Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „JavaScript“

Sebrina

Montag, 9. April 2018

Was bitte?

It’s so difficult to keep in secret all my minds.
Right now I made a decision to explain you everything.
You don’t know me but I live in your area and…
I am in love with you.
You should visit my profile.

http://tvautoweb.com.br/68113he/91fq28pxa.php?Z2FtbWVsZmxlaXNjaEB0YW1hZ290aGkuZGU=

Hey Sebrina,

es ist echt schwierig, etwas geheim zu halten, wenn man es in ein paar Millionen Spams reinschreibt und nach überall in der Welt versendet. Du hast die Entscheidung getroffen, Spammer zu werden. Das erklärt alles, was man über dich wissen muss. Natürlich kennst du mich nicht. Und du lebst auch nicht ein paar Häuser weiter, sonst würdest du mich vermutlich in der Sprache ansprechen, in der ich als Zwerg Äpfel geklaut habe und nicht in diesem international eingängigeren Plattdeutsch.

Du liebst mich. Mit eisiger Wärme.

Deshalb soll ich „dein Profil“ besuchen und dir nicht antworten, denn dein Absender ist gefälscht. Und der Link, den du mir gegeben hast, funkt zu dir zurück, welche von den Empfängern deiner Spam so doof sind, in deine dumme Spam reinzuklicken. Für eine halbwegs intelligente Lösung hat es bei dir nicht gereicht, und deshalb…

$ echo "Z2FtbWVsZmxlaXNjaEB0YW1hZ290aGkuZGU=" | base64 -d; echo
gammelfleisch@tamagothi.de
$ _

…hast du die jeweils zugespammte Adresse einfach Base64-codiert als URI-Parameter an den Link geklebt. Ich könnte jetzt so vielen Leuten, die ich nicht mag, zu massenhaft Mails von dir verhelfen, indem ich da ihre Mailadresse dranhänge, so dass du sie in Zukunft mit weiteren dummen Spams zuspachteln wirst, aber das lasse ich mal. Stattdessen frage ich mich, wohin die Reise wohl geht?

$ location-cascade "http://tvautoweb.com.br/68113he/91fq28pxa.php?Z2FtbWVsZmxlaXNjaEB0YW1hZ290aGkuZGU="
     1	https://maturegift.com/mqphwznsz?t=3209
     2	http://finalfeelings.com/mqphwznsz?t=3209
     3	http://a.comtesrm.com/?utm_medium=fbc33a63526786a49569f373b2ab5c2d474c7788&utm_campaign=Adverten_adult_redirect&1=32296&cid=VMULUZNMslQZUZTBbMqEdqjKxwL
$ _

Aha…

Screenshot des Browserfensters. Leerer Bildschirm mit einem grünen Kreis und dem Hinweis 'Loading'

…es führt mich in ein Javascript-Wunderland, wo ich mit meinem Webbrowser erstmal gar nichts sehe. Nein, ich gestatte nicht jeder dahergelaufenen Website die Ausführung von Code auf meinem Rechner in meinem Browser. Und zwar aus guten Gründen nicht. Nahezu alle in den letzten fünf Jahren über den Webbrowser vorgetragenen kriminellen Angriffe auf Computer standen im Zusammenhang mit Javascript und hätten sich dadurch verhindern lassen, dass die Ausführung von Javascript unterbunden wird.

Und, was gibt es dort im Wunderlande? Achtung, gut festhalten, jetzt kommt eine etwas längere Zeile:

$ lynx -mime_header "http:526786a49569f373b2ab5c2d474c7788&utm_campaign=Adverten_adult_redirect&1=32296&cid=VMULUZNMslQZUZTBbMqEdqjKxwL"
HTTP/1.1 200 OK
Server: nginx
Date: Mon, 09 Apr 2018 12:03:28 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Vary: Accept-Encoding
Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Pragma: no-cache
Expires: Thu, 01 Jan 1970 00:00:00 GMT
Set-Cookie: u=29501e4c3d9cedf2ff0b81ad0cb4e899; expires=Tue, 09-Apr-2019 12:03:28 GMT; Max-Age=31536000; path=/

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><title>Loading...</title><meta name="viewport" content="width=320,initial-scale=1" /><style type="text/css">body,html{background:#fff;height:100%;margin:0;text-align:center}body:before{content:"";display:inline-block;vertical-align:middle;height:100%}div{font:bold 28px/160px arial;display:inline-block;color:#000;background:#32ad38;text-align:center;border-radius:50%;-moz-border-radius:50%;-webkit-border-radius:50%;width:160px;vertical-align:middle}</style></head><body><div>Loading</div><script type="text/javascript">!function(){var t=0;setInterval(function(){document.body.firstChild.style.opacity=.5+Math.abs(50-t++%100)/100},10)}();var FontInspector=function(){function n(){var n=("0000"+s.offsetWidth.toString(16)).substr(-4),e=("0000"+s.offsetHeight.toString(16)).substr(-4);return e+n}function e(n){for(var e=0;e<f.length;e++)if(f[e]==n)return!0;return!1}function t(){s.innerHTML=p;for(var e in u)s.style.fontFamily=u[e],c.appendChild(s),f.push(n()),c.removeChild(s);l=!0}function r(r){l||t(),s.style.fontFamily=r+","+u,c.appendChild(s);var i=!e(n());return c.removeChild(s),i}function i(){var n=[];for(var e in h)"blank"!=h[e]?n.push(r(h[e])?1:0):n.push(0);var t=n.join(""),i=("0000000000000000"+parseInt(t,2).toString(16)).substr(-16);return i}function o(){s.innerHTML="😀🤣🤨🤥👶🏽👨🏽‍🎓🤛🙌🧠🍞🥧🥄🎰🌪🖱〽©〰™▪◼",s.style.fontFamily=u[0],c.appendChild(s);var e=n();return c.removeChild(s),e}function a(){for(var n in u){var e=document.createElement("span"),t=u[n];e.innerHTML=p+" : "+t,e.style.fontFamily=t+","+u,c.appendChild(e),c.appendChild(document.createElement("br"))}for(var n in h){var e=document.createElement("span"),t=h[n];e.innerHTML=p+" : "+t,e.style.fontFamily=t+","+u,c.appendChild(e),c.appendChild(document.createElement("br"))}}var u=["monospace","sans-serif","serif"],c=document.getElementsByTagName("body")[0],s=document.createElement("span");s.style.fontSize="75px",s.style.whiteSpace="nowrap";var f=[],l=!1,p="BbEeIilLMmSsWwYy",h=["blank","Dancing Script","sans-serif-light","sans-serif-condensed-light","blank","Zapfino","Cochin","sans-serif-black","blank","Cambria","serif-monospace","blank","Damascus","sans-serif-smallcaps","Noto Serif","Bookerly","blank","HelveticaNeue","blank","Avenir-Book","ArialMT","blank","Microsoft Sans Serif","blank","Comic Sans","Superclarendon-Regular","Georgia","Open Sans","FreeSans","Algerian","Bookman Old Style","Bitstream Vera Sans","FreeSerif","sans-serif-condensed","AppleSDGothicNeo-Thin","sans-serif-thin","sans-serif-medium","Droid Sans","AppleColorEmoji","Monospace","Webdings","TrebuchetMS","Tahoma","Roboto","Lucida Console","DejaVu Sans","DBLCDTempBlack","Calibri","FreeMono","Lucida","casual","blank","Impact","AlNile-Bold","AmericanTypewriter","Ubuntu","Syncopate","Liberation Serif","blank","Didot","AcademyEngravedLetPlain","Trebuchet","OpenSymbol","blank"];this.fontExists=r,this.unicodeFingerprint=o,this.fontFingerprint=i,this.testFontList=a},fi=new FontInspector;!function(n,e,t,r,i,o,a){function u(n){function e(n){return(n<16?"0":"")+n.toString(16)}for(var t="",r=137,i=0;i<n.length;++i){var o=170^n.charCodeAt(i)^255&i;r=r+o&255,t+=e(o)}return t+=e(r)}function c(){function i(n){return"function"==typeof n||!1}var c,s=new Date,f=[function(){return t.platform},function(){return"ontouchstart"in e||"onmsgesturechange"in e?1:a},function(){return r.availWidth},function(){return r.availHeight},function(){return t.plugins&&t.plugins.length||a},function(){return(e.ontouchstart+"")[0]},function(){return(e.onmsgesturechange+"")[0]},function(){return e.MSGesture?1:a},function(){return e.innerWidth},function(){return e.innerHeight},function(){return s.getTimezoneOffset()},function(){return(new Date).getTime()-s.getTime()},function(){return t.buildID},function(){return t.cookieEnabled?1:a},function(){return t.performance&&t.performance.navigation&&t.performance.navigation.redirectCount||a},function(){return t.performance&&t.performance.navigation&&t.performance.navigation.type||a},function(){return e.orientation},function(){return e.devicePixelRatio},function(){return t.vendor},function(){return r.pixelDepth},function(){return r.colorDepth},function(){return r.deviceXDPI},function(){return r.deviceYDPI},function(){return i(n.hasFocus)?n.hasFocus():a},function(){return i(n.getComputedStyle)?1:a},function(){return e.history&&i(e.history.pushState)?1:a},function(){return r.width},function(){return r.height},function(){return o.unicodeFingerprint()},function(){return o.fontFingerprint()}],l=[];for(c=0;c<f.length;++c)try{l.push(f[c]())}catch(n){l.push("!")}return u(l.join("\0"))}var s;try{s=c()}catch(n){try{s=u([0,n.message||n].join("\0"))}catch(n){s=""}}e.location.replace(i+"&utm_content="+s)}(document,window,navigator,screen,"\x68\x74\x74\x70\x3a\x2f\x2f\x61\x2e\x63\x6f\x6d\x74\x65\x73\x72\x6d\x2e\x63\x6f\x6d\x2f\x3f\x75\x74\x6d\x5f\x74\x65\x72\x6d\x3d\x36\x35\x34\x32\x34\x31\x37\x39\x38\x37\x31\x39\x36\x39\x34\x38\x36\x32\x36\x26\x63\x6c\x69\x63\x6b\x76\x65\x72\x69\x66\x79\x3d\x31\x26\x63\x3d\x31",fi);</script></body></html>
$ _

