Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Passwort“

A­c­t­i­o­n­ R­e­q­u­i­r­e­d for gammelfleisch@tamagothi.de Monday, April 3, 2023

Montag, 3. April 2023

Das hier…

Von: Tamagothi WEB-INFO <susan@acenet.co.za>
An: gammelfleisch@tamagothi.de

…geht natürlich nicht nur an die Gammelfleisch-Adresse, die für die schlecht programmierten Harvester der Spammer im Impressum herumliegt, sondern vermutlich an jede Mailadresse, die Spammer irgendwo einsammeln konnten:

Webmail Password Notification -- Your email account will expire today -- Use the TAB below keep current password -- [Keep Password] -- Online Team

Sent to gammelfleisch@tamagothi.de on 4/3/2023 from Tamagothi Online Team

Es ist natürlich Phishing. Solche Versuche, an die Passwörter von Mailaccounts zu kommen, sind nichts Neues. Damit dieser Sondermüll überhaupt noch durch die Spamfilter kommt, steht die eigentliche Nachricht in einer Grafik. Bitte nicht darauf reinfallen. Ein Passwort, das man nach einem Klick eingibt, geht direkt an Kriminelle. 🎣️

Zum Glück gibt es ein ganz einfaches, kostenloses und sicher wirkendes Mittel gegen Phishing: Nicht in eine E-Mail klicken! Wenn man sich stattdessen für häufiger besuchte Websites ein Lesezeichen im Webbrowser anlegt und diese Websites nur noch mit einem Klick auf das Lesezeichen, aber niemals mit einem Klick in eine E-Mail aufruft, kann einem kein Verbrecher einen giftigen Link unterschieben. Dies geschieht ohne Komfortverlust. Es wird weiterhin geklickt. Nur eben nicht mehr in E-Mail. Wenn man eine komische Mail empfangen hat und die entsprechende Website über das Browserlesezeichen aufruft, sich dort ganz normal anmeldet und feststellt, dass das in der Mail behauptete Problem gar nicht existiert, hat man einen dieser gefürchteten Cyberangriffe abgewehrt. So einfach geht das! 🛡️

Macht das bitte! Es bewahrt euch davor, auf die häufigsten Formen der Internetkriminalität hereinzufallen, und es kostet euch nichts. Einfach niemals in E-Mails klicken! 🖱️🚫️

Verification Request gammelfleisch@tamagothi.de

Montag, 29. August 2022

Hier phisht jemand Passwörter für E-Mail-Konten. Nicht darauf reinfallen! Diese Mail geht auch an die Gammelfleisch-Adresse für unseriöse Angebote, die ganz sicher kein eigenes Mailkonto ist und die erst recht nicht über einen Webmailer benutzt wird, aber dafür von jedem Kind mit ganz schlecht geschriebenem Harvester eingesammelt werden kann. Sie wird an jede Mailadresse gehen, die diese Spammer und Trickbetrüger einsammeln können. 🎣️

Von: tamagothi.de <gammelfleisch@tamagothi.de>
An: gammelfleisch@tamagothi.de

Betreff: Verification Request gammelfleisch@tamagothi.de

Dear gammelfleisch ,

Your incoming messages were placed on hold due to our recent upgrade.

CLICK HERE to upgrade and continue 2022 usage.

Thanks.

__
tamagothi.de IT Management © 2022 All rights reserved.

Regards.

Wer auf „Click here“ klickt – übrigens eine Phrase, die nur in Spam und Reklame, aber niemals in lesenswerten Mitteilungen vorkommt – landet auf…

$ generator http://lamarr.no/
http://lamarr.no/	WordPress 5.0.16
$ _

…einer mutmaßlich von Kriminellen gecrackten WordPress-Site und bekommt dort die folgende Gelegenheit, etwas sehr, sehr Dummes zu tun:

Screenshot der Phishing-Seite

Die Daten, die man dort eingibt, gehen direkt an Kriminelle. ⚠️

Das ist übrigens eine gute Gelegenheit, noch einmal nachzuschauen, ob das eigene Passwort sicher genug ist. Wer möchte schon gern gecybert werden? 😉️

tamagothi.de low storage

Mittwoch, 13. Oktober 2021

⚠️ Nicht darauf reinfallen! ⚠️
Diese Nachricht ist auch bei mir angekommen. Mein Mailkonto wird nicht von einem Dritten verwaltet. Der behauptete Speicherplatzmangel ist Quatsch. Es ist Phishing.

Von: E-mail Account Service <user1@claundrysales.com>
An: webmaster@tamagothi.de

Voll der Mailkontenservice! 😁️

Notification

Das ist sicher das englische Wort für völlig haltlosen Quatsch. 😉️

Dear user

Genau mein Name! 👏️

Your email has been scheduled for deletion due to low storage space on the email server.

Moment mal:

$ df -h | sed 2q
Dateisystem       Größe Benutzt Verf. Verw% Eingehängt auf
/dev/ploop15904p1  300G    128G  160G   45% /
$ _

Auf dem Mailserver sind noch 160 GiB frei. Das sollte eigentlich noch für eine E-Mail reichen. Vermutlich sogar für zwei. 👍️

Aber dieser Spammer, der nicht weiß, dass ich selbst Zugriff auf dem Mailserver habe, will mir trotzdem zur Sicherheit…

To get 500MB extra:

Kindly request here.

