Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Rückerstattung“

Letzte Warnung! Ein Betrag steht für Sie bereit.

Donnerstag, 29. September 2022

Von: E.ON <administrator@ssmgctrainingcentre.com>
An: gammelfleisch@tamagothi.de

Der Absender ist nicht E.ON, und der Empfänger bin nicht ich. Denn so verdorben wie diese Mailadresse bin ich noch nicht. 😉️

Es ist eine Spam, die mindestens an jede Mailadresse geht, die Spammer irgendwo im Web einsammeln können. Es gibt kein Geld von E.ON. Es ist eine Lüge, mit der Empfänger dazu überrumpelt werden sollen, in die Spam zu klicken.

Sehr geehrter Herr / Frau,

E.ON wüsste, wie seine Kunden heißen.

Aufgrund der Situation in der Ukraine und des unsicheren und hohen Gaspreises erreichen uns derzeit viele Fragen und das ist logisch. Als Unternehmen sind wir verpflichtet, unseren Kunden die richtigen und erschwinglichen Preise anzubieten.

E.ON ist als börsennotiertes Unternehmen auch nicht seinen Kunden verpflichtet, sondern seinen Aktionären. Und mit Verlaub: Das merkt man! 🤮️

Was bedeutet das fur mich?
Sie haben in den letzten Monaten mehr Gas bezahlt, als Sie verbraucht haben. Wir erstatten Ihnen den Betrag von 591,56 Euro innerhalb von 5 Werktagen auf Ihr Konto zuruck.

E.ON sendet seine Jahresabrechnungen mit eventuellen Nachzahlungen oder Erstattungen zuviel gezahlter Abschlagszahlungen auch mit der Sackpost. An Kunden, die namentlich angesprochen werden. Unter Nennung einer Vertragsnummer. Mit einer klar strukturierten Rechnung, aus der hervorgeht, was gezahlt wurde und wieviel verbraucht wurde. 😉️

Oder sollte E.ON neuerdings schwamming und informell formulierte E-Mail mit „das ist logisch“ und „mehr Gas bezahlt, als Sie verbraucht haben“ versenden und dafür auf eine Rechnung verzichten? Das wäre aber sehr albern und dumm von E.ON. Dafür nehmen die das mit dem Geld viel zu ernst. Die sind ja auch ihren Aktionären verpflichtet… 🤑️

Übrigens kann E.ON auch Umlaute in seine Texte schreiben. 😅️

Was soll ich machen?
Klicken Sie hier, um Ihre Bewerbung einzureichen.

Was man auf gar keinen Fall und niemals machen sollte: In eine E-Mail auf „Click here“ klicken. Es ist immer ein Fehler. Solche Sprachstummel finden sich nur in krimineller Spam und in mieser Reklame. 👎️

Ich sortiere mit einer (leider wegen der vielen derartigen Formulierungen etwas kompliziert geratenen) Click-here-Regel seit vielen Jahren die Spam aus. Es gab in den ganzen Jahren nicht eine einzige falsche Erkennung. Es war alles Müll, der direkt und automatisch ins Klo sortiert werden konnte, ohne dass ich weitere Lebenszeit dafür aufwänden müsste. Denkende und fühlende Menschen, deren Mitteilungen einen Wert haben, schreiben nicht „Click here“ in ihre Mails. 💡️

Und überhaupt: Seit wann muss ich mich eigens „bewerben“, um eine Rechnung von E.ON zu erhalten? 😂️

Ich habe den Link, der sehr kryptisch weitergeleitet wird, so dass ich die Weiterleitungskette nicht automatisiert verfolgen konnte¹, jetzt nicht bis zum bitteren Ende untersucht, weiß aber schon in der Mitte des Weges, dass es hier eine „kostenlose Sicherheitsprüfung“ von Computer, Betriebssystem und Browser durch Kriminelle gibt. Wer durchgefallen ist, hat nach dem Klick einen Computer anderer Leute auf dem Schreibtisch stehen. Was die damit machen, weiß ich nicht. Sie könnten spammen, betrügen, über eine fremde IP-Adresse so genannte „Cyberangriffe“ durchführen, Bilder und Videos von sexuellem Kindesmissbrauch hosten, das Online-Banking manipulieren oder einen Erpressungstrojaner installieren. Alles ganz nach Belieben. Auch gern in Kombination. Und nichts davon wird erfreulich sein. ☹️

