Oh, wie schön, der Absender kennt sogar das Datum. Das kennt auch nicht jeder. 😅️
Von: Tamagothi WEB-INFO <andrew.leece@acenet.co.za>
Antwort an: hghy@cpa.com
An: gammelfleisch@tamagothi.de
Die Gammelfleisch-Adresse ist keine Mailadresse, sondern ein Honigtopf. Sie ist als Weiterleitung an eine Mülladresse konfiguriert, wo sie mit verschiedenen, nach Datenlecks und Forencracks längst unbrauchbar gewordenen Mailadressen zusammenfließt. Ich habe sie im Impressum als „Kontaktadresse für unseriöse Angebote“ verlinkt. Es ist die einzige Mailadresse im Impressum, die man auch mit dem schäbigsten Harvester direkt auslesen kann. Wo das Aas ist, da kommen die Geier. 💀️
Die folgende Spam ist Phishing auf Mailpasswörter. Damit der Müll überhaupt durch Spamfilter kommt, steht der eigentliche Inhalt in einer Grafik:
Der überlagerte Schriftzug „Phishing“ ist natürlich von mir. Ich werde nicht so gern zum Bildhoster für Kriminelle. 😉️
Natürlich haben die Phisher keine Motivation, für jede der paar hunderttausend zugespammten Mailadressen eine neue Grafik zu erstellen, und deshalb ist der Text in dieser Grafik völlig unpersönlich an den lieben User gerichtet. Die Mailadresse wird nicht in der Grafik, sondern nur im Betreff der Spam genannt. Der Mailanbieter, dessen „Mail Admin Team“ hier zu schreiben vorgibt, legt offenbar nicht so viel Wert auf seine Firmierung und wird deshalb nirgends genannt. 🔍️
Es ist also nicht so schwierig, zu bemerken, dass hier etwas nicht stimmt. Aber natürlich kann so ein Phishing auch viel besser gemacht sein, und deshalb weise ich noch einmal darauf hin, dass es genau einen wirksamen Schutz gegen Phishing gibt: Niemals in eine E-Mail klicken! Wenn man nicht in die E-Mail klickt, sondern die Website seines Mailproviders (zum Beispiel über ein dafür angelegtes Lesezeichen) ganz normal im Webbrowser aufruft, sich dort ganz normal anmeldet und feststellt, dass das in der Mail behauptete Problem gar nicht existiert, hat man einen dieser gefürchteten Cyberangriffe abgewehrt. So einfach geht das. Macht das! 🛡️
(Wenn man digitale Signaturen benutzt, die digitale Signatur des Absenders geprüft hat und deshalb jenseits jedes vernünftigen Zweifels davon ausgehen kann, dass der Absender der Mail im Besitz des private key einer vertrauenswürdigen Person oder eines vertrauenswürdigen Unternehmens ist, kann man natürlich etwas laxer werden. Aber dafür müssten Absender und Empfänger klicken können. Für diese Klicks fühlen sich die Menschen auch dreißig Jahre nach der kostenlosen Verfügbarkeit von PGP nicht qualifiziert. Stattdessen klicken sie auf alles mögliche Andere in einer Mail. Die Einzigen, die sich darüber freuen können, sind Kriminelle. Cyber Cyber!)
Natürlich ist der Link nicht direkt gesetzt:
$ mime-header "https://patrimoines.ain.fr/redirections/url_redirect/n:80?redirection=https%3A%2F%2F/oj18s4.codesandbox.io/?wb=gammelfleisch@tamagothi.de" | grep -i ^location location: https:///oj18s4.codesandbox.io/?wb=gammelfleisch@tamagothi.de $ _
Das ist ja toll, dass man die Mailadresse gleich als URI-Parameter übergeben kann! Natürlich gibt es noch eine in Javascript realisierte Weiterleitung auf eine andere Seite, die dann über Javascript die gesamten „Inhalte“ aus einer dritten Website holt… ach! Ich habe ausnahmsweise gar keine Lust, den ganzen Wust hier penibel auseinanderzunehmen. Wer in die Mail geklickt hat, wird mit der folgenden Möglichkeit konfrontiert, etwas sehr Dummes zu tun:
Habe ich schon erwähnt, dass die Mailadresse als URI-Parameter übergeben wird? Ich habe sie für meinen kleinen Test mal verändert. Ein Passwort, das man dort eingibt und absendet, geht direkt an Kriminelle. Damit kommen sie mindestens an das gesamte Mailkonto, und oft noch an vieles mehr, insbesondere, wenn das gleiche Passwort auch an anderen Stellen benutzt wird. Es gibt dann also nicht nur die Möglichkeit, personalisierte Betrugsnummern der Marke „Hallo Heike, ich sitze hier gerade in Barcelona und wurde von Straßenräubern abgezogen, habe nichts mehr und komme hier nicht weg, kannst du mir bitte mal schnell fünfhundert Øre über Western Union senden, gebe ich dir auch nächste Woche zurück“ im Bekanntenkreis abzuziehen¹, sondern oft auch Zugriff auf alle möglichen anderen Webdienste, die mit dieser Mailadresse oder sogar mit genau dem gleichen Passwort genutzt werden und die dann weitere kriminelle Nummern ermöglichen. 😐️
Aber wer gar nicht erst in eine Mail klickt, ist davor sicher. Deshalb klickt man niemals in eine Mail. Es schützt übrigens auch vor Schadsoftware. 🖱️🚫️
Sollen die Spammer doch verhungern! 😠️
Sent to gammelfleisch@tamagothi.de on 5/16/2023 from Tamagothi Online Team
Das ist ja toll, dass das an die gleiche Mailadresse geht, die auch als Empfänger eingetragen ist! Und das Datum stimmt auch noch! 😁️
P Please consider the environment before printing this email.
Aber ich bin doch gar nicht in der BRD-Verwaltung. 🙃️
This email has been scanned by the Symantec Email Security.cloud service.
For more information please visit http://www.symanteccloud.com
Habe ich eigentlich schon einmal erwähnt, dass solche Werbesprüche für irgendwelchen Antiviruskram niemals in Mitteilungen denkender und fühlender Menschen auftauchen, sondern beinahe nur in Spam? Ist ja auch klar. Ich könnte diesen Spruch einfach in eine Mail kopieren und eine fiese Kollektion aktueller Schadsoftware an die Mail hängen. Der Spruch ist für die Computersicherheit sinnlos. Er ist reine Reklame; und er ist extrem dumme Reklame. Wer noch etwas fühlt und noch ein bisschen denken kann, wird seine Mitmenschen nicht mit so einer hirnlosen und albernen Reklame belästigen. Das machen nur Leute, deren Mitteilungen man ungelesen in die Rundablage werfen kann. 🗑️
Ja, ich habe das schon erwähnt… 😉️
¹Auch wenn die Medien über die großen Betrugsnummern wie Identitätsmissbrauch und Phishing sprechen, sind solche altmodischen Formen des Trickbetrugs weiterhin populär. Immerhin kann ein Betrüger mit relativ geringem Zeitaufwand (rd. eine Stunde) einige hundert Euro ergaunern. Das ist ein guter Stundenlohn. Ein Risiko gibt es dabei praktisch nicht.