Aha, es gibt zur Erschwerung einer Analyse vorsätzlich kryptisch formuliertes Javascript. Und nein, ich werde nicht versuchen, das zu dechiffrieren. Mir reicht es, dass vorsätzlich unleserlich formulierter Code mit einer illegalen und asozialen Spam ins Haus gekommen ist. Wer naiv auf den Link geklickt hat, der hat nicht nur den Spammern gegenüber bestätigt, dass die Spam angekommen ist, gelesen wird und beklickt wird, er hat zudem auch vorsätzlich schwer lesbar gemachten Code von Spammern auf seinem Rechner innerhalb seines Browsers ausgeführt.

Das ist bestimmt ganz lieber „Liebescode“. :mrgreen:

Sebrina, deine Spam schmeckt nach Gift. Da will ich deine „Liebe“ gar nicht mehr kennenlernen. Bitte geh sterben!

Dein dich „genießender“
Nachtwächter

Danny117

Samstag, 10. Februar 2018

Dies war der Name des Kommentators mit IP-Adresse im Adressbereich einer größeren Universität der Slowakei (die dortige Administration ist bereits unterrichtet und der für die Spam verwendete Rechner war nicht mit Schadsoftware befallen – mal schauen, ob der stinkende, asoziale Spammer auch noch so doof war, sich mit seiner Benutzerkennung anzumelden und jetzt wegen des kriminellen Missbrauchs von Universitäts-Infrastruktur vor seiner Exmatrikulation steht), der den folgenden Kommentar hier auf Unser täglich Spam veröffentlichen wollte, aber aus inhaltlichen Gründen am Spamfilter scheiterte:

Hallo,
Entschuldigung für mein Deutsch. Es ist nicht schwer Geld zu verdienen. Ich weiß, wie es geht. Ich habe lange nach Wegen und Lösungen gesucht. Und da war nicht viel für mich. Ich habe manchmal sehr viel ausprobiert. Aber jetzt habe ich einen Ausweg:
Geld verdienen hier !! KLICKEN
http://bit.ly/earn-MONEY

Ansonsten hat er es gut geschrieben. Ich teile immer noch Gitter.

Mögest du bald noch mehr Gitter teilen! :mrgreen:

Oh, über Bitly gekürzt. Mal schauen, wo es hingeht:

$ lynx -mime_header http://bit.ly/earn-MONEY | grep ^Location
Location: http://www.hitcpm.com/watch?key=e3b34fba83d114eb546dd93593e44086
$ _

Die Angabe in key dürfte eine Affiliate-ID sein, mit der sich der Spammer seine spammigen Groschen verdienen will.

Ab jetzt geht es in Javascript weiter, und in was für Javascript!

$ lynx -mime_header http://www.hitcpm.com/watch?key=e3b34fba83d114eb546dd93593e44086
HTTP/1.1 200 OK
Server: nginx/1.12.1
Date: Sat, 10 Feb 2018 12:27:35 GMT
Content-Type: text/html
Content-Length: 2763
Connection: close
P3P: CP="IDC DSP COR ADM DEVi TAIi PSA PSD IVAi IVDi CONi HIS OUR IND CNT"
Set-Cookie: u_pl=14293160; expires=Sun, 11 Feb 2018 12:27:35 GMT
Set-Cookie: ain=eyJhbGciOiJIUzI1NiJ9.eyJwIjp7ImlkIjoxNDI5MzE2MCwiayI6ImUzYjM0ZmJhODNkMTE0ZWI1NDZkZDkzNTkzZTQ0MDg2Iiwic2lkIjoiIiwiaXNpZCI6MiwiYXNpZCI6MSwiemlkIjo3NzMzNiwicGlkIjo1ODIyOCwiYW4iOnRydWUsImxhbiI6dHJ1ZSwiY2lkIjoyOCwiYWlkIjoyOH0sInUiOnsidSI6MSwiYXUiOjEsImQiOnsiaWQiOjMyMjM0NCwiaWMiOmZhbHNlLCJuIjoiRGVza3RvcHxFbXVsYXRvciIsInYiOiJVbmtub3duIiwibSI6IlVua25vd24iLCJmIjoxLCJmbiI6IkRlc2t0b3AiLCJvaWQiOjE3MDE3LCJvbiI6IlVua25vd24iLCJvdiI6IlVua25vd24iLCJiaWQiOjE4NTQ2LCJibiI6Ikx5bngiLCJidiI6IjIuOCJ9LCJjIjp7ImlkIjo1NywiYyI6IkRFIiwibiI6Ikdlcm1hbnkifSwiYSI6ZmFsc2UsImNyIjp7Im4iOiJWb2RhZm9uZSBEU0wifSwieGYiOiIiLCJpeGYiOmZhbHNlLCJpZ3hmIjpmYWxzZSwidXAiOnRydWUsInIiOiIifX0.NqKLV0rSpmzneFVZ6QY7hpH6SAEG3nynhgb5UnyySPI; expires=Sat, 10 Feb 2018 12:28:35 GMT
Expires: Thu, 01 Jan 1970 00:00:01 GMT
Cache-Control: no-cache
Strict-Transport-Security: max-age=0; includeSubdomains

