) landen direkt bei Kriminellen. Danach wird das Konto leergeräumt und einmal durchgekauft – und man bleibt auf seinem Schaden sitzen, wenn sich die Bank nicht als kulant erweist. ☹️

Vom monatelangen Ärger mit Polizeien, Anwälten und Inkassobüros, nachdem andere im fremden Namen auf fremde Konten durchgekauft haben, will ich gar nicht erst anfangen. Auf den Kosten, die man damit hat, bleibt man auch dann noch sitzen, falls die Bank kulant sein sollte. Und die damit versalzene Lebenszeit gibt einem sowieso keiner mehr zurück. 😲️

Zum Glück gibt es einen einfachen, zuverlässigen und wirksamen Schutz gegen Phishing: Niemals in eine E-Mail klicken! Stattdessen einfach im Webbrowser Lesezeichen für Websites anlegen, bei denen man ein Konto hat, und diese Websites nur über diese Lesezeichen aufrufen. Wenn man nicht in die Mail klickt, kann einem kein Krimineller so leicht einen giftigen Link unterschieben. Wenn man eine „komische“ Mail bekommen hat und sich nicht sofort sicher ist, dass es eine Spam ist: Einfach die Website seiner Bank über das Lesezeichen aufrufen und sich dort ganz normal anmelden. Wenn sich dabei zeigt, dass das in der Spam behauptete Problem gar nicht existiert, hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt. So einfach geht das! Macht das bitte! 🛡️

¹Ich habe eine virtuelle Maschine für solche Untersuchungen. Ansonsten kann ich nur davon abraten, in eine Spam zu klicken. Es ist dumm, und der mögliche Schaden wiegt das bisschen befriedigte Neugierde nicht auf.

BetreffAW: Ihre Online-Zugang

Samstag, 15. August 2015

Nein, diese Mail kommt nicht von der ComDirect-Bank. Mein Exemplar kam von einem Server, der bei einem mittelgroßen rumänischen Hoster in Bukarest steht.

Sehr geehrte Kundinnen und Kunden der ComDirect,

vorab möchten wir uns gerne für Ihre treue Kundschaft bei uns bedanken. Wir legen großen Wert auf Ihr Vertrauen und Ihre finanzielle Sicherheit, und arbeiten ständig daran, diese zu verbessern. Wir haben unseren Zentralen Banking Server erneuert und den derzeit höchsten europäischen Sicherheitsstandarts angepasst. Dies wird nun auch in unserem Online-Banking passieren. Um diese Anpassung zu starten, klicken Sie bitte unten, um sich beim Online-Banking einzuloggen. Nach der Anmeldung werden Ihnen fünf Sicherheitsfragen gestellt, um Ihre Identität zu bestätigen:

loggen Sie sich bitte hier ein —–>

Nach der Beantwortung der Sicherheitsfragen werden Sie automatisch aus dem zentralen Online-Banking ausgeloggt. In Kürze werden Sie von uns kontaktiert, um den Vorgang abzuschliessen. Wir danken für Ihr Verständnis.

Mit freundlichen Grüßen,

Ihre COMDIRECT.

Sehr geehrte Opfrinnen und Opfer der Phisher,

vorab möchten wir uns gerne für ihre Leichtgläubigkeit bei uns bedanken. Wir legen keinen Wert darauf, überzeugend zu klingen und verzichten seit Jahren darauf, unsere fadenscheinigen Stories zu verbessern. Diesmal sprechen wir davon, dass wir einen Computer ausgetauscht haben, und damit diese Banalität ein bisschen größer klingt – sie sind ja schließlich alle Idioten – blahfaseln wir einen von „Sicherheitsstandarts“. Natürlich mit „t“, weil uns die Benutzung einer Rechtschreibprüfung zu anstrengend und zu viel der Mühe wäre. Und weil wir einen neuen Computer gekauft haben, müssen sie jetzt auf „Click here“ klicken und uns ganz viele Dinge sagen, die ihre Bank schon lange weiß, weil wir Phisher sie wissen wollen. Das kennen sie doch. Das ist doch immer so, wenn sich eine Bank einen neuen Computer zulegt: Den Kontostand kriegen die irgendwie übertragen, aber alles andere fällt in digitale Vergessenheit. Wenn sie genug Daten eingegeben haben, dass wir damit ihr Konto und ihre Identität übernehmen und allerlei Betrugsgeschäfte zu ihren Lasten machen können, dann rufen wir sie nochmal an und leiern ihnen „für die Bestätigung“ auch noch eine TAN raus, mit der wir ihr Konto leerräumen. Vielen Dank noch einmal, dass sie für alles Verständnis haben, weil es ihnen an jedem Verstehenkönnen mangelt.

Mit der Freundlichkeit einer Ohrfeige,

Ihr Phisher mit der blöden Masche.