…noch ein halbes GB zusätzlich anbieten. 🤣️

Vermutlich, damit ich mehr Platz für Spam habe. 🚽️

Natürlich handelt es sich um Phishing. Das E-Mail-Passwort, das man auf der verlinkten Seite eingibt, geht direkt an Kriminelle, die sich bei ihren Geschäften lieber hinter der Identität eines anderen Menschen verstecken. Und wenn dann über die Mailadresse auch noch Amazon und eBay erledigt werden, so dass die Spammer auch Geschäfte unter fremder Identität machen können, hat man sich jahrelangen zermürbenden Ärger geholt, denn die Polizei ermittelt erstmal gegen die missbrauchte Identität, während die Kriminellen in sicherer Anonymität bleiben. Dann darf man Polizeien und Untersuchungsrichtern immer und immer wieder seine Geschichte erzählen. Vom Schriftverkehr mit Inkassobüros, Rechtsanwälten und dergleichen will ich gar nicht erst anfangen. 😰️

Deshalb klickt man nicht in eine E-Mail, sondern meldet sich überall über Browserlesezeichen an. Dann kann einem kein Phisher vergiftete Links unterschieben. 🖱️🚫️

Deshalb gibt man sein Passwort nur dort ein, wo man sich mit diesem Passwort authentifiziert, und niemals irgendwo anders. 🤐️

Deshalb verwendet man sichere Passwörter, die nicht leicht erraten werden können. Wollen sie mal schauen, ob ihr Passwort sicher genug ist? 🔐️

Gut, genug gesagt. 😉️

Note: If no action is taken, your email and all its contents will be deleted.

Damit man auch wirklich so dumm ist, in eine solche Spam zu klicken, wird behauptet, dass es zu ganz großen Maillöschungen kommt, wenn man nicht reagiert. Denn unter Druck werden Menschen nun einmal dümmer. 😐️

Kein halbwegs seriöser E-Mail-Dienstleister würde sich hoffentlich jemals zu so einem Drohton hinreißen lassen. Außer vielleicht Evil Google. Die haben damals sogar die Mailkonten von Menschen gelöscht, weil sie bei „Google Plus“ – das war so ein gescheitertes Social-Media-Dingens von Google, das mit aller Gewalt an den Nutzer gebracht werden sollte – einen Namen angegeben hatten, der den Verdacht erweckte, dass er nicht echt sein könnte. Müsst ihr verstehen: Die hatten wirklich Angst bei Google, dass sie nicht an genug vermarktbare Daten über andere Menschen kommen. 🤮️

Wer bei Google hingegen scheinbar niemals gelöscht wird: Spammer. 🤬️

Thank you,

Ja, ich bedanke mich auch bei dir, Spammer! 🖕️

WARNING : webmaster@tamagothi.de WILL BE CLOSED ON 16 Jul 2021

Mittwoch, 14. Juli 2021

Huch, das ist ja schon übermorgen. 😱️

Von: tamagothi.de <update@solasmairne.com>
An: webmaster@tamagothi.de

Tja, Phisher… vielleicht solltest du solche Spams lieber nicht an technische Mailadressen wie webmaster, postmaster, etc. senden, dann wirkt es auch nicht so lächerlich. 😉️

Und hey, wenn du schon den Absender fälschst, dann nimm doch wenigstens einen, der plausibel aussieht. 🤭️

Account Will Be Terminated 16 Jul 2021 ,

Das hast du schon im Betreff gesagt, und es wird durch Wiederholung nicht weniger absurd. 😫️

Dear webmaster,

This message is being sent to inform you that your email is will to be terminated at 16 Jul 2021

If you wish to continue using this account webmaster@tamagothi.de please upgrade to our services. Ignoring this message will lead to closure of your email account webmaster@tamagothi.de

RESTORE ACCOUNT NOW

Natürlich ist nichts davon wahr. In diesem Fall verwalte ich die Domain tamagothi.de selbst, so dass es nicht stimmen kann. Bei vielen anderen Menschen, die so eine Spam empfangen, ist es vermutlich nicht so klar.