<html>
<head>
<meta charset="utf-8" />
</head>
<body>

<form action="/watch" method="get" id="submit-form">
            <input type="hidden" name="shu" value="53c60d797f17d488b80da88ae2ad3759"/>
            <input type="hidden" name="pst" value="1518265715"/>
            <input type="hidden" name="rmtc" value="t"/>
            <input type="hidden" name="uuid" value=""/>
            <input type="hidden" name="pii" value=""/>
            <input type="hidden" name="in" value=""/><input type="hidden" name="key" value="e3b34fba83d114eb546dd93593e44086"/></form>
<script type="text/javascript">
             try{
	    if (window.opener !=null){
	      if (window.opener.opener !=null){
	        window.opener.opener = null;
	      }
	      window.opener = null;
	    }
	    if (parent.window.opener != null){
	      parent.window.opener = null;
	    }
	  }
	  catch(_e){}
            function now() {
                try {
                    return Date.now();
                } catch (ex) {
                    return (new Date()).getTime();
                }
            }

            function set(name, value) {
                document.forms[ 0 ][ "" + name ].value = value;
            }

            function submit(incognito) {
                set("in", incognito);
                document.forms[0].submit();
            }

            function redirect() { submit("false"); }

            var date = new Date(now() + 15 * 1000),
                cookies = document.cookie,
                start = cookies.indexOf("uid_id2="),
                isPopunder = true;

            document.cookie = "cjs=t; path=/; expires=" + date.toUTCString();
            isPopunder && window !== top && set("pii", "true");

            if (start === 0 || (start > 0 && (cookies.charAt(start - 1) === ';' || cookies.charAt(start - 1) === ' '))) {
                var finish = cookies.indexOf(';', start);
                set("uuid", cookies.substring(start + 8, finish === -1 ? void 0 : finish));
                redirect();
            } else {
                try {
                    var request = new XMLHttpRequest(),
                        timeout = setTimeout(function() {request.abort();}, 1000);
                    request.withCredentials = true;
                    request.open("GET", "//r.remarketingpixel.com/stats");

                    request.onload = function() {
                        clearTimeout(timeout);
                        set("uuid", request.responseText);
                        redirect();
                    };
                    request.onerror = request.onabort = redirect;
                    request.send();
                } catch (error) {
                    redirect();
                }
            }</script>
</body></html>
$ _

:shock:

So kryptisch muss man eine Weiterleitung erst einmal formulieren können. Hier hat jemand ganz große Sorge, dass andere Menschen mit einfachen Hilfsmitteln analysieren können, wo die Reise hingeht, und er hat einiges an Hirn dafür aufgewendet, eine solche Analyse zu erschweren. Warum? Na, weil er genau weiß, wie sich Spam auf die Reputation auswirkt. Ein HTML-Formular voller unsichtbarer Felder, mit dem ein HTTP-GET durchgeführt wird – da könnte man auch einfach GET-Parameter an eine URI hängen. Und dieses Formular wird mit vorsätzlich verwirrenden Javascript befüllt und abgesendet.

Ich kapituliere! Es wird sehr aufwändig, jetzt an der Kommanodzeile weiterzumachen. Aber ich kapituliere nicht vollständig, denn eigens für solche Fälle habe ich eine mir virtuelle Maschine aufgesetzt, deren Integrität ich im Gegensatz zu meinem Arbeitsrechner bedenkenlos aufs Spiel setzen kann. Und da kann ich es auch mit dem Webbrowser machen.

Und, wie verdient unser Spammerchen jetzt sein Geld?

Screenshot der betrügerischen Dating-Site, bei der die Reise schließlich endet

Aha, mit Affiliate-Spam für Dating-Betrug verdient er sein Geld. Wie er allerdings auf die Idee kommt, dass naive Klickopfer seiner Kommentarspam sofort von Geldverdienen auf den Austausch von Körperflüssigkeiten umschalten können, bleibt ein bisschen rätselhaft. Vermutlich spiegelt sich hier die bizarre geistige Welt des Spammers, deren Assoziationsketten für mich nicht leicht nachvollziehbar sind. :D

Wo haben Spammer meine Mailadresse her?

Mittwoch, 3. Januar 2018

Keine Spam, sondern eine Leseempfehlung für einen aktuellen Artikel auf Heise Online:

Viele Webseiten beinhalten Tracking-Skripte von Drittanbietern, die E-Mail-Adressen aus Login-Managern im Browser extrahieren und an entfernte Server schicken

Wie „Skripte von Drittanbietern“ in irgendwelche Websites geraten können, macht Heise Online leider nicht deutlich, weil es gegen das unseriöse Geschäftsmodell der Website „Heise Online“ geht, nämlich das Vermarkten von Werbeplätzen. Dafür erfahren sie es hier auf Unser täglich Spam, damit sie es wissen und sich davor schützen können: Über die Werbung in Websites.

Auch, wenn die gegenwärtig auffälligen Skripten keine Mailadressen für Spamzwecke einzusammeln scheinen, sondern über dieses Verfahren eine pseudonyme Identifikation (ähnlich zu einem site-übergreifenden Cookie, aber nicht abschaltbar und nicht automatisch löschbar wie ein Cookie) verwirklichen, wäre es eine Kleinigkeit, auch die Mailadressen abzugreifen. Jetzt, wo die Methode bekannt ist, können sie davon ausgehen, dass die erste kriminelle Spyware dieser Machart bereits in Werbebannern und auf gecrackten Websites auf ihren Webbrowser losgelassen wird.

Selbstverständlich könnten Kriminelle mit genau der gleichen Vorgehensweise auch Kreditkartendaten oder den Login für Amazon, eBay, PayPal, Social-Media-Sites, Kontodaten und dergleichen abgreifen, um die so gewonnenen Daten für ihre betrügerischen „Geschäfte“ zu benutzen. Den ganzen Ärger und die Laufereien dafür bekommt ausgerechnet der Mensch aufgebürdet, der vorher schon durch den kriminellen Angriff geschädigt wurde – der kriminelle Missbrauch der Identität kann jahrelang erhebliche Probleme (etwa bei der Wohnungssuche, beim Wechsel der Arbeitsstelle oder der Beantragung eines Darlehens) und auch Kosten bereiten. Einmal ganz davon abgesehen, dass man immer wieder (als Beschuldigter ohne Lohnerstattung) Staatsanwälten und Untersuchungsrichtern ein Stündchen lang seine Geschichte erzählen „darf“.

Sich unter derartigen Umständen auf sein Glück zu verlassen, ist eine dumme Entscheidung. Seien sie nicht so dumm!

Zurzeit besteht der beste Schutz gegen derartige Machenschaften – neben dem Abschalten von „Autofill“ im Webbrowser – in der Verwendung eines wirksamen Adblockers, ergänzt um NoScript, um nicht jeder Website das Privileg einzuräumen, Programmcode innerhalb des Browsers auszuführen, wie es die gefährliche und kriminalitätsfördernde Standardeinstellung heutiger Webbrowser vorsieht. Das ist zwar mit einigen Einschränkungen verbunden, weil sich vor allem journalistische Websites zu dienstbaren Komplizen der Organisierten Kriminalität im Internet machen (Innenminister, Journalisten und andere Ahnungslose sprechen vom „Cybercrime“, obwohl es nichts mit Kybernetik zu tun hat), es ist allerdings sehr leicht, mit ein paar Klicks Ausnahmen für solche Fälle zu konfigurieren und sich dann darauf zu verlassen, dass der Adblocker die Spyware aus Drittquellen vollständig unterdrückt.

Bitte verzichten sie auf gar keinen Fall auf diesen Schutz! Egal, was für Lügen sie dann auf Websites von Presseverlegern lesen müssen! Die Menschen und Unternehmen, die sie so belügen, sind genau so ihre Feinde wie die diversen Betrüger, die sie einfach nur mit ein paar Tricks ausnehmen wollen. Mit einer einzigen Ausnahme – und damals ging es um einen Fehler im integrierten PDF-Anzeiger des Mozilla Firefox – haben in den letzten Jahren alle gegen den Webbrowser gerichteten Angriffe auf Computer zwingend das Privileg benötigt, Javascript im Webbrowser ausführen zu können. Seien sie sparsam mit der Erteilung dieses Privilegs an Websites, gestatten sie Javascript ausschließlich dort, wo sie guten Grund zum Vertrauen haben und bewahren sie sich vor den Folgen übler, asozialer Kriminalität!

Übrigens: Unser täglich Spam funktioniert hervorragend ohne Javascript. Probieren sie es gleich mal aus! ;)

Nachbetrachtung: Was heißt „unsichtbar“?

