Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „DKB“

Neue Nachricht #1183807278

Dienstag, 13. Dezember 2022

Oh schön, der Spammer hat Nummern. Falls ihm mal sein Vorrat an Ziffernfolgen ausgeht, hier sind noch ein paar:

$ perl -e 'for (1 .. 6) { printf "Neue Nachricht #%d\n", rand(1e10); }'
Neue Nachricht #3765035081
Neue Nachricht #3152977180
Neue Nachricht #603718290
Neue Nachricht #5866291887
Neue Nachricht #2188202486
Neue Nachricht #1977180801
$ _

Das sollte erstmal reichen. 😁️

Ich hatte diese Spam heute öfter, und mit immer wechselnder Nummer. Natürlich ist ein Betreff nicht dazu da, irgendeine für den Empfänger sinnlose Nachrichtennummer zu zeigen, sondern dem Empfänger kurz klarzumachen, um was es in der Mail geht. Damit er leichter und besser seinen Posteingang abarbeiten kann. Solche Bullshit-Betreffs ohne Inhalt – ja, dass es eine Nachricht ist, habe ich schon gemerkt, sie liegt ja im Posteingang – sind ein typisches Kennzeichen für Spam und immer ein Hinweis, dass man den Müll ungelesen löschen kann. 🗑️

Von: DƘВ.de <oralhealth@acl.de>
An: Honigtopfadresse

Ich bin übrigens kein Kunde der DKB. Dieser Müll kommt völlig wahllos auf jeder Adresse an, die Spammer irgendwo einsammeln konnten. Einmal ganz davon abgesehen, dass die richtige DKB sicherlich ihre eigene Domain für eine Absenderadresse nutzen würde… aber das kann man beliebig und kinderleicht fälschen. Der Absender einer E-Mail kann einfach jede Absenderadresse eintragen, die er möchte, ohne dass das den Transport der Mail behindert. Ganz genau so, wie man auch auf einen Briefumschlag jeden beliebigen Absender schreiben kann. ✍️

Absenderadressen sind also kein ausreichendes Kriterium, sich vor Spam zu schützen. Eigentlich ist das Problem schon seit über dreißig Jahren gelöst, und die Software für diese Lösung ist schon seit sehr langer Zeit fertig, Frei, kostenlos und in jedem Umfeld leicht zu verwenden: Digitale Signatur von E-Mail. Aber aus einen nicht nachvollziehbaren, irrationalen und unfassbar dummen Grund weigern sich Banken, Unternehmen und Geschäftsleute aller Art (neben Behörden) seit Jahrzehnten, ihre E-Mail digital zu signieren, damit ein Empfänger die Möglichkeit hat, zu überprüfen, ob der Verfasser dieser E-Mail Zugriff auf einen bestimmten privaten Schlüssels hat. Offenbar haben Banken, Unternehmen und Geschäftsleute aller Art (neben Behörden) kein Interesse daran, den Phishing-Sumpf auszutrocknen und ihre Kunden dazu zu ermächtigen, niemals mehr mit dem häufigsten Trickbetrug im Internet hereingelegt werden zu können. Was das ständige Gefasel von „Sicherheit“ wert ist, mit dem gerade Banken ihre tief verachtete Kundschaft trotz dieser Verweigerung immer wieder einlullen, sollte auf diesem Hintergrund jeden Inhaber eines handelsüblichen Gehirnes klar sein. 🧠️

Eine Bank, die es auch in den Zwanziger Jahren des Einundzwanzigsten Jahrhunderts noch nicht hinbekommt, jede ihrer E-Mails digital zu signieren und ihre Kunden deutlich darüber zu informieren, dass alle E-Mails digital signiert sind und wie man diese digitale Signatur überprüft (gern auch mit einem eigenen Addon für die Mailsoftware, das eine solche Prüfung im Hintergrund automatisch ausführt und das Ergebnis auf eine für Betrüger nicht fälschbare Weise anzeigt, damit auch wirklich jeder Mensch damit klarkommt), kann sich in meinen Augen ihre ganzen Sicherheitsapps, Zusatzgeräte und lustigen Sicherheitsverfahren für die internetbasierte Fernkontoführung¹ in den Allerwertesten stecken! Sie liefert ihre Kunden schutzlos an Trickbetrüger aus, die eine unfassbar primitive, ja, geradezu kindische Methode des Trickbetrugs anwenden: Den Auftritt als „Ich bin deine Bank, und jetzt klick mal“. Kein Wunder, dass Phishing immer noch der häufigste Trickbetrug im Internet ist, obwohl die Masche einen ganz schönen Bart hat.