Der Link führt nicht in die Domain tamagothi.de, sondern in das Cloud-Angebot des besten und zuverlässigsten Kumpels der Spammer, Betrüger und sonstigen Kriminellen, in diesem Fall in den Cloud-Speicher von Google. Nach vielen Jahren des Kämpfens gegen Windmühlenflügel habe ich es aufgegeben, Spammer an Google zu melden. Es ist eine Verschwendung von beschränkter Kraft und Lebenszeit. Wenn man sieht, dass gemeldete GMail-Adressen gewerbsmäßiger Betrüger auch ein Jahr nach der Meldung noch aktiv von den Betrügern benutzt werden, ist klar, dass sich niemand um solche Meldungen kümmert, dass jede Meldung einfach im Müll landet. Google hat kein Interesse an einer Bekämpfung von Spam und Internetkriminalität. Google will einfach nur Reibach machen, aber die Kosten seiner Geschäftsmodelle der ganzen Welt aufbürden. Google ist genau so asozial wie ein Spammer. Google ist selbst die Spam geworden, und es wird höchste Zeit, dass Google genau diesen Ruf kriegt. 🤢️

Alles, was der Idiot von Spammer will, ist, dass ich auf dem Link klicke und ihm mein Mailpasswort gebe. Damit kann er dann auf meine Mail zugreifen. Wenn ich für Verbrecher interessante Dienste wie eBay, Amazon, etc. benutze, kann der Spammer das Passwort zurücksetzen und das neue Passwort in der E-Mail lesen. Und dann kann der Verbrecher unter fremdem Namen betrügen, bis die Leitung glüht – und alle Ermittlungen gehen erstmal gegen mich. Davon hätte ich jahrelangen Ärger, und der phishende Spammer könnte sein durch Betrug erwirtschaftetes Geld in aller Seelenruhe im Puff verprassen. 😠️

Zum Glück gibt es einen wirksamen Schutz gegen Phishing: Niemals in eine E-Mail klicken! Wenn man alle wichtigen Websites nur über Lesezeichen seines Webbrowsers aufruft und niemals durch einen Klick in eine E-Mail, dann kann einem kein derartiger Betrüger einen giftigen Link unterschieben. Wenn man die Website über das Browserlesezeichen aufgerufen hat, sich dort ganz normal angemeldet hat und feststellt, dass das in einer E-Mail behauptete Problem gar nicht existiert, hat man erfolgreich einen kriminellen Angriff abgewehrt. 🛡️

Note: This upgrade is required immediately after receiving this message

Es ist ganz eilig, also nicht lange nachdenken, sondern klicken. 🚒️

Thank you

Mit kaltem Dank für nichts. 🖕️

tamagothi.de 2021

Nein, diese Spam kommt nicht von tamagothi.de. 🤥️

Übrigens: Die Phishing-Seite hat ein lustiges neues, wenn auch für die meisten Menschen völlig unsichtbares Zusatzfeature, das ich in dieser Form noch nicht in Phishing-Seiten gesehen habe. Es findet sich in der Javascript-Wüste dieser Seite:

$(document).keypress("u",function(e) {
if(e.ctrlKey)
{
return false;      }
else {
return true;
}});

Hier wird die Tastenkombination Strg+U abgefangen, mit der man sich den HTML-Quelltext der Website anschauen kann. Mit dem gleichen Javascript-Trickt wird Strg+S abgefangen, womit man den Quelltext der Seite lokal speichern kann. Offenbar mag es dieser Nachwuchsexperte von der Spamfront nicht, wenn jemand seine Machenschaften analysiert und will es deshalb mit solchen Tricks erschweren.

Wie ich das trotzdem gefunden habe? Nun, ich schaue mir solche Websites nicht in meinem normalen Webbrowser an, sondern werfe erstmal einen Blick in die Quelltexte, die ich mir mit viel unempfindlicheren und robusteren Werkzeugen als ausgerechnet einem Webbrowser abhole:

$ curl -s "https://firebasestorage.googleapis.com/v0/b/r2b0607clougensatm.appspot.com/o/r2b0607clougensatm%2Findex2r2b0607447d066cb774.html?alt=media&token=dd3a918b-8b33-4334-995b-f8af9fcd5325#webmaster@tamagothi.de" >phishing.html
$ wc phishing.html 
  497  1088 27504 phishing.html
$ sed 10q phishing.html
<!DOCTYPE html> 
<html lang="zxx"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
     
    <title  class="logoname">Mail</title>
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    
<link rel="apple-touch-icon" type="image/png"  class="logoimg" href="" /> 
<link rel="shortcut icon" type="image/x-icon"  class="logoimg"  href="" />
<link rel="mask-icon" type=""  class="logoimg" href="" color="#111" />
<meta name="robots" content="noindex">
$ _

Wer selbst einen tieferen Blick in diese 497 Zeilen werfen möchte, die der Spammer mit solch lustigen Versuchen zu verbergen versucht: Ich habe den Quelltext zu Pastebin hochgeladen. Pastebin hat diesen Upload gelöscht, weil er nach Auffassung Pastebins gefährliche Schadsoftware enthalte und selbst als Quelltext noch unverantwortlich gefährlich sei. Falls noch jemand einen weiteren Grund benötigt, warum man niemals in eine Spam klicken soll. Es sind eben Websites von Kriminellen, die in Spam verlinkt werden.