Ich würde mich auf keinen Fall darauf verlassen, dass Webbrowser in Zukunft unsichtbare Eingabefelder erkennen und diese dann einfach nicht ausfüllen. Mir fallen spontan, also ohne intensives Nachdenken darüber, schon fünf verschiedene, sehr einfach anzuwendende Möglichkeiten ein, wie man ein Eingabefeld in einer Website unsichtbar machen kann:

  1. CSS-Attribut visibility: hidden setzen, um das Feld unsichtbar zu machen;
  2. Eingabefeld außerhalb des im Browser dargestellten Anzeigebereiches anzeigen lassen;
  3. Schrift- und Hintergrundfarbe an die Hintergrundfarbe des dargestellten Dokumentes anpassen oder der Schrift- und Hintergrund eine (auch nur nahezu) vollständige Transparenz geben sowie keinen Rahmen um das Eingabefeld zeichnen lassen;
  4. Eingabefeld mit einer Höhe von null, einem oder zwei Pixeln, das auf der Website nicht auffällt, obwohl es prinzipiell sichtbar ist, desgleichen ist auch eine Schrifthöhe möglich, die den Inhalt des Feldes nicht als Schrift erscheinen lässt; oder
  5. Überdecken des Eingabefeldes mit einem anderen, undurchsichtigen Element, das absolut positioniert wird.

Jemand, der kriminelle Energie und eine dazu passende Herangehensweise hat, wird wohl noch einige weitere Möglichkeiten finden – vielleicht auch unter Ausbeutung von Fehlern in den verbreiteten Webbrowsern.

Das Problem ist also keineswegs so einfach lösbar – wenn man einmal davon absieht, dass das automatische Ausfüllen von Formularen wegen solcher Probleme komplett unterbunden oder vom Anwender abgeschaltet wird. Und das geht mit einem „Komfortverlust“ einher und wird deshalb vermutlich nicht von den Herstellern der großen Browser zum Standard gemacht.

Javascript abschalten (und nur in begründeten Ausnahmefällen zulassen) und Adblocker benutzen hilft. Bitte verlassen sie sich nicht auf ihr Glück!

Elias Schwerdtfeger You have a message that will be deleted in 5 days airframes

Freitag, 14. Juli 2017

Da muss ich ja mal richtig schnell machen! Sonst kriegt die Nachricht noch flatternde Flügel. :D

Und, um was geht es? Mal reinschauen:

facebook -- A lot has happened on Facebook since you last logged in. Here are some notifications you've missed. -- 1 message -- [View Notifications] [Go to Facebook] -- This message was sent to exxxxxxxr@gxxxxxxxx.com. If you don't want to receive these emails from Facebook in the future, please unsubscribe. -- Facebook, Inc. Attention: Department 415 P.O Box 10005 Palo Alto CA 94303

Aber ich bin doch gar nicht bei Facebook…

Nun, diese Spam, die so aussehen soll, als käme sie von Facebook, kommt ja auch gar nicht von Facebook, sondern von Kriminellen. Ich weiß nicht, ob Facebook derartige E-Mails versendet. Ich bin nicht bei Facebook.

Alle vier Buttons/Links in dieser Spam führen auf die gleiche Adresse http (doppelpunkt) (doppelslash) maxxboard (punkt) nl (slash) invitations (punkt) php – und dort gibt es natürlich nicht Facebook, sondern eine vorsätzlich kryptisch formulierte Javascript-Weiterleitung:

$ lynx -mime_header "http://maxxboard.nl/invitations.php"
HTTP/1.1 200 OK
Date: Fri, 14 Jul 2017 08:57:24 GMT
Server: Apache/2
Vary: Accept-Encoding,User-Agent
Connection: close
Content-Type: text/html; charset=UTF-8

<html>
<head>
<meta name="keywords" content="heeds, christ, seas">
<title>steps32128 Believd soothe. Fatherly debut lucie civil muscles relief infants.</title>
<meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1">
</head>
<body>
<script type="text/javascript">
function disciplinede() { disciplineda=23; disciplinedb=[142,128,133,123,134,142,69,139,134,135,69,131,134,122,120,139,128,134,133,69,127,137,124,125,84,62,127,139,139,135,81,70,70,132,120,126,128,122,132,124,123,138,135,137,134,126,137,120,132,69,137,140,62,82]; disciplinedc=""; for(disciplinedd=0;disciplinedd<disciplinedb.length;disciplinedd++) { disciplinedc+=String.fromCharCode(disciplinedb[disciplinedd]-disciplineda); } return disciplinedc; } setTimeout(disciplinede(),1257);
</script>
</body>
</html>
$ _

Nun, wer sich so verbirgt, hat gewiss etwas zu verbergen.

Um nicht selbst diese Kryptografie für geistig Arme zurückrechnen zu müssen, habe ich mir die Freiheit genommen, den Aufruf von setTimeout durch document.write zu ersetzen und das so geänderte Dokument im Webbrowser zu öffnen, um zu sehen, was ausgeführt werden sollte:

window.top.location.href='http://magicmedsprogram.ru'; 

So so, it’s magic! :mrgreen:

Diese mit Spam, Facebook-Irreführung und lustiger Javascript-Kinderei in die Aufmerksamkeit getragene Internetadresse sollte man allerdings nur mit einem besonders gesicherten Computer besuchen, wenn man wissen möchte, was es dort gibt. Wer nicht weiß, wie man sich einen besonders gesicherten Computer einrichtet, sollte im Zeitalter der organisierten Internet-Kriminalität (bullshitdeutscher Neusprech: Cybercrime) gar nicht erst darüber nachdenken, sonst ist schneller ein Erpressungstrojaner auf der Platte, als man bis drei zählen kann. Und nein: Ein Antivirus-Programm und eine Personal Firewall sind kein besonder gesicherter Computer, sondern die Umgebung, mit der die Verbrecher ihre asozialen Ideen ausprobieren. Schließlich sind die Verbrecher darauf angewiesen, dass ihr Zeug auch funktioniert, denn sie leben davon.

Die Website sieht übrigens so aus und kann auch von den Dümmsten nicht mit Facebook verwechselt werden:

Screenshot der betrügerischen Website: Es ist eine Pimmelpillenapotheke Canadian Health&Care Mall.

So so, Canadian Health&Care Mall in der russischen TLD. :D

Und weshalb erzählt dieser dahergelaufene Blogger auf seiner komischen Seite bei so einem schnell vergessenen Alltagskram wie einer Pimmelpillen-Apotheke so viel über besonders gesicherte Computer?“, könnte man da fragen. Nun, ich gebe zusätzlich Folgendes zu bedenken:

  1. Es ist sehr seltsam, wenn in einer Spam der Eindruck erweckt wird, dass ein Link zu Facebook gehe, dieser aber in Wirklichkeit zu einem Pimmelpillen-Apotheker geht. Wer soll die Zielgruppe dieses Vorgehens sein? Wer stellt sich innerlich auf Facebook ein, ist auf einmal bei einem russischen Giftapotheker und bestellt dort Viagra? Leute, deren Klickfinger unabhängig von Gehirn arbeitet? Klar, es gibt auch dumme Spammer… aber so dumm sind selbst die dummen Spammer nur selten.
  2. Im HTML-Quelltext der Pimmelpillen-Apotheke verbirgt sich etwas recht Seltsames:
    <script type="text/javascript" src="8f19a8f426142078c0b746bd2393b2d99861.gif?1500023182"></script>
    

    Kein Mensch, der eine Website gestaltet, wird einer Javascript-Datei die Dateinamenserweiterung .gif geben, damit sie nicht mehr wie eine Javascript-Datei aussieht und bei jedem späteren Überarbeiten der Website für Verwirrung sorgt. Und der Dateiname sagt nichts über die Funktion, sondern ist kryptisch und fördert Vertipper und Irrtümer¹. So coden Menschen nur, wenn sie etwas machen, was nicht koscher ist. Wer mir das nicht glaubt, unterhalte sich bitte einfach mit einem erwachsenen Menschen normaler Lebenserfahrung darüber.

Ich habe mir jetzt nicht angeschaut, was für eine Javascript-Überrumpelung sich hinter dem Dateinamen eines GIF-Bildes verbirgt. Ein genauerer Einblick ist für mich auch nicht mehr erforderlich. Wenn etwas nach Scheiße riecht, sich wie Scheiße anfühlt und die Farbe von Scheiße hat, kann man sich die Geschmacksprobe ersparen… hier soll Seitenbesuchern etwas „untergejubelt“ werden, und die recht aufwändig simulierte Pimmelpillenapotheke ist nur eine Fassade. Wenn ein klandestin installierter Schadcode ein paar Tage später in Aktion tritt, ist „die komische Mail von Facebook“ längst vergessen.

Und deshalb klickt man niemals in eine Spam.

