Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Schadsoftware“

Fwd: PO N0. 22741 TOP URGENT

Dienstag, 28. Juli 2015

Hello Sir,

We did not the the the the the the the [sic!] receive your response about our new Order we pretend to you.
Please find our re attached PO N0. 22741 it in Excel zipped format [soso…].

Please send us the order confirmation with delivery schedule so we can prepare payment.

Thanks & regards

Atsuko Taniguchi (Ms)

Head | Cymbio Pharma | # 23 \ 4 | NH7 | Venkatala | Yelanka | Bangalore-560064 | India
Ph: 91-080 2857xxxx, 2857xxxx, Ext 107 | M: +91 990001xxxx
drrahul @ karl group. com [au weia!] | www.cymbio.co.in

Corporate headquarter-
Karel Group of Companies | No. 151, Industrial Suburb | Yeshwanthpur |
Bangalore? 560022 | India | Ph: 080 4128xxxx two 15th
www.karlegroup.com

Tja, warum sollte sich ein Spammer mit seiner Spam auch Mühe geben? Das wäre ja anstrengend.

Der Anhang ist ein ZIP-Archiv, in dem eine einzige Datei liegt. Hier sollte bereits zuverlässig der innere Alarm losgehen, nachdem das bescheidene Englisch der Mail die Vorwarnstufe aktivierte. Diese Datei ist eine .exe-Datei, also eine ausführbare Binärdatei für Microsoft Windows, die in einer Spam zugestellt wurde. Das reicht, um zu sehen, um was es sich handelt. Antivirus-Schlangenöle erkennen diese Schadsoftware nicht immer zuverlässig, aber die Benutzung eines Gehirnes ist hier – wie immer – ein guter Schutz. Denn wer sein Hirn nicht gerade abschaltet, wenn er den Rechner hochfährt, wird…

  1. …diese Mail sofort als Spam erkennen können.
  2. generell sehr vorsichtig werden, wenn ein ZIP-Archiv mit einer einzigen Datei im Anhang liegt, selbst wenn eine Mail einmal nicht sofort wie Spam aussieht.
  3. niemals in Spams herumklicken und niemals unverabredet zugestellte „Dokumente“ aus Mail-Anhängen öffnen.
  4. …mit Menschen, mit denen häufiger Dokumente per E-Mail ausgetauscht werden müssen, verabreden, dass jede E-Mail digital signiert ist.

Wenn das mit einem aktuellen Betriebssystem und einem gut abgesicherten Webbrowser – die wichtigsten Sicherungen sind ein wirksamer Werbeblocker und ein Addon wie NoScript – kombiniert wird, dann wird man sich niemals etwas einfangen. Zumindest so lange nicht, so lange man sich seine Software nicht aus fragwürdigen bis offen illegalen Quellen holt…

Und nach wie vor gilt: Der zurzeit beste Schutz vor der Übernahme des Rechners durch Kriminelle ist es, einfach ein anderes Betriebssystem als Microsoft Windows zu verwenden. Das Beste daran: Es kostet nicht einmal Geld.

REVISED PI

Montag, 13. Juli 2015

Dear Sir

FYI

Lieber Spamempfänger,

ich bin zu blöd, mit einen richtigen Betreff auszudenken, und deshalb kürze ich „personal informations“ so ab, dass man im Kontext auch denken könnte, ich hätte mir einen neuen Wert für die Kreiskonstante π ausgedacht. Dafür spare ich aber auch am Text in meiner gnadenlos dummen Spam und schreibe einfach fast nichts – und das kürze ich auch noch so weit wie möglich ab. Das musst du verstehen. Wenn ich mir Mühe geben würde, könnte ich ja auch arbeiten gehen.

Dein Spammer

Nicht so abgekürzt ist der Anhang. Den habe ich extra in ein ZIP verpackt, damit die Pest auch durch typische Spamfilter in Mailservern geht. Im Archiv Proforma.zip befindet sich aber nur eine einzige Datei, und die heißt Proforma.exe, ist also eine ausführbare Datei für Microsoft Windows, die dir von einem anonymen Spammer unter einem fadenscheinigen Vorwand zugestellt wurde.