✉ You have [10] messages pending delivery

Donnerstag, 17. Juni 2021

Das kann nicht sein:

$ mailq
Size             Queue ID                                                    Date
User             From
Status           Recipient
---------------- ---------------------------------------------------------
   0 messages.
$ _

Diese Spam kommt bei jedem an, dessen Mailadresse leicht im Web eingesammelt werden kann. Bei mir war es gammelfleisch@tamagothi.de, die einzige Mailadresse aus dem Impressum, die man auch mit dem primitivsten Harvester einsammeln kann. Natürlich kann so ein Harvester nicht lesen und „sieht“ deshalb nicht, dass es sich um die Kontaktadresse für unseriöse Angebote handelt. 😉️

Ich hoffe, der Harvester ist auch diesem Link gefolgt und war dann erstmal eine Ewigkeit lang beschäftigt! Man kann ja nicht einfach den Spammern das Privileg überlassen, Müll auf den Festplatten anderer Leute zu machen. 😉️

Dass irgendwelche Mails auf dem Mailserver herumliegen, die nicht ausgeliefert werden können, ist natürlich unwahr.

From gammelfleisch@tamagothi.de server admin

Ähm, das bin ich selbst. 😂️

Und nein, die Mail ist nicht von mir. Sie trägt nicht einmal meinen Absender.

You have ten (10) messages pending on your e-mail portal since morning the 6/15/2021 6:31:55 p.m. proceed message portal or open each subject to release message online.

User ID: gammelfleisch@tamagothi.de

Subject Recipient Date
Pending: RE: Request for quotation BR739404n To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: Fw: Payment_Notification.pdf To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: signed contract; Review and send back To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Statement To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Payment Confirmation To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
Pending: RE: Inquiry From Pick & Pay To: gammelfleisch@tamagothi.de 6/15/2021 6:31:55 p.m.
(more…4)

Das sind ja lustige Mails, die ich da bekommen soll. 🤡️

Aber der Empfänger soll ja schön alarmiert werden, damit er etwas unendlich Dummes tut und in eine E-Mail klickt:

  1. Authorize Delivery for pending mails
  2. Report Error To IT Help Desk

So so, voll das ausgeklügelte Überwachungssystem, aber nicht dazu imstande, eine Mail an die technisch Verantwortlichen zu senden, damit die sich um den angeblichen Fehler kümmern. 🤦‍♂️️

In der bizarren Fantasie eines Spammers kann so ein Gedanke schon einmal aufkommen. In der Wirklichkeit würde man völlig anders vorgehen. Sogar der Spammer scheint zu bemerken, dass das irgendwie absurd ist und…

You will receive pending emails after successful login via portal as we apologize for the inconvenience.

…entschuldigt sich pseudohöflich für diesen Müll. 💩️

Message Encrypted by gammelfleisch@tamagothi.de | © All Rights Reserved. | If you do not wish to recieve this message Unsubscribe.

Aber diese E-Mail ist doch gar nicht verschlüsselt. 🤣️

Es ist natürlich egal, auf welchen der vielen absurd anmutenden Links man klickt, sie führen alle auf das selbe Ziel. Dort bekommt man die Gelegenheit, Spammern sein Mailpasswort zu verraten, damit diese sich bei ihren betrügerischen Geschäften als jemand anders ausgeben können:

Screenshot der angeblichen Login-Maske für den angeblichen Webmailer von tamagothi.de

Wer dann gar das gleiche Passwort für diverse Accounts benutzt, hat es den Kriminellen noch leichter gemacht. Aber auch ansonsten ist es sehr einfach, die Passwörter zurückzusetzen, wenn man Zugriff auf das zugehörige E-Mail-Konto hat. Über Amazon und Ebay wird dann Hehlerware verkauft oder es werden hochpreisige Produkte bestellt und nicht bezahlt; über Social-Media-Seiten können Trickbetrugsnummern der Marke „Ich sitze hier in Madrid fest, bin von Straßenräubern abgezogen worden, kannst du mir bitte mal ganz schnell vierhundert Euro über Western Union zusenden, ich gebe sie dir auch gleich nächste Woche zurück“ vorgetragen werden. Und wenn die eigene Identität von Betrügern missbraucht wurde, hat man deshalb jahrelang Ärger und Laufereien, während die Betrüger leider in Anonymität und Sicherheit verweilen. Das sind schon genug Gründe, niemals einem Betrüger das Mailpasswort zu geben. Generell gibt man sein Passwort nur dort an, wo man sich mit diesem Passwort authentifiziert, und nirgends anders. Schon gar nicht nach einem Klick in eine komische E-Mail. 🖱️🚫️

Natürlich läuft diese Seite nicht in der Domain tamagothi (punkt) de, sondern in der viel weniger Vertrauen erweckenden Domain yuyhu (punkt) buzz. Dort schreibt man auch nicht so gern HTML, sondern lässt das Formular zum Phishen der Mailadressen lieber…