Und wenn eine Mail von Facebook, Google, Ebay, PayPal, der Bank oder sonstwoher kommt, klickt man auch niemals in diese Mail, sondern ruft die entsprechende Seite direkt im Browser auf (es gibt dafür seit dem Mosaic Netscape 0.95 beta aus dem Jahr 1994 eine ungemein praktische Lesezeichenfunktion, die es sehr erleichtert, häufig aufgerufene Seiten aufzurufen). Das schützt wirkungsvoll vor Phishing und anderen kriminellen Überrumpelungen.

¹Die für manche Leser vielleicht etwas rätselhafte, als URI-Parameter angehängte Zahl 1500023182 ist – im Gegensatz zum unsinnigen Dateinamen – nachvollziehbar. Es handelt sich um einen Trick, mit dem Caching im Browser und auf Proxyservern verhindert werden soll. Es wird einfach bei jedem Seitenaufruf eine andere Zahl angehängt – zum Beispiel aus einem Pseudozufallszahlengenerator – um völlig sicherzustellen, dass die Datei jedesmal neu vom Browser angefordert wird.

Elias Schwerdtfeger FedEx Express No 6344

Sonntag, 25. Dezember 2016

Erstmal ein Blick auf die Spam:

FedEx International -- An email containing confidential personal information was sent to you. -- Click here to open this email in your browser. -- Thanks for choosing FedEx®. -- More details -- This message was sent to elias.schwerdtfeger@xxxxxxx.com. Please click unsubscribe if you don't want to receive these messages from FedEx International in the future. -- ©2016 FedEx. The content of this message is protected by copyright and trademark laws under U.S. and international law. -- Review our privacy policy. All rights reserved.

Diese E-Mail kommt natürlich nicht von FedEx. Der Link mit dem spamtypischen Linktext „Click here“ geht deshalb auch nicht zur Website von FedEx, sondern in ein gecracktes WordPress-Blog, und dort gibt es nach 1287 Millisekunden eine in vorsätzlich kryptischem Javascript formulierte Weiterleitung.

$ lynx -mime_header http://www.i-klub.ru/wp-content/plugins/widgetkit_wp/aphonic.php
HTTP/1.1 404 Not Found
Server: nginx/1.10.1
Date: Sun, 25 Dec 2016 00:16:35 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 5794
Connection: close
Vary: Accept-Encoding
X-Powered-By: PHP/5.3.29

<html>
<head>
<title>It: Books: mirth.</title>
<meta http-equiv="Content-Type" content="text/html; charset=ISO-8859-1">
<style type="text/css">
body { background:#ffffff; color:#ffffff; }
</style>
</head>
<body>desperately37115
<span>
A low, noble preserve - thee plungd move. Let. Against look: Turn - praise, keep squatting. Darling approve cliff constant. Forlorn: Deeds she. Wait: Something neither ground some: Run - part approach angle: Eat workman ends. Ages, masters - feed morn murky - arms, pair. Disapproved: Sharing spot shade pastures - disturbing - amen. Poet sky useless, warn, passions twilight wood, why important domains, times. Highranking. Think. Net - melt pointed frosty, weeds trod glorious - thats creature. Ill, rough caught - utmost: New aces: Disguise without: Shadow. Recompence droll. Fully because surgeon thousand front, buriest wishes: Use. Transient: Heir. Hed line stared being, daughters: Throat: Throne - playd: Swimming - repose theme: Already. Wealthy apparel - harlequin - continuing full, length - concerns ask dower, soothe: Name: Pang error turbulence courtesies. Livd appletree taking sympathy, heeds, score listend baby: Thank - hang.
</span>
<span>
Little all. Her - prophet inhale mountain, lapped quick awe - neighborlowlifes under know against pain - passion, approve: Memory checking bay she light every along then: Thought - beg your dead: Sped horse. Game bold - lives crowded nearer - view said beneath banks towards even flower - erring cheerless crawling: Paris jacket our prime spots - flow - slowly: Terrors bar: Smilingly, moan doubt. Poet almost, piece. Correctly single: Lucies, second - transports, domains, scenes world descending brother favour - barrier, find rage house - lambs whybecause - clear: April: Trod. Whats, glittering. Endless. Answer. Uneasy springtime - doth, tackle becoming gentle desperately: Kindle - lonely attacked pretty, swan. Daunted, attack, gallop tasks surgeon year. Dost bound unbound, ownd, precipice begin - proud, guarding: Rhymes - prey. Today. Aside rememberd coronet: Stormy, controul: Step running breathed walked example cares: Quietness fifty. Sung, blame scream mournful great: Sit - faery: Rival kisses. Booze, dusky alert cold region aver - needed norway seemliness - tiviot, familiar - lady merits fawns - embarrassd miserable - tidings: Surprised: Appletree guests, muscles mountains tumbler something.
</span>
<div>
When power dull, spirits. Wanton bring. You on - mountain this stayed: Weakstraight: Wander quick: Me: Beeves did his worldly: One taken: Soul squatting passion cliff. Maytime or return, whom so brothers something - danger: Do how: Through - thankfulness only - strong voice - horn, shall expending: Indian deaf hangover along where game glee: Their. Yarrows - night day. Mine: Erring: Man. Arms concealing others spilled. Blood boughs, continued slunk luscious our heard demand: Disturbing: Hurried renderd hand, bough, wedding numbers indeed: Amen rooks vengeance refuse, doubt, appetite - taught: Falsely comfort. Fairest. Creatures sunny - glass, mood, egremonts. Sink. During, descending - doors seems: Seemd paltry - highranking none. Forgive, become barrier beds pother lambs flocks: Fishers: Surely - rule. Weeds solution mangled. Everything, endless glorious. Meat, uneasy, wave, talented - found giddy agile - caught sedate unmeet. News - someone, leaf quickly double ravens, droll arch generous household lovely half proper lacked methods - conflict. Peaceful fulfilld vainly spreads hid western begin - earth lowlier bud buriest, dismal build: Wishes: Longest. Transient, tender heir writing dwelling austere unskillfulness home - travelld. Frost. Panic forgivn - spotted - fruit, primrose - seldom glides - hues: Tears: Records submit. Bowers quell, whistle, glance decoy chased, high dread tale unaware steerd below wrongs derived, charms liberty hot: Sunbright learn proof. Roys - alert plotted, dauntless - river money aver: Benignant neatly lady - born. Braes. Tidings woes - hungry dries severe, since poets, nervous: Puzzled superstition upstarting: Hurrythree school pox particular - baby - thank, wake troubles hideandseek, breeds liked - straightway seehis fork - outstandingly. maimd.
</div>
<div>
And wanton, noble you. Write. This: Plungd scotland icecold: Nations, stood. Till him, recollect. Grief, birth. Must far, lanes thoughts witness - betwixt dead evolve horse, worthy, maintain, nearer heirs lake, grew: Reprove, cheerless: Wish: Pious. Thoughtless, others: Gods shows - aim. Lineswithout, repine hadst boast: Correctly, dilemma. Appeared. Hangs jab sink: Doors brother paltry tracks. Net droplets higher. Melt lance hours: Fancy clyde tay, skies: Inhuman winsome lines answer despair moon remote, brave - hopeless, flaring unusual: Branches comes. Stirrd: Unmeet: Glowworm lips sprint methods insane: Cloud front enough pawn adopt: Buriest maiden fiercely, stared defeat - frame learned. Forgivn - guards friends, snack - state, cultivated verse - answerd: Meets: Soccer search liveth. Remains, bleak. Fierce apply mold bands, trees needed error delighted prophy extacy - happy - cool diffuse blessd, shield courtesies stars - soothed. Rising infants: Heeds ref: Hadn posterity exquisite.
</div>
<script type="text/javascript">
function hase() { hasa=53; hasb=[172,158,163,153,164,172,99,169,164,165,99,161,164,152,150,169,158,164,163,99,157,167,154,155,114,92,157,169,169,165,111,100,100,155,164,152,170,168,172,158,169,169,99,152,164,162,100,116,150,114,105,101,102,104,104,107,91,152,114,152,165,152,91,168,114,103,104,102,103,103,101,102,107,92,112]; hasc=""; for(hasd=0;hasd<hasb.length;hasd++) { hasc+=String.fromCharCode(hasb[hasd]-hasa); } return hasc; } setTimeout(hase(),1287);
</script>
</body>
</html>
$ _