Ich muss wohl nicht mehr sagen, was das für eine Datei ist. Deshalb nur eine weitere Ergänzung: Die Schadsoftware wird zurzeit nur von rd. fünf Prozent der üblichen Antivirus-Programme als das erkannt, was sie ist – und die Programme, die diesen kriminellen Sondermüll aussortieren, sind nicht gerade die verbreitetsten Antivirus-Schlangenöle. Wer sich auf sein Schlangenöl verlassen hat und in einer derartigen Spam herumklickt, hat hinterher einen Computer anderer Leute auf dem Schreibtisch stehen.

Deshalb öffnet man ja auch niemals Mailanhänge von unbekannten Absendern (und auch keine von bekannten Absendern, wenn die Mail nicht digital signiert ist – denn der Absender einer E-Mail ist ohne nennenswerten Aufwand beliebig fälschbar). Und wenn sich in einem Archiv nur eine einzige Datei befindet, sollten alle Alarmglocken auf einmal schrillen.

Das Gehirn ist nämlich immer noch das wirksamste Antivirus-Programm.

Android Detect Calls FREE, enjoy our limited offer!

Donnerstag, 2. Juli 2015

Wie, klingelt das Telefon jetzt etwa, wenn man angerufen wird? Ist ja toll, dass es das völlig freibier gibt und dass ich mich an diesem in jedem Sinne des Wortes beschränkten Angebot erfreuen kann!

Detect Calls FREE, limited offer!

When your phone rings, this brilliant app shows you extra information about the phonenumber. Along with the country details, information about the city and state is provided.

Click To Install

Click Here To Unsubscribe

Aber nein, es ist viel toller! Diese E-Mail, die übrigens an jede Adresse gesendet wird, die irgendwo im Internet gefunden werden kann und nicht bei drei auf den Bäumen ist, hat eine App anzubieten. Eine brillante App. Die zeigt zusätzliche Infos an, wenn jemand anruft. Die leuchtet geradezu in die geistige Umnachtung hinein. Die ist so toll, dass die Leute, die sie gemacht haben, glauben, dass sie nur mit illegaler und asozialer Spam weggeht, diese juwelenhaft gleißende App.

Der Link enthält die E-Mail-Adresse als URI-Parameter, so dass zu den Spammern zurückgefunkt wird, welche Leute in die Spam klicken. Nachdem die unendlich wichtige Aufgabe erledigt wurde, Spammern mitzuteilen, wer alles in eine Spam klickt¹, gibts eine einfache Weiterleitung in den Google Playstore². Dort kann man sich den gnadenvollen Code von Spammern appholen, der bei jedem eingehenden Anruf folgende Infos anzeigt:

  1. Den Namen des Landes, aus dem angerufen wurde
  2. Die Telefonnummer
  3. Die Länderkennung nach ISO 3166 (es wird also für Anrufe aus der Bundesrepublik Deutschland „de“ angezeigt)
  4. Das Kfz-Kennzeichen des Anrufers, aber diese Daten sind unvollständig
  5. Die Hauptstadt des Landes, aus dem angerufen wurde

Also völlig brillante und unentbehrliche Informationen, bei denen sich wohl kaum jemand vorstellen kann, wie es so lange möglich war, ohne zu leben. :mrgreen:

Welche „Zusatzfunktionen“ diese Software für einen persönlich genutzten Computer hat, der weit in die Privatsphäre hineinragt, wird allerdings nicht genannt. Unter „Berechtigungen“ sind im Playstore folgende Punkte aufgelistet:

  • Geräte & App-Verlauf
    • Systeminternen Status abrufen
    • Aktive Apps abrufen [Wozu?]
    • Vertrauliche Protokolldaten lesen [Oops!]
    • Lesezeichen für Webseiten und das Webprotokoll lesen
  • Einstellungen für Mobilfunkdaten
    • Netzwerkeinstellungen und -verkehr ändern/abfangen [Aha, das scheint mir hier die „eigentliche“ Funktion zu sein…]
  • Identität
    • Konten auf dem Gerät suchen
    • Konten hinzufügen oder entfernen
    • Kontaktkarten lesen
    • Ihre Kontaktkarten ändern [Was zum Henker?!]
  • Kalender
    • Kalendertermine sowie vertrauliche Informationen lesen
    • Ohne Wissen der Eigentümer Kalendertermine hinzufügen oder ändern und E-Mails an Gäste senden [Also spammen!]
  • Kontakte
    • Ungefährer Standort (netzwerkbasiert)
    • Genauer Standort (GPS- und netzwerkbasiert)
    • Auf zusätzliche Standortanbieterbefehle zugreifen
  • SMS
    • SMS senden [Na, Lust auf teure „Premium-Dienste“? Oder Lust, dafür zu zahlen, dass man von Spammern ferngesteuert SMS-Spam an sein ganzes Adressbuch sendet?]
    • SMS oder MMS lesen
    • MMS empfangen
    • SMS empfangen
    • WAP-Nachrichten empfangen
    • SMS oder MMS bearbeiten
  • Telefon
    • Ausgehende Anrufe umleiten [!]
    • Telefonnummern direkt anrufen [für nur noch 9 Øre die Minute]
    • Telefonstatus ändern
    • Alle Telefonnummern direkt anrufen
    • Anrufliste lesen
    • Anrufliste bearbeiten [Also: Spuren verwischen]
  • Fotos/Medien/Dateien
    • USB-Speicherinhalte ändern oder löschen
    • USB-Speicher löschen
    • Auf Dateisystem des USB-Speichers zugreifen
    • USB-Speicherinhalte lesen
  • Kamera
    • Bilder und Videos aufnehmen [Was zum hl. Henker?!]
  • Mikrofon
    • Audio aufnehmen [Das wird ja unbedingt benötigt, um rauszukriegen, wer einen gerade anruft…]
  • WLAN-Verbindungsinformationen
    • WLAN-Verbindungen abrufen
  • Geräte-ID & Anrufinformationen
    • Telefonstatus und Identät abrufen
  • Sonstige
    • Auf Check-in-Eigenschaften zugreifen
    • Auf SurfaceFlinger zugreifen
    • Widgets auswählen
    • Mit einem Geräteadministrator interagieren
    • An eine Eingabemethode binden [Keylogging?]
    • An einen Widget-Dienst binden
    • An einen Hintergrund binden
    • Gerät dauerhaft deaktivieren [Und gegen Zahlung von hundert Tacken über Western Union wieder aktivieren?]
    • Broadcast ohne Paket senden [lokales Netzwerk durchtesten?]
    • Per SMS empfangenen Broadcast senden [fernsteuern?]
    • Von WAP-PUSH empfangenen Broadcast senden
    • App-Komponenten aktivieren oder deaktivieren
    • Daten anderer Apps löschen [!]
    • Benachrichtigung für Standortaktualisierung steuern
    • Caches anderer Apps löschen [!]
    • Apps löschen [!]
    • Gerät ein- oder ausschalten
    • Lese-/Schreibberechtigung für zur Diagnosegruppe gehörige Elemente
    • Im Werkstestmodus ausführen
    • Schließen der App erzwingen
    • Hardware testen
    • Tasten und Steuerungstasten drücken [!]
    • Berechtigung zur Installtion eines Standortanbieters
    • Apps direkt installieren [Wäre ja auch schade, wenn da nur eine komische App auf dem Wischofon landet…]
    • Nicht autorisierte Fenster anzeigen
    • App-Tokens verwalten
    • System auf Werkseinstellungen zurücksetzen [also „plattmachen“]
    • Frame-Puffer lesen
    • Tastatureingaben und Aktionen aufzeichnen
    • Synchronisierungsstatistiken lesen
    • Neustart des Geräts erzwingen
    • Andere Apps schließen
    • Start von Apps überwachen und steuern [Fernsteuerung?]
    • Bildschirmausrichtung ändern
    • Zeigergeschwindigkeit ändern [Wozu?!]
    • Zeit einstellen [Wozu?]
    • Größe des Hintergrundbildes anpassen
    • Statusleiste deaktivieren oder ändern
    • Abonnierte Feeds lesen
    • Akku-Daten ändern
    • Karte der Google-Dienste ändern
    • Sicherheitseinstellungen für das System ändern [!]
    • An eine Bedienungshilfe binden
    • An einen Textdienst binden
    • An einen VPN-Dienst binden
    • In sozialem Stream lesen
    • In sozialen Stream schreiben [und spammen?]
    • Zugriff auf alle Netzwerke [!]
    • Über anderen Apps einblenden [und damit andere Apps blockieren]
    • Netzwerkverbindungen abrufen
    • Netzwerkkonnektivität ändern
    • Verknüpfungen installieren
    • Verknüpfungen deinstallieren
    • Beim Start ausführen
    • Simulierte Standortquellen für Testzwecke
    • Als Konto-Manager fungieren [!]
    • Konten erstellen und Passwörter festlegen [!]
    • Akkudaten lesen
    • Pairing mit Bluetooth-Geräten durchführen
    • Auf Bluetooth-Einstellungen zugreifen
    • Dauerhaften Broadcast senden
    • System-Anzeigeeinstellungen ändern
    • WLAN-Multicast-Empfang zulassen
    • WLAN-Verbindungen herstellen und trennen
    • Alle Cache-Daten der App löschen
    • Bildschirmsperre deaktivieren
    • Statusleiste ein-/ausblenden
    • Lichtanzeige steuern
    • Speicherplatz der App ermitteln
    • Andere Apps schließen [Wozu?]
    • Audio-Einstellungen ändern
    • Nahfeldkommunikation steuern
    • Aktive Apps neu ordnen
    • Apps in Hintergrund schließen
    • Allgemeine Animationsgeschwindigkeit einstellen
    • Fehlerbeseitigung für App aktivieren
    • Anzahl der laufenden Prozesse beschränken [auf Null?]
    • Zeitzone festlegen [Wozu?]
    • Hintergrund festlegen
    • Linux-Signale an Apps senden
    • Konten auf dem Gerät verwenden
    • SIP-Anrufe tätigen/empfangen
    • Vibrationsalarm steuern
    • Ruhezustand deaktivieren
    • Systemeinstellungen ändern
    • Synchonisierung aktivieren oder deaktivieren
    • App permanent ausführen
    • Begriffe lesen, die Sie zum Wörterbich hinzugefügt haben [Wozu?]
    • Wecker stellen [Braucht man unbedingt, wenn man die Nummer eines Anrufers anzeigen will]
    • Bevorzugte Apps festlegen
    • Lesezeichen für Webseiten setzen und das Webprotokoll aufzeichnen [also umfassenden Tracking der Webnutzung machen]
    • Wörter zu meinem Wörterbuch hinzufügen