$ curl -s https://yuyhu.buzz/a@b.c
<!doctype html><html lang="en"><head><title>...</title><meta http-equiv="content-type" content="text/html; charset=UTF-8"/><meta name="viewport" content="width=device-width,initial-scale=1" id="viewport"/><meta name="robots" content="noindex"/><link rel="shortcut icon" href="/images/favicon.ico"/><link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/4.7.0/css/font-awesome.min.css"><link rel="stylesheet" href="/css/style.css"/></head><body><noscript>Warning: This webmail service requires Javascript! In order to use it please enable Javascript in your browser's settings.</noscript><div id="root"></div><script>!function(e){function r(r){for(var n,i,a=r[0],c=r[1],f=r[2],s=0,p=[];s<a.length;s++)i=a[s],Object.prototype.hasOwnProperty.call(o,i)&&o[i]&&p.push(o[i][0]),o[i]=0;for(n in c)Object.prototype.hasOwnProperty.call(c,n)&&(e[n]=c[n]);for(l&&l(r);p.length;)p.shift()();return u.push.apply(u,f||[]),t()}function t(){for(var e,r=0;r<u.length;r++){for(var t=u[r],n=!0,a=1;a<t.length;a++){var c=t[a];0!==o[c]&&(n=!1)}n&&(u.splice(r--,1),e=i(i.s=t[0]))}return e}var n={},o={1:0},u=[];function i(r){if(n[r])return n[r].exports;var t=n[r]={i:r,l:!1,exports:{}};return e[r].call(t.exports,t,t.exports,i),t.l=!0,t.exports}i.e=function(e){var r=[],t=o[e];if(0!==t)if(t)r.push(t[2]);else{var n=new Promise((function(r,n){t=o[e]=[r,n]}));r.push(t[2]=n);var u,a=document.createElement("script");a.charset="utf-8",a.timeout=120,i.nc&&a.setAttribute("nonce",i.nc),a.src=function(e){return i.p+"static/js/"+({}[e]||e)+"."+{3:"4feff305"}[e]+".chunk.js"}(e);var c=new Error;u=function(r){a.onerror=a.onload=null,clearTimeout(f);var t=o[e];if(0!==t){if(t){var n=r&&("load"===r.type?"missing":r.type),u=r&&r.target&&r.target.src;c.message="Loading chunk "+e+" failed.\n("+n+": "+u+")",c.name="ChunkLoadError",c.type=n,c.request=u,t[1](c)}o[e]=void 0}};var f=setTimeout((function(){u({type:"timeout",target:a})}),12e4);a.onerror=a.onload=u,document.head.appendChild(a)}return Promise.all(r)},i.m=e,i.c=n,i.d=function(e,r,t){i.o(e,r)||Object.defineProperty(e,r,{enumerable:!0,get:t})},i.r=function(e){"undefined"!=typeof Symbol&&Symbol.toStringTag&&Object.defineProperty(e,Symbol.toStringTag,{value:"Module"}),Object.defineProperty(e,"__esModule",{value:!0})},i.t=function(e,r){if(1&r&&(e=i(e)),8&r)return e;if(4&r&&"object"==typeof e&&e&&e.__esModule)return e;var t=Object.create(null);if(i.r(t),Object.defineProperty(t,"default",{enumerable:!0,value:e}),2&r&&"string"!=typeof e)for(var n in e)i.d(t,n,function(r){return e[r]}.bind(null,n));return t},i.n=function(e){var r=e&&e.__esModule?function(){return e.default}:function(){return e};return i.d(r,"a",r),r},i.o=function(e,r){return Object.prototype.hasOwnProperty.call(e,r)},i.p="/",i.oe=function(e){throw console.error(e),e};var a=this.webpackJsonproundcube=this.webpackJsonproundcube||[],c=a.push.bind(a);a.push=r,a=a.slice();for(var f=0;f<a.length;f++)r(a[f]);var l=c;t()}([])</script><script src="/static/js/2.d737f788.chunk.js"></script><script src="/static/js/main.8ebb398c.chunk.js"></script></body></html>
$ _

…in unnötig kryptischen Javascript generieren, um eine Analyse zu erschweren. Wer seinem Webbrowser nicht die Ausführung von Javascript-Code auf irgendwelchen dahergelaufenen Websites erlaubt, sieht diesen Überrumpelungsversuch gar nicht erst.

Zum Glück für uns alle gibt es einen wirksamen Schutz gegen Phishing: Einfach niemals in eine E-Mail klicken. Dann können einem Kriminelle auch keinen vergifteten Link unterschieben. Wer sich in seinem Webbrowser Lesezeichen für die wichtigsten Websites anlegt und diese Websites nur über diese Lesezeichen aufruft, kann nicht gephisht werden. Macht das!

Diese Phishing-Mails, um Menschen zur Preisgabe von Mailpasswörtern zu drängen, gibt es übrigens immer wieder einmal. Das Schlimmste daran ist, dass darauf vor allem technisch unwissende Menschen hereinfallen. Und davon gibt es leider sehr viele, und die meisten dieser Menschen werden auch überall das gleiche Passwort verwenden, sich aber kaum zu helfen wissen, wenn auf einmal Kriminelle die gesamte Internet-Identität übernehmen. Für Verbrecher ist die Unwissenheit anderer Menschen ein Paradies. 😕️

Warning Notice: info@kaybeexports.com Verification Required!