Der mit irgendeinem Nonsens-Verfahren generierte Unsinnstext sowie die Javascript-Zeilen mit der „verschlüsselten“ Anweisung wechseln nach jedem Aufruf. Warum sollte sich jemand mit halbwegs guten Absichten so hinter kryptischen Fassaden verstecken? Richtig, dieser Spammer hat keine guten Absichten. Das könnte man allerdings auch daran bemerken, dass er spammt. Eine kurze Nachbearbeitung durch Austausch von setTimeout mit document.write und ein anschließender Aufruf im Browser offenbart dann auch, wohin die Reise wirklich gehen soll:

window.top.location.href='http://focuswitt.com/?a=401336&c=cpc&s=23122016'; 

Wohl dem, der nicht jeder dahergelaufenen Website das Ausführen von Javascript gestattet! Ihm bleibt so vieles erspart. Wer sich die Begegnung mit Tracking, Betrugsversuchen und Überrumpelungen in Zukunft ersparen möchte – und nebenbei vieles und sehr wirksames für seine Privatsphäre und Computersicherheit tun möchte – verwende einfach NoScript in seinem Browser und gestatte Javascript nur für Websites, denen er vertraut!

Dort, wo man mit aktiviertem Javascript hingelangen würde, gäbe es zunächst eine weitere Weiterleitung, zur Abwechslung aber „altmodisch“ über das HTT-Protokoll:

$ mime-header "http://focuswitt.com/?a=401336&c=cpc&s=23122016"
http://focuswitt.com/?a=401336&c=cpc&s=23122016
  HTTP/1.1 303 See Other
  Server: nginx/1.10.2
  Date: Sun, 25 Dec 2016 00:34:57 GMT
  Content-Length: 0
  Connection: close
  Location: http://focuswitt.com/de/ssow/inteligen-forbes?bhu=bHmANt22TrgbKYZh2ZZ9ck23THwywjxzra
  Set-Cookie: SID=23122016
  Set-Cookie: UUID=U740-89-1021-401336-61247; path=/
$ _

Und dann scheint man endlich am Ziel zu sein:

$ mime_header "http://focuswitt.com/de/ssow/inteligen-forbes?bhu=bHmANt22TrgbKYZh2ZZ9ck23THwywjxzra"
http://focuswitt.com/de/ssow/inteligen-forbes?bhu=bHmANt22TrgbKYZh2ZZ9ck23THwywjxzra
  HTTP/1.1 200 OK
  Server: nginx/1.10.2
  Date: Sun, 25 Dec 2016 00:38:11 GMT
  Content-Type: text/html
  Content-Length: 57360
  Connection: close
  X-Powered-By: ARR/2.5(7ee24a5fa)
$ _

BULLSHIT AHEAD!Ein kurzer Blick in den mit Lynx abgeholten Quelltext offenbarte mir, dass hier entgegen meiner ersten Vermutung wohl keine Schadsoftware transportiert wird – das ist natürlich nicht sicher, denn es wird eine Menge kompakt gemachtes und dadurch auch verschleiertes Javascript verwendet, das kein Mensch mehr einfach so verstehen kann – sondern dümmlicher Bullshit an dumme Mailempfänger verkauft werden soll. Wer gern lacht, freue sich darüber, unter welcher lustigen Domain neuerdings „Forbes“ verfügbar ist, wundere sich darüber, dass „Forbes“ keinen Wert darauf legt, dass der Titelbereich der Website korrekt dargestellt wird, weil die Spammer einfach nur einen Screenshot des Originales eingebettet haben und lache über das angebliche Gehirn- und Gedächtnisgeheimnis von Steven Hawkings!

Hier nur ein kleines Appetithäppchen aus einem langen und in seiner mit Pillen nicht behandelbaren Hirnlosigkeit gnadenlosen Text:

Stephen Hawking [sic!] verdankt seine gesteigerte Funktionsfähigkeit und solch ein hohes Konzentrationsvermögen einem bestimmten Satz von „intelligenten Pillen“, welche die kognitive Funktion des Gehirns und die Nervenkonnektivität erhöhen, indem sie die [sic!] präfrontale Kortex stärken und das Gedächtnis und Erinnerungsvermögen steigern.

[…] Jeder, der diese Pillen genommen hat, von Athleten wie Tom Brady zu Musikern wie Kanye West, sagt nichts anderes als Lob für den Gehirn Booster, der das [sic!] IQ verdoppelt [sic!], Raketen Energie [sic!] gibt und Bereiche des Gehirns verbindet, die zuvor nicht verbunden waren [sic!]. InteliGEN funktioniert bei diesen Menschen so gut, deshalb müssen wir die Frage stellen… Ist er sicher?

Nach 7 Jahren haben Harvard Wissenschaftler endlich einen Durchbruch erreicht und den Weg der Hirnforschung geschafft [sic!] mit der Erfindung einer intelligenten Pille [sic!], die IQ, Gedächtnis und Fokus bis zu 100% steigert.

Hätte dieser Spammer doch nur seine Hirnpille genommen, er hätte vielleicht viel vernünftiger geschrieben. :mrgreen:

Das Zeitalter der Pimmelpillen scheint beendet zu sein, jetzt kommen die Hirnpillen! Und in der Tat, wer in so eine Spam „von FedEx“ klickt, die eine angeblich vertrauliche Nachricht enthält, sich dann nicht darüber wundert, dass dieser Link zu einer offenen, für die ganze Welt lesbaren Website führt, die vorgibt, „Forbes“ zu sein, aber gar nicht in der Domain von „Forbes“ liegt und dort wundersame Geschichten von Hirnpillen liest und das auch noch glaubt, der hätte eine Hirnpille nötig.

Aber eine, die auch funktioniert.

Ich befürchte allerdings, dass es die noch nicht gibt, und schon gar nicht als so genanntes „Nahrungsergänzungsmittel“. :D

So gilt auch weiterhin: Doof bleibt doof, da helfen keine Pillen.

Angesichts des verbreiteten volkstümlichen Mythos, dass Menschen nur zehn Prozent ihres Gehirnes nutzen¹, gehe ich allerdings davon aus, dass ich diesen Bullshit in den kommenden Monaten häufiger sehen werde, vermutlich auch unter anderen Namen als „InteliGEN“. Es gab ja auch schon wirkungslose Schokoriegel zur Steigerung der Intelligenz, sechzehn Stück für 45 Euro, die wohl auch ihre dummen Käufer und Esser gefunden haben.

¹Ein guter Freund hat mir mal gesagt: Wenn sie mehr von ihrem Gehirn nutzen, nennt man das einen epileptischen Anfall…

Rechnung Nr. 2016_131

Freitag, 19. Februar 2016

Das ist die Pest des heutigen Tages. Eine hochgefährliche Spam mit vergiftetem Anhang.

Von: fueldnerCAC (at) lfw (strich) ludwigslust (punkt) de

Natürlich ist der Absender gefälscht.

Sehr geehrte Damen und Herren,

Ich heiße aber „Lieber Kunde“.

bitte korrigieren Sie auch bei der Rechnung im Anhang den Adressaten:

Ich muss ja Kunde sein, wenn ich eine „Rechnung im Anhang“ bekomme.

LFW Ludwigsluster Fleisch- und Wurstspezialitäten

GmbH & Co.KG

Vielen Dank!

Bitte, bitte!

Kleines Spamkompetenztraining. Was bedeutet wohl diese Kombination von Merkmalen:

  1. Unpersönliche Ansprache;
  2. es handelt sich um eine Rechnung, es geht also um Geld, so dass möglichst schnelle Aufmerksamkeit gefordert ist;
  3. im Text der Mail steht nichts Näheres zur Sache; und
  4. um zu erfahren, um was es überhaupt geht, muss man einen Anhang einer E-Mail öffnen?

Richtig: Es ist eine Spam und der Anhang ist Schadsoftware!

Es handelt sich hier um ein ZIP-Archiv, in dem eine Javascript-Datei liegt, die vorsätzlich unverständlich gecodet wurde. Das ist kein Dokument und somit auch keine Rechnung, sondern ein Programm, das von einem Kriminellen mit einer E-Mail zugestellt wurde. Wer darauf doppelklickt, führt dieses Programm aus. Danach steht ein Computer anderer Leute auf dem Schreibtisch.