😯

Das ist eine beeindruckend lange Liste für eine App, die im Wesentlichen bei einem Anruf die Telefonnummer anzeigt… die Frage, wozu diese sehr weiten Berechtigungen dienen könnten, beantwortet sich daraus, dass die Hersteller dieser App aus irgendeinem Grund zu der Auffassung gekommen sind, dass sich diese App ohne Spam niemanden andrehen lässt.

Diese mutmaßlich trojanische Brillanz von „Produxio Labs“ wurde bislang auf zwischen 100 und 500 Geräten installiert und hat insgesamt vier ziemlich gute Bewertungen erhalten, die ganz sicher von hochzufriedenen Kunden kommen, denn ich würde ja niemals ohne Beleg behaupten, dass hier vier Google-Konten von Spammern zur Abgabe einer irreführenden Bewertung benutzt wurden.

Als jemand, der diese mutmaßlich trojanische App mit dem Namen „Detect Call FREE“ aus inzwischen hoffentlich verständlichen Gründen nicht ausprobiert hat, aber regelmäßig sein Näschen in die ganze Spam steckt, würde allerdings strikt von einer Installation abraten.

Denn mit einer Spam kommt niemals etwas Gutes.

¹Der Klick hat also Folgen. Bis zu dreißig, die jeden verdammten Tag im Postfach liegen, eine dümmer und krimineller als die andere. Deshalb klickt man nicht in eine Spam.

