Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Instagram“

ole

Freitag, 26. August 2016

So nannte sich der Kommentator, der meinte, ausgerechnet zu diesem Text auf Unser täglich Spam den folgenden „Kommentar“ eigenhändig über die Zwischenablage ins Kommentarformular kopieren und absenden zu müssen:

Ein sehr sehr schöner Beitrag. Ich halte davon echt viel aber wenn man keine Zeit hat, sollte man echt Follower kaufen. Habe nämlich keine Zeit und will natürlich auch Follower. Wenn es jemanden interesiert, hier kaufe ich meine immer: www.instagramfollowerkaufen.de

Lg Ole

Nun, wer Follower für sein S/M-Getue¹ bei irgendwelchen Hanseln einkauft, spielt sich vermutlich auch bei der Masturbation einen Orgasmus vor. :mrgreen:

Sehr lustig ist übrigens auch die Seite, die man zu Gesicht bekommt, wenn man auf der verlinkten Website auf „Impressum“ klickt. Sie sieht so aus:

Leere Impressumsseite

Geld, das man an völlig Unbekannte für irgendwelche halbseidenen, durch Kommentarspam beworbenen „Dienstleistungen“ gibt, fühlt sich auch gleich viel verbrannter an.

¹S/M ist meine Abk. für „Social Media“. Aus Gründen. Wer dabei unwillkürlich an BDSM denken muss, hat die richtige Assoziation…

Nick von www (punkt) necmai (punkt) com

Donnerstag, 3. März 2016

Nick nannte sich der „Kommentator“ mit seiner dynamischen IP-Adresse der EWE Tel GmbH, der meinte, dass ein Blog namens Unser täglich Spam eine gute Litfasssäule für halbseidene bis betrügerische Angebote aller Art sei und deshalb den folgenden Kommentar zu einem rd. ein Jahr alten Posting über eine recht unseriöse Werbung von „Twitter“ hinterlassen hat:

Wer viele Fans hat, wirkt also wichtig und glaubwürdig. Das ist bares Geld wert: Produkte landen bei Suchmaschinen weiter oben, Promis bekommen mehr Auftritte, Parteien Wähler! Online Shop mehr Kunden. Viele Firmen kaufen zur Markteinführung „Likes“, um das Produkt interessanter zu machen. Dies sei, Bsp.Instagram Follower Kaufen, Youtube Views Kaufen, Facebook Fanpage Kaufen sagen Werbe-Experten, mittlerweile gang und gäbe. Also ich habe gekauft 2000 Followers fur.1 Euro 1AAA+ Händler bei. www.necmai.com

Ich gratuliere diesem lediglich im biologischen Sinne menschlichen Entseelungsrest zu seiner semantischen Treffsicherheit und natürlich auch zu seinem großartigen Geschäftsmodell. Möge er sich auch weiterhin bei der Masturbation einen Orgasmus vorspielen… denn etwas anderes ist die „Aufwertung“ durch gekaufte Follower, Likes, Däumchenhochs, Views und dergleichen auch nicht. :mrgreen:

Mein Dank geht an den Spamfilter, der dafür sorgt, dass solche Ausflüsse von Spammern gar nicht erst sichtbar werden. In den 14½ Stunden, die dieser Tag schon alt ist, gab es übrigens nur 124 Kommentarspams, und alle wurden fehlerfrei erkannt. Es ist ein sehr ruhiger Tag… :)

Do you have enough likes?

Donnerstag, 8. Januar 2015

Wozu? Kann ich die aufessen? Schmecken die? Machen sie satt?

Your Fan Page and Face Book needs more likes.

Aber ich bin doch gar nicht beim Fratzenbuch. Aus Gründen.

More likes, equals more popularity and creates interest and authority.

Genau, und deshalb muss ich unbedingt „Likes“ kaufen, wenn es mir an Beliebtheit, Aufmerksamkeit und Ermächtigung mangelt, weil dann kommen die Hokus Pokus ganz von allein. Und zwar von einem total populären, interessanten und von seiner Dummheit ermächtigten Spammer, der jede Mailadresse zumüllt, die sein Harvester eingesammelt hat und die nicht bei Drei auf den Bäumen ist. Warum macht der das nicht übers Fratzenbuch?

But how do you get them?

Get likes now from our huge network of Face Book users.

Fast, Cheap and just 1 click away:

Click here for more details.