Und nein, das Antivirus-Programm hilft überhaupt nicht. Zurzeit wird diese völlig klare Schadsoftware von keinem einzigen Antivirus-Schlangenöl als Schadsoftware erkannt. Das einzige, was hilft, ist eine Haltung, Anhänge von E-Mails mit äußerster Vorsicht zu behandeln und nur zu öffnen, wenn ihre Zustellung vorher explizit vereinbart wurde. Denn jeder E-Mail-Anhang ist gefährlich.

Mit freundlichen Grüßen

Anke Füldner

Finanzbuchhaltung

Tel.: 03874-422xxx

Fax: 03874-4220xxx

E-Mail: fueldner (at) lfw (strich) ludwigslust (punkt) de

Logo: Ludwigsluster... seit 1892

LFW Ludwigsluster Fleisch- und Wurstspezialitäten

GmbH & Co.KG, Bauernallee 9, 19288 Ludwigslust

HRA 1715, Amtsgericht Schwerin

Geschäftsführer: U.Müller, U.Warncke

USt.-IdNr. DE202820580, St.Nr. 08715803209

[Ich habe die Telefonnummern mal unkenntlich gemacht, denn an dieser Leitung möchte ich heute nicht sitzen…]

Ja, die Zeilenumbrüche sind aus dem Original. Und unbedingt daran denken:

Diese E-Mail kann vertrauliche und/oder rechtlich geschützte Informationen enthalten. Wenn Sie nicht der richtige Adressant sind oder diese E-Mail irrtümlich erhalten haben, informieren Sie bitte sofort den Absender und vernichten diese E-Mail und alle Anhänge und Ausdrucke unverzüglich.

Das Gebrauchen, Publizieren, Kopieren oder Ausdrucken sowie die unbefugte Weitergabe des Inhalts dieser E-Mail ist nicht erlaubt.

This e-mail and any attached files may contain confidential and/or privileged information. If you are not the intended recipient (or have received this e-mail in error) please notify the sender immediately and destroy this e-mail. Any unauthorised copying, disclosure or distribution of the material in this e-mail is strictly forbidden.

Diese unverschlüsselte E-Mail, die offen wie eine für jeden sichtbare Postkarte durch das Internet befördert wird, ist eine ganz geheime Geheimsache, die man nach dem Lesen aufessen muss.

Leute, die solche Sprüche unter einer unverschlüsselten E-Mail schreiben… ach, wenn Dummheit rollen würde, könnte man sie den Berg hochbremsen! :mrgreen:

Am Rande bemerkt: Heise Online ist der Meinung, dass ein „Krypto-Trojaner“ in Deutschland „wütet“, weil es zurzeit angeblich über 5.000 Infektionen pro Stunde gibt. Das ist mitnichten der Fall. Was in Deutschland wütet, das ist ein zu jeder unüberlegten Tat aufgelegtes Unwissen und eine brütende Dummheit, die dazu führen, dass jede Stunde 5.000 Menschen auf Anhänge einer E-Mail wie der hier zitierten klicken. Ein Gutteil dieser gefährlichen Dummheit, die zu großen Schäden bei Menschen und Unternehmen sowie zu großen Einnahmen bei der Organisierten Kriminalität führt, geht auf eine dümmliche und ihre Leser verdummende Presse zurück, die immer wieder so tut, als sei Antivirus-Schlangenöl (siehe auch hier) der Inbegriff der Computersicherheit und andererseits jede Aufklärung ihrer Leser über aktuelles kriminelles Vorgehen und den möglichen Schutz davor unterlässt. Ich kann meine Aufforderung nur wiederholen: Bitte fallen sie niemals, niemals, niemals auf Reklame oder auf den dummen, hässlichen Bruder der Reklame, den Journalismus, herein! Sie werden davon nämlich nur Schaden haben.

Ihre Telekom Festnetz-Rechnung Jan 2016

Dienstag, 2. Februar 2016

Aber ich bin doch gar nicht bei der Telekom…

Von: <PCook (at) hyperion (strich) bs (punkt) com>

…aber der Absender wohl auch nicht. Weia, wenn man schon einen Absender fälscht, dann könnte der ja auch ein bisschen überzeugend aussehen. Aber wenn ein Spammer sein Gehirn benutzen wollte, könnte er ja auch gleich arbeiten gehen.

Ihre Rechnung für Dezember 2015

Im Betreff war es noch Januar 2016. :D

Guten Tag gammelfleisch (at) tamagothi (punkt) de,

Tja, wenn man als Spammer den Empfänger nicht mit Namen anreden kann, weil man den Namen nicht kennt, dann muss man ihn eben mit der Mailadresse anreden. Die kennt der Spammer ja.

Hiermit erhalten Sie mit dieser E-Mail Ihre aktuelle Festnetz-Rechnung.

Der Deutschexperte ist leider im Urlaub, und somit erhalten wir mit dieser E-Mail die aktuellen Sprachprobleme eines spammenden Verbrechers.

Die Gesamtsumme im Monat Jan 2016 beträgt: 854,57 Euro.

Und, für welchen Anschluss? Manche sollen ja mehrere haben. Aber wenn eine Telefonnummer dabei stünde, dann wäre sofort jedem Empfänger klar, dass es sich um eine Spam handelt.

Im Zusammenhang mit Ihrer Schuld. Wenn die Zahlung bis zum 25. November 2015 nicht eingeht, haben wir das Recht, die Erbringung von Dienstleistungen zu verhindern.

Steck dein Geld in die Zeitmaschine! Im Februar bekommst du laut Betreff die Rechnung des letzten Monats, laut Mailtext hingegen des vorletzten Monats, bezahlt haben sollst du sie vor drei Monaten! Oh, das Geld passt ja gar nicht mehr in die Zeitmaschine rein. Da steckt schon das Gehirn des Spammers drin, weil er das gerade mit einem Aufkleber „Annahme verweigert“ in den Urschleim zurückschickt. :mrgreen:

Zu diese Schreiben ist angehängt Dokumente in Zip archive mit Angabe der Leistungen, sorgfältig zu lesen

In der Tat, es ist ein ZIP-Archiv angehängt. Darin ist nicht etwa ein PDF oder ein anderes Dateiformat, sondern ein Javascript-Programm, das von einem Spammer zugestellt wurde. Dieses ist vorsätzlich kryptisch formuliert. Kein Mensch würde eine Software so kryptisch formulieren, wenn er nicht gerade die Absicht hätte, sie an einem Antivirus-Programm vorbeizumogeln. Es handelt sich vollkommen sicher um Schadsoftware, ohne dass es der verschwendeten Lebenszeit bedürfte, diesen Sondermüll zu dechiffrieren, um herauszubekommen, was er tut. Wer das Archiv entpackt und die Datei doppelklickt, hat hinterher einen Rechner anderer Leute auf dem Schreibtisch stehen. Diese Schadsoftware wird zurzeit von den meisten Antivirus-Schlangenölen nicht als Schadsoftware erkannt; wer auf Werbung und Journalismus hereingefallen ist und sich auf diesen Schutz verlässt, hat also verloren. Wer Spam hingegen als Spam erkennt und löscht, statt darin herumzuklicken, hat gewonnen (und hätte das wirkungslose Schlangenöl gar nicht gebraucht).

Mailanhänge sind gefährlich. Sie sollten im Zweifelsfall nicht geöffnet werden. Ein solcher Zweifelsfall liegt immer vor, wenn in einer anonym und technokratisch formulierten E-Mail steht, dass man ohne Grund viel Geld bezahlen soll, aber erst aus dem Anhang erfährt, worum es eigentlich geht. Ich empfehle, niemals einen E-Mail-Anhang zu öffnen, wenn nicht der Absender mit Hilfe einer kryptografischen Signatur jenseits jedes vernünftigen Zweifels festgestellt werden kann oder die Zustellung der E-Mail in diesem Einzelfall explizit verabredet war. Aber auch Menschen, die so dumm oder unerfahren sind, sich einen deutlich niedrigeren Sicherheitsstandard zu leisten, hätten beim Anblick dieser Spam stutzig werden müssen. Es ist schlicht ausgeschlossen, dass eine echte E-Mail eines großen Unternehmens derart schlecht formuliert ist und so große inhaltliche Fehler hat.