Dagegen hilft übrigens am zuverlässigsten ein aktuelles Betriebssystem und aktuelle Software, so leidig die ganze Updaterei auch immer ist. Und natürlich hilft es, wenn man nicht in E-Mail klickt und auch keine Anhänge aus E-Mail öffnet. Antivirus-Schlangenöl hilft nicht, wenn man es mit der neuesten kriminellen Brut zu tun hat. 😉️

Links und Anhänge in E-Mail sind zurzeit der häufigste Transportweg für Schadsoftware. Und so lange Menschen in E-Mail klicken, wird das wohl auch so bleiben. Ich empfehle, nur Links und Anhänge zu öffnen, die vorher auf einem anderen Weg als mit E-Mail abgesprochen wurden, zum Beispiel telefonisch – denn auch die Absenderadresse eine E-Mail kann beliebig und kinderleicht gefälscht werden. Alternativ könnte man natürlich auch durchgehend digitale Signaturen verwenden, aber das ist den Menschen ja zu kompliziert. Dafür müssten sie ja klicken können. 🖱️

Wer noch sicherer gehen will, sollte neben dem für die Computersicherheit unverzichtbaren Werbeblocker auch einen wirksamen Javascript-Blocker im Webbrowser verwenden. Damit werden nahezu alle kriminellen Angriffe auf den Browser abgewehrt². Der Preis dafür ist allerdings, dass man von Hand vertrauenswürdigen Websites erlauben muss, Javascript im Browser auszuführen. Das ist vielen auch zu mühsam. Dafür muss man ja klicken können. 🖱️

Erstaunlich, dass die Menschen immer die paar Klicks hinbekommen, um ein in der Praxis wirkungsloses Antivirus-Schlangenöl zu installieren und sich in gefühlter Sicherheit zu suhlen! 🖱️🤦‍♂️️

Wir hoffen, Sie damit ausreichend informiert zu haben.

Nein. Eine ausreichende Information zu den Kosten eines Vertrages, den ich habe, ist die Rechnung. „Ihr“ habt nur geschwafelt. 😁️

Haben Sie irgendwelche Fragen? Sie konnen uns gerne kontaktieren.

Wie? In einer Séance? Hirntot seid „ihr“ schon. Und irgendwelche Kontaktdaten habt „ihr“ nicht angegeben. ☎️

Mit freundlichen Grussen
E.ON

Wenn das die Freundlichkeit ist, will man den Hass aber auch nicht mehr kennenlernen. 😡️

Entf! 🗑️

¹Da ist viel vorsätzlich unlesbares Javascript im Weg. Das wird gemacht, um eine Analyse zu erschweren, und es funktioniert leider gut. Ich habe nach der vierten Weiterleitung aufgegeben. Trotz des durchwachsenen Wetters weiß ich etwas Besseres mit meiner Lebenszeit anzufangen.

²Es gab in den letzten zehn Jahren in der Praxis nur einen Angriff auf Webbrowser, der kein Javascript-Angriff war. Dabei wurde ein Fehler im integrierten PDF-Viewer des Firefox ausgebeutet. Alle anderen Angriffe auf Webbrowser erforderten Javascript. Ich würde den integrierten PDF-Viewer in einem Browser übrigens nicht benutzen. Er schafft eine unnötige zusätzliche Angriffsfläche, die auch tatsächlich schon einmal zu Angriffen führte. Ich sehe auch nicht, wo der Komfortverlust sein soll, wenn ein PDF nach dem Klick in einem schlanken PDF-Viewer wie Atril geöffnet wird, statt im Fenster eines fetten, überkomplexen Webbrowsers. Wo man so etwas im Firefox einstellt: In den Einstellungen, unter Allgemein, dort unter Anwendungen. Schon ein bisschen versteckt.