Logo

Oh, da sollte ein Logo erscheinen? Was denn für ein Logo? Mal in den Quelltext schauen². 🔍️

<p><img alt="Logo" class="CToWUd" src="https://www.bestattung-zadrobilek.at/logo.PNG" style="border-radius:6px; border:0px none; display:block; height:153px; line-height:inherit; object-fit:cover; text-decoration:none; width:204px" /></p>

Aha, extern eingebettet aus der Domain bestattung (strich) zadrobilek (punkt) at. Ich denke bei Banken auch immer gleich an den Bestatter! 😁️

Mein Dank geht übrigens an diesen Bestatter aus Österreich, der ganz schnell geschaltet hat und das von Kriminellen verwendete Logo einfach aus dem Web entfernt hat. Noch besser wäre natürlich das Ersetzen durch ein Bild gewesen, das deutlich auf den Betrugsversuch hinweist, aber das ist von einem kleinen Unternehmen vielleicht ein bisschen zu viel verlangt. Auf jeden Fall ist es hervorragend, wie schnell ihr da reagiert habt! Wenn das immer so liefe, wäre den Phishern das Leben schon viel schwerer gemacht. 👍️

Hallo,

Aber so genau hatte ich meinen Namen schon lange nicht mehr! 😂️

Viele Menschen haben übrigens mehr als ein Bankkonto, zum Beispiel, um Umsätze aus selbstständiger Tätigkeit sauber von ihrem persönlichen Kram zu trennen, weil diese Jungs vom Finanzamt manchmal ganz schön garstig sein können. Deshalb würde jede Bank eine Kontonummer nennen. Das kann der Phisher natürlich nicht, wenn er nicht gerade gute Daten eingekauft hat. Es ist also kein ausreichender Schutz, wenn man nur in E-Mail der Bank klickt, die die korrekte eigene Kontonummer enthält, aber eine angebliche E-Mail der Bank, die nicht die Kontonummer erwähnt, kann unbeklickt in die Rundablage. 🗑️

Sie haben eine neue Nachricht in Ihrem persönlichen Portal erhalten.
Folgen Sie dem Link, um sie anzuzeige

So schade, dass die Sache so unendlich wichtig ist, aber die „DKB“ leider kein Mailpapier mehr übrig hatte und deshalb nichts über diese überaus wichtige Sache sagen kann. Die hatte ja nicht einmal mehr genug Mailpapier für das Wort „anzuzeigen“. 😁️

Wer auf den Link klickt, hat verloren. Es fängt damit an, dass der Link natürlich nicht direkt gesetzt ist…

$ location-cascade https://carteraheroes.com/vdzc/
     1	https://ifurniturevn.com/dkb.de/
     2	https://utilify.me/hide-referrer/http://www.cpanel.com
     3	http://ww25.utilify.me/hide-referrer/http://www.cpanel.com?subid1=20221214-0259-3579-9512-2f0c5592afda
$ lynx -mime_header -source http://ww25.utilify.me/hide-referrer/http://www.cpanel.com?subid1=20221214-0259-3579-9512-2f0c5592afda
HTTP/1.1 200 OK
Server: openresty
Date: Tue, 13 Dec 2022 16:02:13 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Set-Cookie: parking_session=7290aa7c-84a9-3929-b824-18353db47750; expires=Tue, 13-Dec-2022 16:17:13 GMT; Max-Age=900; path=/; HttpOnly
X-Adblock-Key: MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANDrp2lz7AOmADaN8tA50LsWcjLFyQFcb/P2Txc58oYOeILb3vBw7J6f4pamkAQVSQuqYsKx3YzdUHCvbVZvFUsCAwEAAQ==_KD7LHhfL11q/2+FqO9mkqb30wX3+qJoeftbnEu7ugchmORGZmIAty24YkJkPK5rsrqsrt9rrSqkQPrwsDedHEw==
Cache-Control: no-cache
Accept-CH: sec-ch-prefers-color-scheme
Critical-CH: sec-ch-prefers-color-scheme
Vary: sec-ch-prefers-color-scheme
Expires: Thu, 01 Jan 1970 00:00:01 GMT
Cache-Control: no-store, must-revalidate
Cache-Control: post-check=0, pre-check=0
Pragma: no-cache

