Diese Spam ist eigentlich nicht der Rede wert. Es ist die gegenwärtige Pest des Spameingangs, es ist eine Paketspam. Sie steht stellvertretend für viele ähnliche Spams, an denen ein neues Merkmal bei alter Dummheit gemeinsam ist: Der Betreff enthält eine Menge Unicodezeichen, die ähnlich wie die normalen Buchstaben aussehen, aber nach „Textauszeichnung“ wirken, die im Betreff an sich gar nicht möglich ist. Denkende und fühlende Menschen würden so etwas nicht machen. Sie würden für einen Betreff einfach die Buchstabentasten auf ihrer Tastatur tippen, so dass die ganz gewöhnlichen Buchstaben erscheinen, mit denen wir alle schreiben. Das ist viel einfacher, als…
$ xsel -bo | hexdump -C 00000000 f0 9d 99 b7 f0 9d 9a 8e f0 9d 9a 9b f0 9d 9a a3 |…………….| 00000010 f0 9d 9a 95 f0 9d 9a 92 f0 9d 9a 8c f0 9d 9a 91 |…………….| 00000020 f0 9d 9a 8e f0 9d 9a 97 20 f0 9d 99 b6 f0 9d 9a |…….. …….| 00000030 95 f0 9d 9a 9e cc 88 f0 9d 9a 8c f0 9d 9a 94 f0 |…………….| 00000040 9d 9a a0 f0 9d 9a 9e f0 9d 9a 97 f0 9d 9a 9c f0 |…………….| 00000050 9d 9a 8c f0 9d 9a 91 20 45 6c 69 61 73 73 63 68 |……. Eliassch| 00000060 77 65 72 64 74 66 65 67 65 72 |werdtfeger| 0000006a $ _
…irgendwelche eher abstrusen Zeichen zu codieren, und es geht auch viel schneller von der Hand, selbst noch wenn man auf der Tastatur völlig ungeübt ist. Eine andere Spam gleicher Machart aus dem heutigen Pesteingang begrüßt mich so:
Betreff: 𝑰𝒉𝒓 𝑵𝒂𝒎𝒆 𝒘𝒖𝒓𝒅𝒆 𝒇𝒖̈𝒓 𝒆𝒊𝒏 𝑺𝒂𝒎𝒔𝒖𝒏𝒈 𝑮𝒂𝒍𝒂𝒙𝒚 𝑺𝟐𝟒 𝑲𝒖𝒏𝒅𝒆𝒏𝒈𝒆𝒔𝒄𝒉𝒆𝒏𝒌 𝒂𝒖𝒔𝒈𝒆𝒘𝒂̈𝒉𝒍𝒕
Ich freue mich ja über alles, was das Spamfiltern erleichtert. Vor ein paar Monaten gab es die gleichen angeblichen Pakete mit hochpreisigen und deshalb als Statussymbol geeigneten Unterhaltungsgeräten aus der Smarthölle mit einer Menge lustiger Emoji im Betreff, aber das scheint inzwischen nirgends mehr durch die Spamfilter zu kommen. Die Spammer versprechen sich von dieser Vorgehensweise vermutlich, dass der Betreff im Posteingang auffälliger ist, und sie scheinen zu glauben, dass das einen Empfänger zum Lesen des Mülls motiviert, weil es anders aussieht. Bei einer dummen Zielgruppe – es erfordert schon ein gewisses Maß an Naivität und intellektueller Muskelverkümmerung, um auf eine Paketspam reinzufallen, obwohl auf Paketscheinen keine Mailadresse, sondern eine Lieferanschrift steht, weil Pakete nun einmal nicht per E-Mail ausgeliefert werden – mag das sogar ein bisschen funktionieren. Das zeigt sich ja auch daran, dass sich dieser an der Aufmerksamkeit reißende „Trick“ den schon seit Monaten laufenden Spams mit Emoji im Betreff folgte. Schade, dass es Gehirn nicht im Appstore gibt. 😐️
Die Spam ist ansonsten wie gewohnt. Der Text ist sehr kurz, der größte Teil des Inhaltes steht in einer Grafik. Dass blinde und schwer körperbehinderte Menschen einen solchen Text gar nicht lesen könnten, ist dem DPD aus der Phantasie der Spammer egal, denn Spammer haben ja keine Kunden, sondern Opfer. Das Bild wird einmal mehr anonym und kostenlos bei Imgur gehostet, was man so häufig sieht, dass ich es als Kriterium für die Spamfilterung empfehle. Denn die allermeisten denkenden und fühlenden Menschen würden das nicht so machen und tendenziell eher den Link zu Imgur versenden, wenn sie ein Bild versenden möchten. Weil es einfacher und schneller geht, die Adresse aus der Adressleiste des Browsers zu kopieren, als umständlich in der Mailsoftware ein extern referenziertes Bild im Editor zusammenzuklicken, und weil genau so gut funktioniert.