Der hat doch so ein großes Netzwerk von Fratzenbuch-Nutzern, schreibt er doch selbst in seiner Spam. Das ist bestimmt genau so wahr wie sein gefälschter Absender. Und der ist auch noch echt „billig“! Der will für den Start eines Skriptes, dass 2000 über ein Botnetz ausgelöste Klicks auf das Ideogramm eines erhobenen Daumens simuliert, auch nur noch 50 Dollar haben:

Screenshot der Website des betrügerischen Like-Verkäufers aus meiner Spam

Wer würde diesem Menschen mit einem tollen Geschäftsmodell, dessen Unternehmung aber leider keine Anschrift auf der Website angibt, nicht gern ein paar Dollar geben. Es gibt ja auch eine 100%-Geld-zurück-Garantie, nicht nur eine von 50, 70 oder 85 Prozent. Was kann da schon schiefgehen? :mrgreen:

Übrigens, noch ein kleiner Hinweis an den Spammer, der ja social-media-mäßig voll auf der Höhe der Zeit und mit beiden Ohren am pulsierenden Herzen des Web zu sein scheint: Twitter hat inzwischen… also so seit gefühlten zwei bis drei Jahren… nicht mehr diese Schriftart im Logo, sondern verwendet nur noch das Vöglein. Und „Face Book“ firmiert unter „Facebook“, und dort gibt es keine „Fan Page“, sondern eine „Fanpage“. Das weiß sogar ich, der ich ja „aus Gründen“ nicht beim Fratzenbuch bin, aber an diesen Spezialexperten ist das irgendwie vorbeigegangen.

How many likes do you want? 1000, 2000, 5000, more?

Noch mehr als 5000 „Likes“? Da hätte ich ja mehr von Zombies angeklickte Däumchenhochs als ich jeden (normalen) Tag Leser auf Unser täglich Spam habe.

We are quick to deliver and we guarantee our work.

Großes Spammerehrenwort! Aber ganz großes!

We also provide Twitter followers, You Tube Viewers and Instagram followers.

Natürlich wird nicht nur das Fratzenbuch zu überzogenen Preisen mit Robot-Likes zugespammt, auch die anderen „üblichen Verdächtigen“ werden nicht verschont.

Want more information?

Click here…

Dazu kann man doch gar nicht „nein“ sagen! Gekaufte mechanische Zustimmungsgesten sind ein ideales Angebot für diese Leute, die sich auch bei der Masturbation einen Orgasmus vorspielen.

Trojanische Apps sind überall!

Mittwoch, 15. Februar 2012

Achtung, hier geht es nicht um eine Spam, aber um eine hochgradig verwerfliche Art, in der renommierte Unternehmungen ihren „Kunden“ eine Form der Software hinterhältig unterjubeln, die sich bei nüchterner Betrachtung nicht von einem Trojaner unterscheiden lässt.

Hiervon sind insbesondere die Apps so genannter „sozialer Netzwerke“ betroffen – es ist aber gut möglich, dass hierauf wegen der laufenden Datenschutzdebatte nur ein besonderes Augenmerk gelegt wird und das das wirkliche Problem weitaus größer ist.

In den letzten Tagen hört man immer häufiger von Apps für smart phones und Pad-PCs, die dabei „erwischt“ wurden, dass sie persönliche Daten ihres Nutzers an die Unternehmung übermitteln, die diese Apps vertreibt – zum Beispiel die App für das „soziale Netzwerk“ Path oder die App für das „soziale Netzwerk“ Foursquare. Andere Apps, wie zum Beispiel die App für das „soziale Netzwerk“ Facebook fordern unter Android absurd weitgehende Rechte an, die darauf hindeuten, dass ebenfalls persönliche Daten abgegriffen werden sollen.

Im Regelfall wird „nur“ hinter dem Rücken des Nutzers das komplette Adressbuch mit allen Mailadressen und allen Telefonnummern übertragen. Einigen Herausgebern von Apps reicht das nicht, sie nehmen sich eine noch viel weitergehende Datensammlung heraus. Vlingo, eine App für die Sprachsteuerung von Android-Geräten zum Beispiel, übermittelt nicht nur das komplette Adressbuch, sondern auch, welche Daten im nichtflüchtigen RAM und in Speicherkarten des Handys oder Pads gespeichert sind, insbesondere, welche Musik dort gespeichert ist.

Diese Anwendungen sind Trojanische Apps

Wer würde sich freiwillig auf seinen Arbeitsrechner eine Anwendung installieren, die das Adressbuch oder gar die gesamte Festplatte durchscannt und das Ergebnis heimlich über das Internet an eine andere Stelle übermittelt?

Wie würde man es normalerweise, also auf einem Arbeitsrechner statt auf einem smart phone oder einem Pad-PC, nennen, wenn eine Anwendung zum Download angeboten würde, die eine erwünschte Nutzfunktion (wie die Teilhabe an einem sozialen Netz) mit einer versteckten, in der Regel unerwünschten, versteckten Funktion verbindet, wie zum Beispiel dem heimlichen Auslesen lokal gespeicherter Daten und die Übermittlung dieser Daten an eine andere Stelle im Internet?