<!doctype html><html data-adblockkey="MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANDrp2lz7AOmADaN8tA50LsWcjLFyQFcb/P2Txc58oYOeILb3vBw7J6f4pamkAQVSQuqYsKx3YzdUHCvbVZvFUsCAwEAAQ==_KD7LHhfL11q/2+FqO9mkqb30wX3+qJoeftbnEu7ugchmORGZmIAty24YkJkPK5rsrqsrt9rrSqkQPrwsDedHEw=="><head><meta charset="utf-8"><meta name="viewport" content="width=device-width, initial-scale=1"><link rel="preconnect" href="https://www.google.com" crossorigin><link rel="dns-prefetch" href="https://parking.bodiscdn.com" crossorigin></head><body><div id="target" style='opacity: 0'></div><script>window.park = "eyJ1dWlkIjoiNzI5MGFhN2MtODRhOS0zOTI5LWI4MjQtMTgzNTNkYjQ3NzUwIiwicGFnZV90aW1lIjoxNjcwOTQ3MzMzLCJwYWdlX3VybCI6Imh0dHA6XC9cL3d3MjUudXRpbGlmeS5tZVwvaGlkZS1yZWZlcnJlclwvaHR0cDpcL1wvd3d3LmNwYW5lbC5jb20/c3ViaWQxPTIwMjIxMjE0LTAyNTktMzU3OS05NTEyLTJmMGM1NTkyYWZkYSIsInBhZ2VfbWV0aG9kIjoiR0VUIiwicGFnZV9yZXF1ZXN0Ijp7InN1YmlkMSI6IjIwMjIxMjE0LTAyNTktMzU3OS05NTEyLTJmMGM1NTkyYWZkYSJ9LCJwYWdlX2hlYWRlcnMiOnsidXNlci1hZ2VudCI6WyJMeW54XC8yLjkuMGRldi41IGxpYnd3dy1GTVwvMi4xNCBTU0wtTU1cLzEuNC4xIEdOVVRMU1wvMy42LjEzIl0sImFjY2VwdC1sYW5ndWFnZSI6WyJlbiJdLCJhY2NlcHQiOlsidGV4dFwvaHRtbCwgdGV4dFwvcGxhaW4sIHRleHRcL3NnbWwsICpcLyo7cT0wLjAxIl0sImhvc3QiOlsid3cyNS51dGlsaWZ5Lm1lIl19LCJob3N0Ijoid3cyNS51dGlsaWZ5Lm1lIiwiaXAiOiI5Mi43Ny44Ni44MCJ9";</script><script src="/js/parking.2.100.2.js"></script></body></html>
$ 

…und nach drei HTTP-Weiterleitungen in eine lustige Javascript-Weiterleitung geht. Diese führt allerdings nicht zur Phishing-Site, sondern zu einer Kauf-diese-Domain-Site von GoDaddy (bewusst nicht verlinkt). Da hat also ebenfalls jemand einen Stecker gezogen. 🔌️

Gefällt mir, wie schnell das diesmal gegangen ist. 👍️

Meistens geht es nicht so schnell. Aber zum Glück für uns alle gibt es ein ganz einfaches und absolut sicheres Mittel gegen Phishing: Niemals in eine E-Mail klicken! Wenn man nicht in E-Mail klickt, kann einem kein Trickbetrüger einen giftigen Link unterschieben. Einfach solche Websites wie die Website seiner Bank als Lesezeichen im Browser anlegen und nur noch über dieses Lesezeichen aufrufen! Wenn man eine „komische Mail“ von der Bank hat, einfach die Website der Bank über das Lesezeichen aufrufen und sich dort ganz normal anmelden. Wenn sich dabei zeigt, dass das Problem gar nicht existiert, hat man einen dieser gefürchteten Cyberangriffe abgewehrt (und sich möglicherweise eine Menge Geld und Ärger gespart). So einfach geht das. Macht das bitte! 🛡️

Vielen Dank,

Wofür bedankst du dich? 💩️

DƘВ

Oh, sind dem Spammer die normalen lateinischen Buchstaben ausgegangen, so dass er das „K“ als Unicode-Zeichen U+0198 schreiben musste? Oder hat er geglaubt, dass der mit dem Kürzel „DKB“ nicht durch die Spamfilter kommt? Wenn Letzteres stimmt, hätte er sich vielleicht seinen gefälschten Absender mal genauer anschauen sollen. Dann hätte er gesehen, dass er sich diesen Griff in die Trickkiste sparen kann. 🤦‍♂️️

Jetzt kannst du dich bei mir bedanken, Spammer! 😁️

¹So nenne ich das, was die professionellen Werbelügner als „Online-Banking“ bezeichnen, gern auch mit einem Deppen Leer Zeichen anstelle des Bindestrichs, weil sie mehr Englisch labern als sie überhaupt Deutsch können.

²Diese Mail ist Base64-codiert, und die einfachste Methode, das HTML sichtbar zu machen, ist es, die codierte Nachricht in der Quelltextansicht zu markieren, zu kopieren und xsel | base64 -d in einem Terminal zu tippen… wenn man ein unixoides Betrübssystem verwendet. Es gibt allerdings auch Websites, die das als Dienst anbieten.