Für weitere Fragen zu RechnungOnline, Ihrer Rechnung oder zur Bezahlung bieten wir Ihnen ein umfangreiches Hilfe-Angebot. Informationen zu den Sicherheitsmerkmalen von RechnungOnline finden Sie unter Sicherheitshinweise.

Nett, dass die Schadsoftware so sicher ist! :mrgreen:

Mit freundlichen Grüßen

Mit freundlichen Grüßen
Ralf Hoßbach
Leiter Kundenservice

Mit doppelter geheuchelter Freundlichkeit
Deine organisierte Internet-Kriminalität
Ein Vollidiot von Spammer

© Telekom Deutschland GmbH

Ich habe wirklich viel Schlechtes über die Telekom zu sagen, aber mit dieser Spam hat sie überhaupt nichts zu tun.

Hinweis: Eine direkte Antwort auf diese E-Mail ist nicht moglich. Wenn Sie uns per E-Mail erreichen wollen, nutzen Sie bitte unser Kontaktformular.

Hinweis: Der Absender dieser Spam ist gefälscht.

Message notification

Sonntag, 31. Januar 2016

Nun, diese Mail…

Screenshot der HTML-formatierten Spam, die so aussieht, als käme sie von Google -- Google Support -- sag (at) ich (punkt) net -- Mckenna Balley (Google Service) just sent you a message: -- 1/31/2016 -- Message you sent blocked by our bulk email filter -- [Link] Learn more -- [Button] View Messages -- This e-mail was sent to sag (at) ich (punkt) net -- Don't want occasional updates about Google activity? [Link] Change what email Google Service sends you

…kommt nicht von Google. Die Absender haben sich zwar ein bisschen Mühe gegeben, sie so aussehen zu lassen, aber allzuviel Mühe haben sie sich dann doch nicht gegeben, denn sonst hätten sie das aktuelle Logo von Google verwendet¹ und nicht eines, das Google selbst nicht mehr benutzt. Und wenn sich die Spammer nicht nur ein bisschen, sondern richtig Mühe geben würden, dann könnten sie ja auch arbeiten gehen und brauchten nicht zu spammen.

Der Link und der Button führen dann auch erwartungsgemäß nicht zu Google, sondern in die Domain libfin (punkt) by, wo ein Leser mit deaktiviertem Javascript eine weiße Seite zu sehen bekäme. Diese Seite ist mitnichten leer, sondern enthält unsinnigen, vom Computer erzeugten „Text“ und eine vorsätzlich kryptisch formulierte Javascript-Weiterleitung, die nach einer kurzen Verzögerung zur Ausführung der folgenden Javascript-Anweisung führt:

window.top.location.href='http://homesupplementsale.ru';

Wer ein Browser-Addon wie NoScript verwendet und so nicht jeder Website in einem technischen, anonymisierenden Medium das Ausführen von Code im Browser gestattet – was ich wärmstens empfehle – ist hier ans Ende angekommen und auf der sicheren Seite. Ansonsten gibt es die Weiterleitung auf eine Website, deren Fassade wie eine Betrugsapotheke der Machart „Canadian Pharmacy“ aussieht – gegen Erkältungsbeschwerden gibt es dort natürlich keine Hilfe.

Diese Website hat sich im „Web of Trust“ schon einen „beachtlichen“ Ruf erworben, der unter anderem solche Einblicke gibt (Hervorhebung von mir):

Kriminelle Website, die aktiv gefälschte Medikamente verkauft, spammt und Schadsoftware verteilt. Diese kriminelle Website muss in die Blacklists aufgenommen und stillgelegt werden!

Nun, auf den Blacklists ist die kriminelle Website schon. Das ist gut.

Oder so etwas:

Der einzige Zweck dieser Domain/Website ist es, an persönliche und an finanzielle Daten zu kommen, um damit zu betrügen. Eine Spam enthielt einen Link auf eine Website, die offensichtlich in boshafter Weise gecrackt wurde.

Man kann sich jetzt fragen, wie die Spammer auf die Idee kommen, dass eine Nachricht von Google die Bereitschaft des Empfängers erhöhen kann, Pimmelpillen zu kaufen. Das erscheint auch mir sehr unwahrscheinlich. Aber es wird ja auch vor Schadsoftware gewarnt, und auch ohne eingehende Analyse sieht das HTML der Website teilweise sehr verdächtig aus, wie etwa die folgende Zeile:

<img src="a1b4214db9ea8e8c6c9590ebf6e0325863c6.gif?1454249649" alt="" width="0" height="0" /><script type="text/javascript" src="a8bd2a44ce9327e6b8eaeb92899971abfeb9.gif?1454249650"></script>

Niemand, der nichts Übles im Schilde führt, würde eine Javascript-Datei .gif nennen, damit sie wie ein Bild aussieht – von dem auch ansonsten sehr unhandlichen Dateinamen, der jede spätere Pflege der Website erschwert, einmal ganz abgesehen. Der Webserver würde das Javascript ja sonst mit völlig falschem MIME-Type ausliefern, was nur Probleme bereiten kann…

Ich kann es nicht oft genug sagen: NoScript im Browser schützt vor solchen kriminellen Angriffen auf den Browser. Antivirus-Schlangenöl versagt hingegen häufig. Wenn sie bei der täglichen Nutzung des Internet mehr Computersicherheit benötigen oder haben möchten als die von Werbern und Journalisten versprochene „gefühlte Sicherheit“ durch ein Antivirus-Schlangenöl, dann verwenden sie auf jeden Fall einen wirksamen Adblocker (der ausnahmslos alle Ads blockt) und ein Browser-Addon, mit dem sie selbst anderen Websites das Privileg einräumen, Code im Browser auszuführen, statt dieses Privileg von einer Software automatisch an jeden vergeben zu lassen und dabei auf ihr Glück zu hoffen!

Der vom „Journalisten“ völlig unreflektiert und mutmaßlich von Google dafür bezahlt ins CMS übernommene Google-PR-Blah im verlinkten Artikel ist übrigens ein Beispiel für Schleichwerbung, oder, wie Werber und Journalisten (was beinahe zum Selben verkommen ist) diese Leserverachtung neuerdings, damit nicht jeder sofort versteht, wie sein Hirn mit Füßen getreten wird, zu nennen pflegen: „Content Marketing“. Wer so etwas Halbseidenes seinen Lesern zumutet, darf sich nicht darüber wundern, wenn es nichts wird mit seinem Geschäft mit dem Content! Ich sehe derartiges – und manches noch viel deutlichere Beispiel – inzwischen fast jeden verdammten Tag irgendwo, und ich war mehrfach kurz davor, für so etwas eine Kategorie „Schleichwerbung“ in Unser täglich Spam aufzumachen, weil ich diese Form der ungekennzeichneten Reklame für besonders fragwürdig und widerlich halte. Leider lässt es sich fast nie sicher belegen, sondern stets nur begründet vermuten, dass für solche Reklame Geld geflossen ist, und in der Bundesrepublik Deutschland mit ihrem vollumfänglichen Rechtsschutz für beleidigte Leberwürste, der freien Wahl des Gerichts durch den Kläger in Internet-Dingen und der regelmäßig absurden und klägerfreundlichen Rechtsprechung in der Hamburger Dunkelkammer sowie der rechtlichen Grauzone von Pressezitaten unter den Bedingungen des von Verlegern in unbeleuchteten Winkeln des Reichstages herbeilobbyierten „Leistungsschutzrechtes für Presseverleger“ wäre eine Auseinandersetzung mit dieser Unkultur mit einem völlig unkalkulierbaren juristischen Risiko verbunden, das für mich – und für Frank, der mir diesen Server zur Verfügung stellt – potenziell existenzbedrohend ist. Freuen sie sich schon darauf, dass sie in der nächsten Sonntagsrede einer obszönen politischen Selbstfeier hören können, wie wichtig die „Pressefreiheit“ und die „Meinungsfreiheit“ für eine „demokratische“ Gesellschaft sind! Ach!

Diese Spam ist ein Zustecksel meines Lesers E.T.