Man würde so etwas als Schadsoftware betrachten, genauer, man würde es als „Trojanisches Pferd“ oder kurz „Trojaner“ betrachten. Die Menschen, die eine solche Software anbieten, würde man als die Programmierer einer Schadsoftware bezeichen, und das Angebot läge deutlich im Dunstkreis der Internet-Kriminalität.

Bitte Leute, nennt mir nur einen einzigen, leidlich objektiven Grund, warum man so etwas im Falle eines smart phones anders betrachten sollte! Es ist ja die gleiche Vorgehensweise, die gleiche Täuschung des Nutzers über die Funktionen der Software, genau die gleiche Hinterhältigkeit. Diese Apps sind Schadsoftware. Und sie sind nichts anderes. Die Vorgehensweise ist widerwärtig und erinnert durch bloßes Betrachten an die Methodik der Internet-Kriminellen.

Angesehene Unternehmen wie Facebook, Foursqure, Path und, in Deutschland weniger in der Diskussion, Twitter, Istagram, Foodspotting, Yelp und Gowalla [siehe auch bei Heise Online] haben es zum Bestandteil ihres Geschäftsmodelles erhoben, ihren Kunden eine Schadsoftware, eine Trojanische App, auf ihren persönlich genutzten Computer zu installieren – denn so ein smart phone ist nichts anderes als ein für die mobile Nutzung gebauter Computer. Facebook, als ein Beispiel aus dieser unerfreulichen Liste, belegt mit seinem angestrebten Börsengang, der einen Unternehmenswert in der Größenordnung eines hohen zweistelligen Milliardenbetrages am Markt erbringen soll, dass man unter anderem durch Einbeziehen einer solchen Vorgehensweise, die nur beim Hinschauen ihre Ähnlichkeit zur organisierten Internet-Kriminalität zeigt, ein ertragreiches Businessmodell aufbauen kann – und gerade Facebook hat in der Vergangenheit durch sein Verhalten im Internet klar gemacht, dass es nicht davor zurückschreckt, klandestin gesammelte Daten für illegale, offene Spamreklame zu benutzen, wobei auch nicht vor gefälschten Einladungen in fremdem Namen zurückgeschreckt wurde.

Also Leute: Wo ist der Unterschied zu den Trojanern der Kriminellen?

Ich kann beim besten Willen keinen sehen.

Wer sich die Software dieser Unternehmen auf sein smart phone installiert, weil er sich vom Ansehen dieser Unternehmen blenden lässt, installiert sich eine Schadsoftware, ein Trojanisches Pferd.

Davon kann ich nur abraten.

Ich würde sogar weiter gehen und würde sagen, dass Unternehmen, die in dieser Weise vorgehen, nur eine Reaktion verdient haben: Dass man ihnen den Rücken zuwendet und sie ächtet, statt sie in ihrer widerwärtigen Überrumpelung auch noch durch Mitmachen zu unterstützen. Niemand, der einen Trickbetrüger an der Wohnungstür als Trickbetrüger erkennt, wäre so gimpelmäßig doof, diesen Trickbetrüger auch noch in die Wohnung zu lassen – und genau diese aus dem gesunden Menschenverstand entspringende Vorsicht und dieses Minimum der Intelligenz ist hier angemessen.

Und sonst gar nichts.

Es handelt sich um digital durchgeführten Trickbetrug mit Trojanischen Apps für smart phones, und um nichts anderes.

Nicht das Falsche diskutieren

Es gibt – wie ich beim Lesen an vielen Orten des Internet immer wieder feststelle – in dieser Sache eine bemerkenswerte Neigung, sich falsche Gedanken zu machen, die ich noch kurz erwähnen muss.

Menschen sprechen von den Problemen unter iOS und halten Android für das bessere System, weil man dort vor der Installation einer App sieht, welche Rechte diese App für sich anfordert – so können Apps mit zu weitgehenden Rechten im Prinzip leicht erkannt werden.

Diese Betrachtungsweise ist falsch. Sie könnte gar nicht falscher sein. Sie geht am eigentlichen Problem vorbei. Und dieses eigentliche Problem ist nicht das Handy-Betriebssystem, sondern die Tatsache, dass Unternehmen Trojanische Pferde zur Installation anbieten.

Bei beinahe jeden Menschen steht auf dem Schreibtisch in Form des PC ein Computer, der völlig ohne diese Scheinsicherungen auskommt, mit denen den Nutzern von smart phones etwas „gefühlte Sicherheit“ vermittelt wird, ohne dass sich jemand etwas dabei denkt oder sich unsicher deshalb fühlt.