96372105 42948 87msw2

Samstag, 11. Juni 2022

Was mag dieser kryptische Betreff nur bedeuten? 🤔️

Von: DKB_Supp <test@BESHMON.COM>
An: gammelfleisch@tamagothi.de

Keine weiteren Fragen! 🤭️

Nein, die DKB ist das nicht. Die schreibt ganz sicher nicht an irgendwelche Mailadressen, die mit einem Harvester auf Websites eingesammelt wurden. Aber vermutlich würde die DKB in ihren Betreff auch etwas sinnvolleres als eine aus Empfängersicht idiotische Ziffern- und Buchstabenfolge schreiben. 🔍️

Lieber Kunde,

Genau mein Name! 👏️

DKB Services Informieren Ihr Konto und Ihre DKB-Karte wurden gesperrt, für das Nichterhalten der zuvor von uns angeforderten Daten.

Spätestens hier sollte wirklich jeder Mensch bemerken, dass es eine Phishing-Spam ist. Warum? Weil das Deutsch einfach nur zum Kringeln ist, und weil eine echte Bank immer die Kontonummer dazuschreiben würde, die gemeint ist. Es sind gar nicht so wenige Bankkunden, die mehrere Konten haben, zum Beispiel, um Einkünfte aus selbstständiger Tätigkeit klar von ihrem persönlichen Geldumsatz zu trennen. Diese Finanzämter können aber auch ganz schön garstig werden, wenn sie Belege unübersichtlich finden. Von daher ist jede E-Mail, die angeblich von einer Bank kommt und von schweren Problemen mit dem Konto spricht, aber die Kontonummer nicht nennt, eine Phishing-Spam. 💡️

Da hilft es dann auch nicht…

Freischaltcode: 7GT4F4R8D4

…wenn im Betreff und in der Spam lustige Löffel Buchstabensuppe abgeschrieben wurden, die nichts mit dem Konto zu tun haben. 🤡️

Jetzt bestätigen

Wer da klickt, lasse alle Hoffnung fahren! Natürlich geht der Link nicht zur DKB, und natürlich ist er auch nicht direkt gesetzt:

$ location-cascade http://5c9bruzz7y7u59.igm.co.id/bWFyZ3JldEBob3JyaWJpbGUtZGljdHUuZGU=
     1	https://vertigouniversal.com/dkb
     2	https://vertigouniversal.com/dkb/
     3	banking?session=geschaeftskunden/branchen/wohnungswirtschaft/wohnwirtschaftliche_bilanzanalyse/
$ surbl vertigouniversal.com
vertigouniversal.com	okay
$ _

Wer sich darauf verlässt, durch Security-Schlangenöl oder Browser-Addons vor dem Besuch von Phishing-Sites geschützt zu sein, hat hier verloren. Die Domain ist zurzeit noch nicht als Betrüger-Website gelistet. Das wird sich erst in den nächsten Stunden ändern. 😐️

Aber das macht nichts, denn es gibt einen hundertprozentigen Schutz gegen Phishing, die vermutlich (nach dem Vorschussbetrug) zweitälteste Trickbetrugsform im Internet: Niemals in eine E-Mail klicken! Wer sich für die Website seiner Bank (und andere, vergleichbar wichtige und für Verbrecher attraktive Websites) ein Lesezeichen im Webbrowser anlegt und diese Website nur über dieses Lesezeichen besucht, kann keinen giftigen Link in einer E-Mail untergeschoben bekommen. Und damit bricht diese Betrugsmöglichkeit in sich zusammen. 👍️

In diesem Fall hätte man einfach die Website der DKB über das Browser-Lesezeichen aufgerufen, sich dort ganz normal angemeldet und gesehen, dass das in der Phishing-Spam behauptete Problem gar nicht existiert. Und schon wurde einer dieser fiesen „Cyberangriffe“ abgewehrt (und man hat sich vermutlich eine Menge Ärger erspart). So einfach geht das! 🛡️

Also macht das bitte! Es kostet nichts, ist cool und sicher! 😎️

Wir erinnern Sie daran, dass Sie mit Ihrer Karte keine Zahlungen mehr leisten können wenn diese Überprüfung nicht innerhalb von 48 Stunden nach Erhalt erfolgt

Wenn eine Bank so etwas wie „Klicken sie mal in die E-Mail, weil wir uns einen tollen Grund dafür ausgedacht haben, und wenn sie das nicht tun, geben wir ihnen einfach ihr Geld nicht mehr“ schreibt, nennt man das übrigens Nötigung. Deshalb schreiben Banken das auch nicht so, selbst dann nicht, wenn sie gern würden… 😉️

Solche hetzenden Phrasen gibt es nur in Phishing-Spam. 💩️

Wichtige Aktion für Ihr Konto

Sonntag, 7. März 2021

Hui, heute scheint der Großtag des Phishings zu sein. 🎣️

Zunächst einmal ein schlechtes Beispiel für Phishing, auf das hoffentlich niemand reinfallen würde. Die folgende Spam ist ein Zustecksel meines Lesers A. H.:

Von: DKB – Deutsche Kreditbank AG <deutschesupport@kreditbnkdkb.de>
An: deutschesupport@kreditbnkdkb.de

Hier schreibt die Bank noch an sich selbst. Die Empfänger – und das werden einige sein – stehen im BCC-Header und sind nicht sichtbar. Es ist also Massenpost und kein persönliches Anschreiben. Denn es gibt keinen Grund, warum jemand einen einzelnen Empfänger vorm Empfänger verbergen sollte. Bei einer E-Mail an eine Gruppe von Menschen kann das hingegen sinnvoll sein.