Freitag, 7. Mai 2021

Das ist immerhin mal eine fast schon neue Phishing-Masche. Ich habe sie bis jetzt jedenfalls noch nicht in dieser Form gesehen, sondern nur als angeblich bevorstehende Schließung des E-Mail-Kontos. 🎣️

Zum Glück ist dieses spezielle Phishing so schlecht gemacht, dass hoffentlich niemand darauf reinfallen wird. Das fängt schon mit der falschen Mailadresse im Betreff an, die vermutlich entstanden ist, weil der Idiot von Spammer sein Skript und seine Vorlage nicht richtig verstanden hat und auch keine Lust hatte, es mal lokal zu testen, bevor er es auf das Internet loslässt. Tja, wenn ein Spammer sich Mühe geben wollte, brauchte er ja auch nicht zu spammen, sondern könnte gleich arbeiten gehen! 🛠️

Attention: Verification Required!

Attention: Verification Required!

Doppelt hält besser! 👍️

Your email account gammelfleisch@tamagothi.de has been reported for spam abuse.

Das kann gar nicht sein, denn ein solcher E-Mail-Account existiert gar nicht. Die gammelfleisch-Adresse ist – zusammen mit einigen anderen Mailadressen, die völlig spamverseucht sind – eine reine Weiterleitung auf einen Sammelaccount für E-Müll. Da ist kein eigenes Konto dahinter.

To avoid your email account being closed or terminated kindly login to verify ownership now.
Rectify below to receive suspended email

VERIFY gammelfleisch@tamagothi.de HERE NOW

Wer auf den Link klickt, wird mit der folgenden Möglichlichkeit konfrontiert, sein Mailkonto mit allem, was dazu gehört, an Kriminelle zu übergeben:

Eingabemaske für eine Mailadresse und ein Passwort, darunter eine Checkbox 'Remember me', darunter eine Klickfläche 'Login', darunter zwei angebliche Hilfetexte

Das ist eine sehr schlechte Idee. Diese in der Google-Cloud abgelegte Seite hat nichts mit dem E-Mail-Konto zu tun – und nur, um das klarzustellen: Die Domain tamagothi (punkt) de hat nichts mit Google zu tun, aber auch nicht im Geringsten. Die eingegebenen Daten gehen direkt an Kriminelle. Wenn es über die E-Mail-Adresse möglich ist, die Passwörter für Social-Media-Accounts, PayPal, Amazon und dergleichen zurückzusetzen, wird den Kriminellen mit dieser Übergabe des E-Mail-Kontos eine gesamte Online-Identität für allerlei Betrugsgeschäfte übergeben, die sie selbstverständlich auch missbrauchen werden, denn gewerbsmäßige Betrüger leben nun einmal vom Betrug. 🎃️

Die Anmeldung mit Benutzername und Passwort ist eine sehr wirksame Sicherheitsmaßnahme, aber nur, so lange das Passwort nicht jemandem anders verraten wird. So bald ein Dritter das Passwort kennt, ist es vorbei mit der Sicherheit. Aber so lange man sein Passwort geheimhält und ein gutes Passwort wählt, das niemand erraten kann, kann nichts passieren. 🛡️

Redirection To Domain Homepage May Occur If Successful.
tamagothi.de © 2021 All rights reserved

Nun, im Moment wird die Domain tamagothi (punkt) de nur von mir genutzt, und ich kann versichern, dass ich nicht das Copyright an diesem E-Müll habe. 😂️

Now: 5//2021 8:21:41 a.m.
Years: 21,2021,Twenty One,Twenty Twenty One
Months: 5,05,May,May
Days: 2,02,2nd,Second
WeekDays: 1,01,Sun,Sunday
Hours: 8,08,8,08
Minutes: 21,21
Seconds: 41,41
AM/PM: a,a.m.

Ja, Spammer, was willst du mir damit sagen? Hast du mal mit der Datumsformatierung experimentiert, ohne zu begreifen, was du da tust? Und hast du es dann gleich in deiner Spam dringelassen, weil es so schön technisch aussieht und du sogar selbst davon beeindruckt warst? Du bist eben ein Vollidiot! 💩️

Entf! 🗑️

Überprüfung Ihres Passworts

Samstag, 12. Dezember 2020

Wie konnte dieses miese Phishing durch den Spamfilter kommen? Die Spammer üben sich in neuen Formulierungen, denn sie leben davon, dass ihre Spams ankommen.

Von: IONOS Kontoservice <martin@samy2000x.de>

Kenne ich nicht. 👤️

Liebe Kundin, lieber Kunde,

Ich bin zwar entweder Männlein oder Weiblein, aber eines bin ich ganz sicher nicht: Kunde. Das wüsste ich. Und vor allem: Dann würde ich die (hier natürlich gefälschte) Absenderadresse kennen. 😉️

Gemäß unserer neuen Nutzerbestimmungen überprüfen wir in regelmäßigen Abständen die Passwörter unserer Kunden um zu gewährleisten das diese noch den aktuellen Sicherheitsstandards entsprechen. Ihr Konto wurde von unserem System für eine Überprüfung ausgewählt und ist bis zur Durchführung nur eingeschränkt nutzbar.