Eine Anwendung läuft entweder mit den Rechten des Benutzers oder – in wenigen Fällen – mit administrativen Rechten. Jede Anwendung kann selbstverständlich und unbemerkt auf alle möglichen und teils empfindlichen persönlichen Daten zugreifen, zum Beispiel auf das Adressbuch in der Mailsoftware, auf die History und den Cache des Browsers, auf die gespeicherten Dateien, auf angesteckte USB-Sticks. Wenn sie es nicht könnte, denn könnte man zum Beispiel keine Datei zum Bearbeiten (oder Betrachten) öffnen. Diese Rechte sind also erforderlich.

Niemand sieht darin ein Problem. Weil es nicht das Problem ist. Es ist nicht das Problem eines Systems zur Rechtevergabe. Das Problem ist, dass es (im Regelfall kriminelle) Programmierer gibt, die Trojanische Pferde und vergleichbare Schadsoftware progammieren, auf mobilen Computern installieren lassen und dabei solche Möglichkeiten heimlich ausnutzen. Wenn sich jemand auf seinem PC – nur als ein Beispiel – eine Mailsoftware installierte, die heimlich den Inhalt der Festplatte und die gesammelten Namen und Mailadressen zu irgendeinen Server ins Internet übertrüge, so wäre jedem Menschen klar, dass das keine Frage des benutzten Betriebssystemes ist, sondern dass hier gezielt ein falscher, unvollständiger Eindruck vom Charakter der Software erweckt werden sollte, um eine heimliche Zusatzfunktion auf möglichst vielen Rechnern zu installieren. Und es wäre auch jedem klar, was von Programmierern oder Unternehmungen zu halten ist, die ein solches „Trojanisches Pferd“ entwickeln und zum Download anbieten. Vermutlich würden die meisten Menschen die Vorgehensweise mindestens als hinterhältig, wenn nicht gar als kriminell erachten.

Es gibt keinen mir einleuchtenden Grund, an Facebook, Twitter, Path, Foursquare, Instagram, Foodspotting, Yelp, Gowalla und wie sie noch alle heißen einen anderen Maßstab anzulegen. Wer einen Grund kennt, darf ihn gern in den Kommentaren erwähnen – ich werde allerdings, anders, als ich es sonst zu tun pflege, den professionellen Marketing- und PR-Blah, der klar erkennbar aus den IP-Bereichen der hier benannten Unternehmungen kommt, unbesehen und ohne Rücksicht auf den Inhalt löschen. Warum? Weil sich diese – sorry! – schmierigen Läden mit ihrer Schadsoftware für jede Kommunikation mit mir disqualifiziert haben.

Deshalb: Lasst euch nicht in falsche Diskussionen über das „bessere“ Handy-Betriebssystem verwickeln! Benennt stattdessen, dass gewisse Unternehmen vorsätzlich Schadsoftware in Form Trojanischer Pferde von bezahlten Progammierern entwickeln lassen und zur Installation auf Handys anbieten! Gebt diesen Unternehmen die Verachtung ihrer „Kunden“, die sie mit dieser Vorgehensweise deutlich dokumentieren, zurück! Löscht eure Accounts! Löscht die Trojaner von euren Telefonen! Lasst euch nicht erzählen, dass es sich bei der Programmierung Trojanischer Pferde um ein „Versehen“ gehandelt habe! Das werden die PR-Abteilungen gewiss versuchen. Glaubt niemanden, der so hinterhältig vorgeht, auch nur ein einziges Wort! Lasst euch keinen Sand in die Augen streuen! Leute, die so vorgehen, sind ganz üble Knochen, die vorsätzlich Böses tun. Sie verdienen nicht, dass man ihnen lauscht, denn ihre Mitteilungen sind nichts als Lüge.

Die Frage, ob iOS oder Android hat nichts mit dem eigentlichen Problem zu tun. Das liegt nicht am Betriebssystem oder an der Marke des Handys, das liegt an den Programmierern der Trojanischen Apps; an verachtenswerten Leuten, die ihren Nutzern zusammen mit der erwünschten Funktionalität hinterhältig unerwünschte Funktionen unterschieben.

Darum geht es. Und es hört nur auf, wenn sie damit nicht durchkommen.

Abschließender Hinweis

Versteht mich nicht falsch, ich habe nichts gegen so genannte „soziale“ Websites. Ich habe etwas gegen Spam, Werbung, Überrumpelung und Schadsoftware. Meine Diaspora-ID ist übrigens elijahu@pod.geraspora.de;)

Aber Diaspora ist noch… ähm… ziemlich alpha. Und doch schon sehr brauchbar.