Aber hier hat der Spammer einfach das verwendete Spamskript nicht verstanden. Er wollte schließlich nichts verstehen, er wollte spammen. Und das merkt man auch:

Betreff: Wichtige Aktion für Ihr Konto

Sehr geehrter ,

Wir laden Sie ein, die TAN2go-App zu verwenden. Sie müssen den Zugriff auf Ihre tan2go-Anwendung aktualisieren. Klicken Sie auf den Link:

https://dkb.de/banking

– DKB Banking

Hui, was für ein lustiges Deutsch! Wir Einladung, sie müssen, also klicken sie schon, sehr geehrter! 😂️

Der Link führt natürlich in eine Website, die Kriminelle unter Kontrolle haben, und alle Daten, die man dort eingibt, gehen direkt an Kriminelle. Typischerweise gibt es hinterher noch einen Anruf durch einen „Bankmitarbeiter“, der dem Opfer am Telefon eine TAN rausleiert, um damit eine sehr große Abbuchung vom Konto zu veranlassen – und danach wird noch im großen Maßstab eingekauft, natürlich mit Konto und Identität eines anderen Menschen, der neben seinem unmittelbaren Schaden einen jahrelangen und teuren Ärger mit Polizeien, Untersuchungsrichtern und Auskunfteien hat.

Aber die betrügerische Website ist schon weg. Gut so! 👍️

Natürlich gibt es das Phishing auch „in Besser“. Hier nur die gefährlichste Phishingmail „der Sparkasse“, die ich heute im Pesteingang habe – als Screenshot dargestellt, um das gelungene Layout zu zeigen:

Von: Sparkassen-Giroverband <Sparkassendirekt35@t-online.de>
An: gammelfleisch <gammelfleisch@tamagothi.de>

Mal wieder ganz genau mein Name! 👏️

Betreff: Einheitliches Datenschutz-Niveau von Kundendienst Sparkasse

Aktuelle Kundenmitteilung! - Ihre Mithilfe ist erforderlich. -- Datum: 07.03.2021 -- Guten Tag, -- Ihr Konto wurde aus versicherungstechnischen Gründen umgehend eingefroren. Eine Prüfung Ihrer Daten hat ergeben das sich diese nicht mehr auf dem neusten Stand befinden. -- Demnach kann kein sicherer Zahlungsverkehr gewährleistet werden. Wir bitten Sie umgehend Ihre Daten zu legitimieren um Ihr Konto wieder uneingeschränkt nutzen zu können. -- Bitte klicken Sie auf den folgenden Button, um die Legitimierung zu starten. Sie werden automatisch auf unsere Plattform weitergeleitet, auf der Sie den Vorgang durchführen können. -- [Sparkassenlogin] -- Mit freundlichen Grüßen -- Ihr Sparkasse Service Team -- Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben. -- © 1995-2021 Sparkasse. Alle Rechte vorbehalten. -- Sparkassen AG Friedrichstraße 50 10117 Berlin Handelsregister Amtsgericht Charlottenburg Berlin - Handelsregisternr. HRB 91513B UST-ID DE 214205098

Wer sich vom „offiziell“ aussehenden Layout verblenden lässt und glaubt, dass einfach aus an den Haaren herbeigezogenen Gründen das Konto eingefroren und der Zugriff auf das eigene Geld blockiert wird, der lässt sich vielleicht zu einem Klick überrumpeln. Natürlich geht es da nicht zur Sparkasse, sondern erstmal zum Linkkürzer shorten (punkt) pl, der das wirkliche Ziel verbergen soll. Dieses ist natürlich nicht die Website der Sparkasse, sondern…

$ location-cascade https://www.shorten.pl/CPhFn
     1	https://sparkasse-directservice11.xyz/spatrck/
     2	https://sparkasse-directservice14.xyz/sp/
     3	anmeldung.php?starten=WpTc6jksVa9dUi0Cw5equN7FBK4r3m&shufflUri?=0MCRI6xotQg1uhjmXvcP
$ whois sparkasse-directservice14.xyz | grep -i ^registrant
Registrant Organization: WhoisGuard, Inc.
Registrant State/Province: Panama
Registrant Country: PA
Registrant Email: Please query the RDDS service of the Registrar of Record identified in this output for information on how to contact the Registrant, Admin, or Tech contact of the queried domain name.
$ _