²Bewusst nicht verlinkt, weil ich keine Schadsoftware verlinken will…

rechnung OWR GmbH

Mittwoch, 1. Juli 2015

Guten Tag,

eine Rechnung

GmbH

Nein, kein Witz, das ist wirklich die ganze Spam… 😀

Der Spammer wollte sich offenbar nicht die Mühe geben, einen langen, komplizierten Text zu schreiben, der dann doch nur lächerlich klingt; und so schrieb er eben einen kurzen Text, der dann doch nur lächerlich klingt. Der Gewinn ist die eingesparte Arbeit.

An dieser Mail hängt ein ZIP-Archiv. Der Empfänger soll offenbar glauben, dass es die „Rechnung“ enthält. Wie immer, wenn ein ZIP-Archiv an einer Mail hängt, ist große Vorsicht geboten, denn Spammer „maskieren“ durch diese Verpackung gern Schadsoftware vor einem Virenscanner auf dem Mailserver. Tatsächlich enthält das ZIP-Archiv eine einzige Datei, deren Name auf .pdf_.exe endet. Der Unterstrich vor dem Punkt deutet darauf hin, dass die alte Masche mit Dateien der Marke .pdf.exe inzwischen bei einigen Antivirus-Schlangenölen zu einem Aussortieren des kriminellen Mülls führt – also wird einfach ein Zeichen eingefügt, bei dem die Kriminellen hoffen, dass es öfter mal von Menschen übersehen wird.

Natürlich ist der Anhang das reinste Gift. Er wird aber zurzeit nur von einem Achtel der gängigen Antivirus-Schlangenöle als das erkannt, was er ist: Gefährliche Schadsoftware. Wer sich auf den „bequemen automatischen Schutz“ durch derartige Programme verlässt, ist verloren – wer aber die Spam als Spam erkennen kann und niemals auf die Idee kommt, einen Mailanhang zu öffnen, der in einem ZIP-Archiv zugestellt wurde, tut mehr für seine Computersicherheit als jemand, der sich auf Antivirus-Schlangenöle verlässt.

Ich empfehle weiterhin die Installation von BRAIN.EXE… 😉

Schneller Nachtrag

Diese Spam scheint die Pest des heutigen Tages zu sein. Hier ist noch eine, die noch schlechter geworden ist:

Betreff: Fakture 7Z3 GmbH

hallo,

beigefügten Rechnung

GmbH

Es gibt noch mehr davon. Das Muster ist immer gleich. Eine angebliche Firma im Betreff; ein kurzer, patziger Mailtext; die Abk. „GmbH“ als „Unterschrift“ und im Anhang aktuelle, gefährliche Schadsoftware.

Aus aktuellem Anlass: mTAN-Phishing

Dienstag, 23. Juni 2015

Ein aktueller Hinweis auf einen Artikel bei Heise Online – ich selbst habe die Spam noch nicht gesehen und kann mir gut vorstellen, dass es sich um eine personalisierte¹, „gut“ gemachte Spam handelt, die vor allem Kunden zu Gesicht bekommen:

mTAN-Trojaner hat es erneut auf Android-Nutzer abgesehen

Gefälschte E-Mails im Namen der Postbank machen aktuell die Runde und fordern Nutzer dazu auf, eine SSL-Zertifikat-App zu installieren

Das ist mal etwas deutlich anderes als „Bestätigen sie ihre Information weil… ähm… wissen schon, wegen der Sicherheit“ und der Aufforderung, einer „Bank“ auf einer obskuren Website alles noch einmal zu sagen, was die Bank schon längst weiß.

Ich kann mir kaum vorstellen, dass diese Form des Phishings erfolgreich sein könnte, aber wenn ich nur etwas länger drüber nachdenke, gilt das für beinahe jeden Betrug, den ich jeden Tag zu Gesicht bekomme. Leider fällt immer wieder jemand darauf herein.