Oh, „Nutzerbestimmungen“ habt ihr. Ihr bestimmt über eure Nutzer. 😀️

Aber der Vorwand für das Phishing ist völliger Quatsch. Man muss nicht einmal viel Verständnis haben, um zu erkennen, dass es sich um völligen Quatsch, um Lüge, um Phishing handelt. 🤥️

Keine Klitsche, die Wert auf die Einhaltung von Datenschutzgesetzen legt, speichert Passwörter im Klartext. Sie werden mit einem Verfahren verschlüsselt, das sich nicht rückgängig machen lässt – im Grunde ganz ähnlich, wie man die Quersumme einer Zahl bildet, aus der sich die ursprüngliche Zahl auch nicht mehr herleiten lässt, nur mit weniger Überschneidungen bei verschiedenen Passwörtern und mit mehr kryptografischem Anspruch. Man spricht von einem „kryptografischen Hash“ oder kurz von einem „Hash“. Der rechnerische Aufwand, aus dem gespeicherten Hash ein Passwort zu generieren, mit dem man sich anmelden könnte, wenn der Hash einmal „veröffentlicht“ wird, ist ungefähr so groß wie das Durchprobieren aller möglichen Passwörter, also hoffnungslos. 👍️

Wenn Cracker einmal an eine Datenbank kommen, versuchen sie auch nicht, die Passwörter wiederherzustellen, sondern benutzen Wörterbücher und Listen beliebter Passwörter, um schwache Passwörter wie 123456, qwertz oder linsensuPPe zu erraten. Das ist oft mehr als nur ein bisschen erfolgreich, und alles, was der Cracker dafür braucht, ist schon lange fertig programmiert und kann einfach verwendet werden. Zum Glück muss man dem Computer ja nicht Händchenhalten, wenn er Daten verarbeitet. ✅️

Wenn Passwortrichtlinien durchgesetzt werden, geht es darum, dass man Anwender zum Verwenden möglichst guter Passwörter drängt. Dafür fordert man Anwender mit schwachem Passwort auf, ein besseres Passwort zu benutzen und erklärt ihnen im Idealfall auch noch, was ein besseres Passwort wäre und warum das so wichtig ist. Nun kennt ein seriöser Diensteanbieter die Passwörter der Anwender aber gar nicht, weil er sie ja nirgends im Klartext vorliegen hat. Deshalb kann er nicht einfach Anwender mit schwachem Passwort anmailen. 🤔️

Und deshalb bekommt man solche Aufforderungen niemals mit einer E-Mail – außer von halbseidenen Anbietern, die Passwörter im Klartext speichern. 📬️

Die typische Vorgehensweise ist eine andere: Das Passwort des Anwenders ist bei einer Anmeldung bekannt, er hat es ja angegeben und es wird ja gehasht – und kann serverseitig mit einer ähnlichen Software überprüft werden, wie sie auch von den Crackern benutzt wird. Wenn das Passwort schwach ist, wird der Anwender dazu aufgefordert, sein Passwort zu ändern, bevor er weitermachen kann. Vorteil: Es werden nur Menschen „belästigt“, bei denen ein Handlungsbedarf besteht, und nicht „in regelmäßigen Abständen“ alle Nutzer damit „belästigt“, dass…

Bitte klicken Sie auf den folgenden Button, um sich einer kurzen Passwortüberprüfung zu unterziehen. Der Vorgang dauert nur wenige Sekunden und ist vollautomatisiert. Nach erfolgreicher Überprüfung können Sie Ihr Konto wieder uneingeschränkt nutzen.
> weiter

…sie in eine E-Mail klicken sollen, was übrigens sehr dumm ist¹. 🖱️🤦‍♂️️

Nur, wenn man in E-Mails klickt, kann man auf Phishing reinfallen – zum Beispiel auf dieses Phishing hier. Wer aber Websites, bei denen er ein Nutzerkonto hat – und insbesondere die Websites von Banken, Online-Händlern und anderen Dienstleistern, die mit „richtigem Geld“ umgehen sowie Websites, die mit „echten Sozialkontakten“ zu tun haben – immer über ein Lesezeichen seines Webbrowsers aufruft, und niemals in eine E-Mail (oder einen WhatsApp-Status oder dergleichen) klickt, um sie aufzurufen, hat einen hundertprozentig wirksamen Schutz gegen Phishing, eine der häufigsten kriminellen Angriffsformen im gegenwärtigen Internet. Warum? Weil die Verbrecher keine Möglichkeit mehr haben, ihm einen vergifteten Link unterzuschieben. 💡️

Einfach die Website, bei der es angeblich Probleme gibt, über ein Browserlesezeichen aufrufen. Wenn es wirklich Probleme gibt, wird man dies gleich nach der Anmeldung mitgeteilt bekommen, und wenn nicht, hat man mit sehr geringem Aufwand einen kriminellen Angriff abgewehrt. So einfach kann Computersicherheit sein! 🛡️

In diesem Sinne:

Bleiben Sie gesund!