…eine Website in der Top-Level-Domain .xyz, die über einen Dienstleister aus dem sonnigen Panama völlig anonym betrieben wird, denn diese asozialen Gangster haben nicht so gern diese lästigen Handschellen an den Handgelenken. Dort bekommt man dann die Möglichkeit, auf einer „liebevoll nachgemachten“ Sparkassen-Webseite…

Screenshot der Phishing-Seite für die angebliche Anmeldung bei der Sparkasse

…irgendwelchen spammenden Verbrechern in mehreren Schritten einen Vollzugriff auf das eigene Konto und die eigene Kreditkarte (sofern vorhanden) zu geben. Und die werden schon etwas damit anzufangen wissen. ☹️

Ich habe heute noch viel mehr Phishing im Glibbersieb, und zwar für so ziemlich jede nennenswerte Bank. Die Qualität schwankt von „gesehen, gelacht, gelöscht“ bis zu halbwegs plausibel und fehlerfrei formulierten, überzeugend aussehenden E-Mails, auf die auch Menschen reinfallen könnten, die nicht völlig doof sind. Siehe etwa das eben zitierte Sparkassen-Phishing.

Zum Glück gibt es einen ganz einfachen und hundertprozentigen Schutz gegen Phishing: Einfach niemals in eine E-Mail klicken! 💯️

Wenn man es sich angewöhnt, regelmäßig besuchte Websites immer nur über ein Lesezeichen seines Webbrowsers aufzurufen, kann einem auch kein Krimineller einen vergifteten Link unterschieben. Wenn man eine solche Mail „seiner Bank“ erhalten hat, nicht in die Mail klickt, sondern sich über sein Browser-Lesezeichen bei der Bank anmeldet, um dann zu sehen, dass das behauptete Problem gar nicht existiert, hat man einen kriminellen Angriff abgewehrt. 🛡️

So einfach geht das! 💡️

Aktualisierung

Samstag, 24. September 2016

Oh, ich habe aber lange kein Phishing mehr gesehen…

Von: DKB Bank <bankzaken@dkb.de>

Diese Spam hat niemals einen Server gesehen, der dkb.de heißt. Der Absender ist gefälscht. Sie wurde zusammen mit ein paar weiteren hunderttausend dieser Überrumpelungsversuche über einen gemieteten Server bei einem großen deutschen Hoster versendet.

Guten Tag ,

Genau mein Name!

Wie ich eben gesehen habe, gibt es diese Spams auch mit persönlicherer Ansprache.

Seitdem 01.09.2016 müssen all unsere Kunden Ihre persönlichen Daten bestätigen.

Wieso? Ach, weil ein Datum ist. Und…

Die Bestätigung sorgt dafür, dass die hinterlegten Daten stets aktuell sind und aktiviert zugleich unser neues Sicherheitskonzept.

…weil alles viel aktueller und sicherer ist, wenn die „Kunden“ noch einmal lauter Daten rausrücken, die bei der angeblichen Bank schon längt bekannt sind. Damit auch wirklich – obwohl sich inzwischen überall herumgesprochen haben sollte, was Phishing ist – ein paar Leute darauf reinfallen können…

Wie ein Mitarbeiter von uns festgestellt hat, haben Sie die kostenfreie Bestätigung bis heute nicht durchgeführt. Aus diesem Grund wurde Ihr Konto temporär gesperrt.

…wird einfach behauptet, dass das Konto gesperrt wird. Warum? Na, aus Kundendienst und Freundlichkeit natürlich. Und wegen des weiter oben erwähnten Datums. Ein Kreditinstitut, das wirklich so vorginge, könnte wegen dieser Nötigung angezeigt werden und wäre für den angerichteten Schaden regresspflichtig.

Wer mir nicht glaubt, dass das eine Spam ist, kann sich sehr einfach davon überzeugen, dass das Konto mitnichten gesperrt ist. Danach bitte die Spam löschen und auf gar keinen Fall jemals auf die Idee kommen, irgendwelche beim angeblichen Gegenüber längst bekannten Daten zu „bestätigen“, indem man sie auf einer Website erneut eingibt, die in einer E-Mail verlinkt wurde.

Wo der Link ist? Hier ist er:

Führen Sie bitte die Bestätigung über den unten angezeigten Button durch.

Klicken Sie hier

Ein Klicki-klicki-Link ist der neue Button. :mrgreen:

Wer darauf klickt, sieht eine Login-Seite der falschen Bank:

Screenshot der Phishing-Seite

Die Deutsche Kreditbank AG ist eine Tochter der Bayerischen Landesbank und hat mit der HypoVereinsbank nichts zu tun.