Deshalb noch einmal ganz klar für jeden Menschen zum Mitschreiben, Merken und Mitteilen: Wenn ihre Bank sie in einer E-Mail dazu auffordert, eine App für ihr Smartphone oder Tablet aus einer unbekannten Quelle zu installieren, rufen sie sofort den Kundendienst ihrer Bank an und fragen sie so deutlich und genervt wie nur irgend möglich, was die Technik-Spezialexperten bei ihrer Bank geraucht haben, um diese Idee zu entwickeln! Vielleicht bekommen sie ja etwas von diesem tollen Kraut ab… 😉

Etwas weniger flappsig gesagt: Wenn sie wirklich Kunde bei einer Bank sind, die allen Ernstes von ihnen einfordert [!], dass sie aus Sicherheitsgründen [!!] Apps für Smartphone und Tablet aus unbekannter Quelle [!!!] installieren, um „Online-Banking“ betreiben zu können [!!!!], dann wechseln sie sofort fristlos die Bank und stellen sie ihrer jetzigen Bank sämtliche ihnen dabei entstehenden Kosten in Rechnung² und überlegen sich schon einmal in aller Ruhe eine Schadenersatzforderung für den sonstigen ihnen entstehenden Aufwand! Es handelte sich bei einem solchen Schritt nur um eine Maßnahme zum Selbstschutz vor den Folgen der Organisierten Kriminalität im Internet. Die Bank, bei der sie Kunde sind, setzte ihre Sicherheit nämlich grob fahrlässig aufs Spiel, und sie hätte damit jede Vertrauensgrundlage für irgendein Vertragsverhältnis zerstört.

Ich hoffe aber, dass kein wirkliches Kreditinstitut jemals auf eine dermaßen dämliche, solches Phishing geradezu mit dem Megafon herbeirufende und den Kriminellen offen zuarbeitende Idee käme. Und deshalb sind sie vermutlich gut beraten, solche Spam einfach unbesehen zu löschen, genau so, wie auch die anderen Phishing-Spams.

Ich muss allerdings eingestehen, dass die meisten Banken noch nicht einmal dazu bereit sind, ihre E-Mail digital zu signieren, so dass die Kunden überhaupt erst die Möglichkeit hätten, den Absender und den unveränderten Inhalt einer E-Mail „der Bank“ zu überprüfen. Und das, obwohl diese defensive Maßnahme, die jedes Phishing erschwerte, im Betrieb keinen Cent Geld kostete, in der technischen Einrichtung aus der Portokasse bezahlbar wäre und die gesamte dafür erforderliche Technik kostenlos und frei zur Verfügung stünde. Von daher würde mich auch eine weitergehende, grob fahrlässige Dämlichkeit bei einigen Banken nicht überraschen. Vielleicht sollten sie das ihrer Bank auch mal deutlich mitteilen. Damit es besser wird. Damit es weniger Arbeit für die Kriminalpolizei gibt. Damit es weniger Geldwäsche über fremde Konten gibt. Damit es weniger Betrug gibt. Damit weniger Opfer der Internet-Kriminalität ihre Geschichte bei der Polizei oder gar vor einem Untersuchungsrichter erklären müssen, weil sie als Kontoinhaber ins Visier der Ermittler geraten sind. Für die Bank kostenlos. Für alle anderen Menschen – ja, fast jeder kann vom Betrug betroffen sein – eine Verbesserung des Lebens.

Auf diesem trüben Hintergrund würde es mich nicht wundern, wenn diese interessante (und für mich neue) Form des Phishings darauf zurückginge, dass einige Banken ihren Kunden sehr ähnliche Zumutungen aufbürdeten.

¹Nach den diversen Datenlecks der letzten Jahre haben die Verbrecher sehr viel Material, um sehr gezieltes Phishing zu machen, wenn sie wollen.

²Dies versteht sich als lebenspraktischer Ratschlag, der dem „gesunden Menschenverstand“ folgt, nicht als juristische Beratung.

Amazon Konto Verifikation!

Freitag, 5. Juni 2015

Diese Mail fällt nicht nur wegen ihres doofen Betreffs auf, sondern auch dadurch, dass 461 Mailadressen als Empfänger eingetragen sind, was natürlich den gewünschten Eindruck von „Amazon schreibt mich an, weils ein Problem mit meinem Account gibt“ zerstört. Die tiefere Bedeutung der Header-Zeile BCC muss sich der Spammer noch einmal von einem Achtjährigen erklären lassen.