Der Gesamteindruck dieser Spam ist so dumm wie immer:
Da ich kein iPhone bestellt habe und auch keines aus anderen Gründen erwarte, muss es sich wohl um ein Geschenk handeln. Ein völlig grundloses Geschenk natürlich, denn ich nehme an keinen Gewinnspielen teil. Geburtstag habe ich auch nicht, und selbst wenn: Ich feiere diesen Tag nicht, und niemand weiß, wann ich Geburtstag habe. Bis zum Weihnachtsfest ist es auch noch 202 Tage hin. Das „Geschenk“ scheint auch gar nicht für mich zu sein, sondern für meine Mailadresse. Obwohl dieses Bild nicht mit lustigen Nummern geizt, steht nicht einmal mein Name drin. Dafür steht Bullshit drin: Das DPD der Spammer hat das Paket also zugestellt, aber ich oder mein gerichtlich bestellter Vormund konnte nicht unterschreiben, aber gleichzeitig glaubt dieses Spam-DPD nicht, dass die Lieferadresse überhaupt stimmt und deshalb muss ich so blöd werden, dass ich in eine Spam klicke, um diese Adresse zu „bestätigen“. Alle Daten, die man nach so einem Klick eingibt, gehen übrigens direkt an Trickbetrüger, und alles Geld, das man bezahlt, natürlich auch. Wenn man bequem mit der Kreditkarte zahlt, freuen sich die Trickbetrüger besonders doll über den gewährten Vollzugriff auf das Konto eines anderen Menschen. Damit macht das Einkaufen doch gleich viel mehr Spaß, als wenn man selbst dafür bezahlen müsste! Immerhin kann ich mich gleich unter zwei verschiedenen Anschriften mit der Sackpost abmelden. Vielleicht kommt der Brief ja auf einer der beiden Anschriften an. 😅️
Man muss schon mehr als nur ein bisschen „intellektuell herausgefordert“ sein, um so einen Müll nicht sofort zu löschen oder gar darauf reinzufallen und in diesen Müll reinzuklicken.
Natürlich ist der Link nicht direkt gesetzt, wie das jeder denkende und fühlende Mensch machen würde, sondern es gibt nach dem Klick eine lustige Wanderung durch diverse sumpfige Websites – mal über HTTP weitergeleitet, und mal über Javascript:
$ mime-header „http://everensec.com/OxVqg.asp?dQtpJxccWPtzczdQ7cfdcwcKcD8sMlrnxcbbb4V“ | grep -i ^location Location: https://useablepie.com/0/0/0/236d5fcb8a9ebe7c879af48377f1a4ca/3_1019946_2819832/2773_6863552_4719248_38/696744326_92-210-61-94$ $ lynx -source "https://useablepie.com/0/0/0/236d5fcb8a9ebe7c879af48377f1a4ca/3_1019946_2819832/2773_6863552_4719248_38/696744326_92-210-61-94$" | grep -i location <script type="text/javascript">window.location.href="https://unaryland.online/dcb943f1175c2045f9587aba4e86e5c8x/35063501/612403/333204/119141211502"</script> $ mime-header "https://unaryland.online/dcb943f1175c2045f9587aba4e86e5c8x/35063501/612403/333204/119141182102" | grep -i ^location location: https://coastriver.world/d562c4863d3176ceeca1ce054eeee878 $ lynx -dump https://coastriver.world/d562c4863d3176ceeca1ce054eeee878 | sed -n 30,38p Verpackungsinformationen: Status: Gestoppt am Vertriebszentrum (ausstehende Zollgebühren) Versand per: Internationaler zurückverfolgbarer Kurier Zollgebühren: €1.95 (BUTTON) Lieferung jetzt planen * Wir speichern Ihre bevorzugten Einstellungen… * Wir bestätigen Ihre Paketzustellung… * Das Paket ist reserviert! $ surbl coastriver.world coastriver.world okay $ _
Ich kann nicht ausschließen, dass man mit einem Desktopbrowser über einen anderen Weg geleitet wird. Ich kann nicht ausschließen, dass Fehler in gängigen Webbrowsern ausgenutzt werden, um auch noch eine Schadsoftware zu installieren. Die Absender dieser Spams sind Kriminelle.
Erst nach langen Umwegen kommt man ans Ziel. Diese Betrüger haben es nicht so gern, wenn ihre Nummer zu einfach oder gar automatisch analysierbar ist. Und damit haben sie auch durchaus einen gewissen Erfolg, denn die Domain der eigentlichen Betrugsseite – von der ich hier nur ein paar ausgewählte Zeilen Text zitiert habe – steht noch nicht auf den Blacklists. Wer sich auf die „Sicherheit“ von Schlangenöl und/oder Browseraddons zum Schutz vor Schadsoftware, Betrug und Phishing verlässt, ist also verlassen. Wer niemals in eine Mail klickt, ist hingegen sicher. Und zwar vor praktisch allen Betrugsmaschen im Internet und vor dem Hauptvertriebsweg für Schadsoftware. 🖱️🛑️
So einfach geht „Cybersicherheit“. Kostet kein Geld und wirkt. Macht das! Klickt niemals in eine Mail! Sollen diese ganzen Gangster doch verhungern! Ich würde sie jedenfalls nicht vermissen, und es wäre mir eine Freude, wenn ich dieses Blog mal einstellen könnte.
Ach ja, und „Paketbenachrichtigungen“ sollten eher einen Alarm als Vorfreude auslösen. Ich habe jeden Tag ein paar davon. Dabei erwarte und empfange ich gar keine Pakete. Alle Logistiker haben Websites, die man sehr leicht finden kann. Dort kann man seine Sendungen verfolgen, wenn man eine Sendungsnummer hat. Man muss dafür nicht in die Mail klicken, und man sollte dafür niemals in die Mail klicken.