Nach der Bestätigung wird Ihr Konto anschließend freigeschaltet und unter anderem treten auch unsere neuen Sicherheitsvorkehrungen für das so genannte sicheres-bezahlen im Internet [sic!] in Kraft.

Danach ist anschließend und ja… das so genannte sichere Bezahlen im Internet tritt dann auch in Kraft. :mrgreen: Spätestens an dieser Stelle sollte noch der naivste Mensch bemerkt haben, dass keine Bank eine derartige Formulierung wählen würde.

Sollten Sie diese Bestätigung binnen 14 Tagen nicht durchführen, ist eine Freischaltung nur noch über den Postweg möglich.

Bestätigung durchführen

Tja, Spammer, ist schon peinlich, wenn man sich seinen Text aus Bausteinen in einer Sprache zusammensetzt, die man gar nicht richtig versteht – und dabei vergisst, einen Text zu verlinken, damit er nicht wie ein Satzstummel herumsteht.

Mit freundlichen Grüßen
Ihre DKB AG

Freundlich wie eine Ohrfeige
Dein Phishing-Betrüger

Bitte stellen Sie sicher, dass Ihr Konto

Donnerstag, 10. April 2014

Toller Betreff. Satz endet hier. Und, was soll mein Konto jetzt? Gedeckt sein? Zwischen 17 und 19 Uhr wegen Reinigungsarbeiten geschlossen sein?

Sehr geehrter Kunde,

Ja, Kunde bin ich auch manchmal. Zum Beispiel, wenn ich auf dem Markt kurz vor Schließung versuche, an sehr billiges Obst und Gemüse zu kommen, was meistens klappt. Jeder ist wohl manchmal Kunde.

Unseren Daten zufolge, wurde ihre Onlinesitzung aus folgenden Gründen unterbrochen:

Huch, ihr überwacht meine Onlinesitzung?! :mrgreen:

1. Versuchtes Einloggen mit falschen Informationen.

Das, was ihr „Informationen“ nennt, heißt auf Deutsch übrigens „Zugangsdaten“. Und das Wort…

2. Unsachgemäße Altualisierung ihres DKB Online-Banking Kontos.

…Altualisierung habt ihr eben gerade erfunden. Solche Fehler würden euch übrigens nicht passieren, wenn ihr die Zwischenablage benutztet, statt eure vom Computer übersetzten Texte abzutippen. Ach, dafür müsstet ihr etwas über Computer lernen, was ihr nicht braucht, denn ihr seid ja keine BRD-Politiker, die ihre Dissertation schreiben? Das wäre euch also schon zu viel der Mühe? Ihr wollt die Dinger nur zum Spammen benutzen? Na gut, dann stümpert weiter!

Wir bitten sie, ihr DKB Konto wiederherzustellen [sic!] und um ein endgültiges Sperren ihres Kontos zu vermeiden.

Hey, das muss man sich mal vorstellen: Einmal beim Passwort vertippt oder einen Zifferndreher in der TAN oder mTAN, und schon muss man sein stark angeschlagenes oder gar zerstörtes Konto wiederherstellen. Die Konten bei den Banken der Phisher scheinen sehr empfindlich zu sein… :mrgreen:

Folgenden Link anzuclicken: [sic!]

DKB Deutsche KredtBank AG

Der Link führt natürlich nicht zur Website der DKB, sondern in den Include-Bereich eines gecrackten WordPress-Blogs. Dort wurde eine „liebevoll“ nach dem Vorbild der DKB-Site nachgebaute Betrugsseite hochgeladen…

Screenshot der betrügerischen Phishing-Seite

…auf der man sich mit seinen DKB-Zugangsdaten „einloggen“ soll. Das ermöglicht den Spammern bereits den Zugriff auf die eigene Kontoführung, der eventuell in einem zweiten Schritt durch personalisiertes Phishing – die Spammer können alles sehen, was auch in einem Kontoauszug auftaucht, also Name, Anschrift, Vermieter, Arbeitgeber, Lebensgewohnheiten, Einkäufe – erweitert werden wird. Danach ist den Verbrechern das „Liebevolle“ ein bisschen vergangen, und sie haben in einem hingepfuschten zweiten Schritt…

Screenshot des zweiten Schritts der betrügerischen Phishing-Seite

…dem Opfer „die Möglichkeit gegeben“, gegenüber der angeblichen „DKB“ lauter Daten zur eigenen Kreditkarte anzugegeben, die die richtige DKB schon längst kennt. Natürlich gehen diese Daten auch nicht zur DKB, sondern zu Verbrechern, und die bekommen damit eine Kreditkarte für ihre „Geschäfte“ geschenkt.