Der Text ist dann auch genau so doof, wie es diese Mail schon auf dem ersten Blick verspricht:

Hallo lieber Amazon User ,
Sie müssen eine Verifikation Durchführen , weil leider alle Amazon
Daten Verloren Gingen.
Wir bitten sie auf der Angegebenen Webseite ( Siehe Unten ) , Den Link
zu öffnen , und sich dort einzuloggen und ihre daten erneut ein zu
geben.

Der Link zur Verifikation:
http://amzn.co.at/index/?[ID entfernt]

Mit Freundlichen Grüßen,
Ihr Amazon CO Team.

So so, leider sind alle Amazon-Daten verlorengegangen… 😀

Gut, dass darauf niemand reinfallen kann, weil es so krachend dumm ist!

Die verlinkte Website „verzichtet“ auf normales HTML und erzeugt ihre „Inhalte“ aus mit Javascript entschlüsselten, zuvor verschlüsselten Daten. 😯

Das ist natürlich ein bisschen… verdächtig, denn ein Phisher brauchte sich niemals solche Mühe zu geben. Mit an Sicherheit grenzender Wahrscheinlichkeit handelt es sich hier um einen Versuch, dem Besucher Schadsoftware zu installieren. Ich bin gerade viel zu unmotiviert, die vorsätzlich kryptischen Methoden zu analysieren, um nachzuschauen, was genau getan wird und ob es am Ende wenigstens zum Schein noch eine Phishing-Seite gibt und begnüge mich mit der Einsicht, dass dumm formulierte und technisch mies gemachte Phishing-Spams zurzeit manchmal auf perfide ausgearbeitete und wahrscheinlich hochinfektiöse Seiten führen. Oder: Auch den scheinbar dümmsten Spammer darf man nie unterschätzen.

Und deshalb klickt man niemals, niemals, niemals in eine Spam – und erlaubt auch generell nicht jeder dahergelaufenen Website die Ausführung von Javascript-Code im Browser. Ein Browser-Addon wie NoScript ist eine unverzichtbare Sicherheitssoftware, die derartige Angriffe an der Wurzel verhindert, selbst, wenn die Schadsoftware so aktuell sein sollte, dass der Virenscanner keine Chance hätte.

Diese Spam aus dem Beklopptenbrutschrank des Internet ist ein Zustecksel meines Lesers E.T.

Elias Schwerdtfeger new incoming video mail outbreaks

Donnerstag, 4. Juni 2015

Screenshot der Spam mit dem Text 'new incoming video mail', einem nicht funktionierendem Link 'Description', ein paar völlig sinnfreien technischen Angaben und einem großen, grünen Button 'Play' von '© 2015 All Rights Reserved'

Oh, eine Videomail über das Videomailsystem der bekannten Firma „All Rights Reserved“. Sehr überzeugend! 😀

Wer bei dieser Spam auf „Play“ klickt, hat verloren.

Der Link auf dem „Play-Button“ führt zunächst auf eine nicht vorhandene Unterseite eines offenbar von Crackern übernommenen russischsprachigen Blogs, dort gibt es – offenbar konnten die Cracker den Webserver konfigurieren und eine eigene Fehlerseite hinterlegen – eine vollständig sinnlose Seite (so etwas habe ich schon öfter gesehen), deren einziger Zweck eine Javascript-Weiterleitung auf eine andere Seite ist. Die Spammer haben sich übrigens die Mühe gemacht, jedesmal anderes Javascript und andere „Inhalte“ auszuliefern, um eine automatische Erkennung ihrer kriminellen Sabotageversuche zu unterbinden.

Nach ein paar weiteren Weiterleitungen gibt es einen… ähm… „kostenlosen Sicherheitscheck“ des verwendeten Browsers und aller seiner Addons von Schwerkriminellen, die auf neuestem technischen Stand sind. Wenn dabei irgendeine ausbeutbare Lücke gefunden wurde, dann steht hinterher ein Computer anderer Leute auf dem Schreibtisch.