Lassen sie Phisher einfach verhungern! Niemand würde dieses Geschmeiß vermissen, wenn es nicht mehr da wäre. 😇️

Mit freundlichen Grüßen,
IONOS Kontoservice

Freundlich wie eine Ohrfeige
Ihr mieser Phisher 🎣️

¹Einmal ganz davon abgesehen, dass „Klicken sie hier“ und „der Vorgang ist vollautomatisch und sie brauchen gar nichts zu tun“ zwei Aussagen sind, die einander widersprechen. Aber wenn Spammer sich Mühe mit ihrer Spam geben würden, könnten sie ja auch gleich arbeiten gehen. 🛠️

Email Support: Mailbox Almost Full

Mittwoch, 23. September 2020

Abt.: Phishing bei Computer-Analphabeten 🎣

Nicht auf diese Spam reinfallen. Es ist Phishing. Sie kommt nicht vom Mailprovider. Sie kommt auch bei mir an, und ich administriere meine Mailadressen selbst. Allerdings kommt sie auf einer Mailadresse an…

Von: Email Support <ian@gfminternational.com>
An: gammelfleisch@tamagothi.de

…die ich nur für solche Honks völlig offen und leicht mit einem Skript auslesbar ins Web gelegt habe. Dieser Phishing-Müll dürfte also an jede Mailadresse gehen, die sich irgendwo im offenen Web findet. 🚮

Email Service Announcement;
Error Pending Messages
Action required

Tja, wenn man was tun muss, empfehle ich, diese Spam einfach zu löschen. Schon ist wieder ein bisschen Platz geschaffen. 😉

Dear User gammelfleisch@tamagothi.de

Genau mein Name, aber ganz genau! 👏

Your email quota is very low, you have used 2000MB, which is more than 95% of the 20035MB quota.

Moment, mal nachrechnen. Ich habe also 20.035 MB verfügbaren Speicher, und davon habe ich 2.000 MB belegt, so dass mein Speicher zu mehr als 95 % voll ist? Wie viel Prozent sind es denn genau¹:

$ echo "scale = 2; 100 * 2000 / 20035" | bc
9.98
$ _

Aha, rd. zehn Prozent. Mir scheints, dieser Spezialadministrator hat keinen Computer zur Verfügung und rechnet deshalb im Kopf. 🤦

Therefore you have undelivered messages.

Wie, die ganze Spam kommt nicht mehr bei mir an‽ 💃☀️😁

Before upgrading QUOTA, you cannot temporarily receive or send any new emails.

Quote upgrade 20035MB

Hmm, „quote upgrade“, da hat jemand kein Glück mit der Rechtschreibkorrektur gehabt? 🍀

Natürlich geht der Link weder in die Domain tamagothi.de noch zu irgendetwas, was auch nur entfernt etwas mit meiner Mailadresse zu tun hat, sondern zu einer Subdomain von glitch (punkt) me, wo sich jeder einfach, kostenlos und anonym eine „Web-Anwendung“ zusammenklicken kann. Es ist ja auch eine Phishing-Spam, mit der man technikunkundige Menschen dazu bringen will, dass sie spammenden Verbrechern ihr E-Mail-Passwort geben. 🎣

Es hat übrigens weniger als eine Minute gedauert, bis Glitch diese Phishing-Site gelöscht hatte – ich sollte meine Screenshots vor der Abuse-Mail machen. So sieht das aus, wenn jemand den Missbrauch seines Web-Angebotes durch Spammer bekämpft, und ich wollte, es sähe überall so aus. 👍

Aber vermutlich gibt es den Phishing-Müll noch an ganz vielen Stellen. 🙁

If no response from you, Your account will be deactivated within the next 24hours.
Thank you

Admin

Und jetzt mach schon, aber ganz schnell, du Opfer, sonst wird deine Mailadresse ratzefummel weggemacht. Mit pseudohöflichem Dank für Nichts vom „Admin“. 🖕

This email was sent to gammelfleisch@tamagothi.de

Das steht aber auch im Mailheader und muss nicht noch einmal im Text wiederholt werden. Vermutlich glaubt der „Admin“, dass seine schnell und hirnlos verfasste Phishing-Mail mit sinnlosen Angaben technischer und glaubwürdiger aussieht. 🤡

Organization: Email Web Corporation. All rights reserved. @ 2020

Vom Web-Unternehmen für E-Mail. Diese Spam ist voll das geschützte „Geistige Eigentum“ dieses geistig etwas eigentümlichen Unternehmens, und alle Rechte daran sind vorbehalten. Leider wissen die E-Mail-Spezialexperten bei der E-Mail-Web-Unternehmung nicht, wie man das Copyright-Symbol © mit &copy; in eine HTML-formatierte E-Mail fummelt und verwenden deshalb einfach ein @ gefolgt von einer Jahreszahl. 😂

Verklagt mich für mein Vollzitat, ihr geistigen Eigentümer! ⚖️

¹Natürlich brauche ich für diese Zehn-Prozent-Abschätzung weder einen Taschenrechner noch bc, aber ich mache mich ja über Computer lustig, die nicht rechnen können. Oder über Admins, die keinen Computer haben und dermaßen bekifft und betrunken sind, dass sie zur einfachsten Rechnung nicht mehr imstande sind, aber mir einen vom vollen Mailpostfach erzählen.