Übrigens: Die beiden im Screenshot sichtbaren, eingebetteten Grafiken „Verified by VISA“ und „MasterCard Secure Code“ sind in derartigen Phishing-Seiten so häufig anzutreffen, dass ich sie als Indiz für Phishing bezeichnen würde. Warum sollte die DKB – die sich aus dem Mund ihrer Werber als „Die Bank, die ihre Sprache spricht“ vorstellt – solche Symbole einbetten? Muss die kontoführende Bank etwa noch irgendwie einen Anschein erwecken, ein zuverlässiger Partner für bargeldlose Zahlungen zu sein?

© 2014 DKB Online-Banking Korporation. Alle Rechte vorbehalten.

Klar doch, keine Spam ohne proklamiertes „geistiges Eigentum“, denn diese Lächerlichkeit kommerzieller Mails muss ja von lächerlichen Phishern nachgeäfft werden.

Bitte stellen Sie sicher, dass Ihr Konto

Donnerstag, 20. März 2014

Oh, ein Qualitätsbetreff. :mrgreen:

Sehr geehrter Kunde,

Ungewohnliche Kontobewegungen es notwending gemacht Ihr Konto einzugrenzen bis zusatzliche Informationen zur Uberprufung gesammelt werden.

Hey Unbekannter, dein Konto bewegt sich! Deshalb haben wir da Grenzzäune gezogen, damit es nicht wegläuft. In zwei Wochen kommt unser Inquisitor und macht ein peinliches Verhör mit deinem Konto, und bis dahin…

Zur Zeit haben Sie nur begrenzten Zugang zu Ihrem DKB Konto.

…kommst du einfach nicht mehr an dein Geld.

Wir bitten Sie daher die von uns angeforderten Kontodaten zu enrneuern.

>> Bitte klicken Sie hier <<

Und, und jetzt klick dich bitte mal „deiner Bank“, die dir bis jetzt noch nichtmal erzählt hat, welche Bank sie ist! Und dort sagst du „deiner Bank“ dann alles, was deine Bank schon weiß. Denn „deine Bank“ war so sehr darauf konzentriert, deinem Konto beim Tanzen zuzuschauen, dass sie das alles wieder vergessen hat. Das musst du einfach glauben! Mach schon!

Wir entschuldigen uns für jegliche Unannehmlichkeiten.

Copyright @ 2014 DKB.de

Ich grüße dich zwar nicht, aber ich entschuldige mich pseudohöflich.

Dein Phisher

Ein fröhliches Danke an den dänischen Malermeister, der sofort die Phishing-Seiten aus seiner gecrackten Website entfernt hat!

DKB – Konto gesperrt!

Dienstag, 24. Dezember 2013

*Sehr geehrter Kunde,*

Klingt auch mit Asterisken drumherum nicht persönlicher…

Unseren Daten zufolge, wurde ihre Onlinesitzung aus folgenden Grьnden unterbrochen:

1. Versuchtes Einloggen mit falschen Informationen.

2. UnsachgemдЯe Altualisierung ihres DKB Online-Banking Kontos.

Meinen Daten zufolge ist diese Spam aus folgenden Gründen völlig unglaubwürdig:

  1. Unpersönliche Ansprache des angeblichen Kunden
  2. Keine Bezugnahme, um welches Konto es sich handelt (manche Menschen haben mehrere)
  3. Unfähigkeit, diese Pünktchen über Vokalen in deutschen Wörtern zu machen, stattdessen erscheinen lustige kyrillische Kringel
  4. Gnadenlos dämliche Formulierung in „Unsachgemäße Aktualisierung“, die auch noch falsch geschrieben wurde, um es umso deutlicher zu machen
  5. Gnadenlos dämliche Formulierung in „Unseren Daten zufolge“

Wir bitten sie, ihr DKB Konto wiederherzustellen und um ein endgьltiges Sperren ihres Kontos zu vermeiden.

Achtung, es ist weg, das Konto. Deshalb muss es „wiederhergestellt“ werden. Sonst wird das wegge Konto gesperrt. :mrgreen:

Übrigens, nichts ist so lustig wie ein Absatzumbruch mitten im Satz, so dass einen Absatz später der folgende Satzstummel stehen bleibt:

Folgenden Link anzuclicken:

Schon mistig, wenn man die Sprache, in der man spammt, gar nicht versteht. 😀

DKB Deutsche KreditBank AG <http://www.enrichcosmo.com/tmsb/dkb/>

Wer DKB-Kunde ist und diese Adresse mit mit der Homepage seiner Bank verwechselt, verdient es kaum anders als betrogen zu werden.

© 2013 DKB Online-Banking Korporation. Alle Rechte vorbehalten.

Jede idiotische Phishing-Spam voller Vollpfosten-Formulierungen und technischer Fehler klingt gleich viel überzeugender, wenn dafür ein „geistiges Eigentum“ beansprucht wird. Nicht.