Wer auf einen derartigen Link geklickt hat, sollte sich unbedingt auf einem sauberen Computer das bootfähige Image des Antivirus-Unternehmens seiner Wahl herunterladen, damit eine DVD brennen oder einen bootfähigen Speicherstick machen, den Computer damit hochfahren und das System überprüfen, ohne das überprüfte Betriebssystem selbst zu verwenden. Am sichersten ist es, den möglicherweise infizierten Rechner ein, zwei Tage lang gar nicht zu benutzen, damit eventuell installierte Schadsoftware gegen aktualisierte Signaturen geprüft werden und erkannt werden kann.

Wichtiger Hinweis zum Selbstschutz: Ein effizienter und im Gegensatz zu Antivirus-Schlangenölen – die ja immer nur gegen bereits bekannte Schadsoftware helfen – hochwirksamer Schutz gegen derartige Machenschaften ist es, wenn man nicht jeder Website das Ausführen von Javascript gestattet. Das Browser-Addon NoScript ist eine unverzichtbare elementare Sicherheitssoftware, die jeder Webnutzer installieren sollte. Es ermöglicht in bequemer Weise, Javascript nur für diejenigen Websites freizuschalten, denen man vertraut. Eine derartige Überrumpelung wird damit an der Wurzel unterbunden, und nicht erst, wenn Schadcode auf dem Rechner gelangt ist – und wenn derartige „Benachrichtigungen“ einmal besser gemacht werden, kann diese Art von Spam sehr gefährlich sein.

Warum man E-Mail-Anhänge nur noch mit der Kneifzange anfasst

Donnerstag, 28. Mai 2015

Keine Spam, sondern „nur“ ein Link zu einem Artikel über den aktuellen Schadsoftware-Wahnsinn auf Heise Online:

Ein Dienst im Tor-Netzwerk generiert kostenlos maßgeschneiderte Krypto-Trojaner. Und das ist erschreckend einfach: Nach einer kurzen Registrierung fragt der Dienst nur noch, wie viel Lösegeld der Tox gekaufte Trojaner [sic!] von seinen zukünftigen Opfern erpressen soll. Optional kann der angehende Online-Ganove noch eine persönliche Botschaft eingeben, die nach der Infektion angezeigt wird. Ist das kurze Formular ausgefüllt, generiert der Dienst den individuellen Schädling und der Download startet. Es handelt sich um eine .scr-Datei mit Word-Icon.

Hauptverbreitungsweg für diese Pest sind E-Mail-Anhänge. Das Antivirus-Schlangenöl ist regelmäßig machtlos, weil es bei der Überprüfung nur mit Mustern bekannter Schadsoftware abgleicht.

Es gibt gegen diese kriminelle Pest nur einen sicheren Schutz, und der hat wenig mit dem Computer und darauf laufender Software, aber dafür viel mit dem Gehirn des Menschen am Computer zu tun: Äußerste Vorsicht im Umgang mit E-Mail-Anhängen. Niemals einen Mailanhang öffnen, dessen Zusendung nicht explizit vorher abgesprochen wurde! Das gilt auch für scheinbar sichere Dokumentformate wie PDF¹. Wenn der Anhang aus einer Datei besteht, die in einem ZIP-Archiv verpackt wurde, handelt es sich beinahe immer um Schadsoftware – mit der Verwendung eines Archivformates versuchen die verbrecherischen Spammer, eine Erkennung der Schadsoftware mit Antivirus-Schlangenölen auf den Mailservern zu erschweren. Und selbst dann vorsichtig bleiben, weil der Absender einer E-Mail beliebig gefälscht sein kann. Um sicher zu gehen, von wen eine Mail wirklich kommt, helfen nur digitale Signaturen zu jeder einzelnen Mail – eine Technik, die fertig ist und seit zwanzig Jahren darauf wartet, einfach nur noch benutzt zu werden. Die Software dafür ist übrigens nicht nur kostenlos, sondern frei.

Ein aktuelles und typisches Beispiel dafür, mit welchen Tricks die Verbrecher die Empfänger ihrer Spam zum Öffnen der Anhänge „motivieren“ wollen, findet sich im Ratgeber Internetkriminalität des LKA Niedersachsen.

¹Es war eh relativ dumm von diesen kriminellen Geschäftemachern, ein Word-Piktogramm zu verwenden. Einem PDF wird viel mehr „vertraut“.