Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Screenshot“

You will want to know what I have found out!

Samstag, 27. April 2013

Oh toll, in der Absenderadresse steht meine eigene Mailadresse. So kann auch ein technischer Laie auf dem ersten Blick sehen, dass der Absender gefälscht ist.

Of course you have never heard of anything like that before because it was impossible for average people!

Natürlich hast du noch niemals von diesem dir völlig unbekannten Ding gehört, weil es nur über kriminelle Spams bekannt gemacht wird. Was dieses dir völlig unbekannte Ding ist, das nur über Spam bekannt gemacht wird? Tja, Ding eben. Sei nicht so neugierig! Halt dich fest und hab keine Flüssigkeit im Mund, denn gleich sage ich dir, was das Ding ist:

Welcome to the brand new revolutionary website! There are over 5,000 people on it already; all of them are busy making money – $70 Every single minute!

Es ist eine Website. :mrgreen:

Diese Website hat sogar 5000 Leser, also fast so viele wie „Unser täglich Spam“, wenn einmal eine besonders erfolgreiche Müllmail die Leser hierher holt. :mrgreen:

Und auf dieser Website bekommt man für Nichts einfach so 70 Dollar in der Minute. Da bringt ein Acht-Stunden-Tag des Nichts hübsche 33.600 Dollar, also mehr, als so mancher Mensch für ziemlich beschissene Arbeit im ganzen Jahr verdient. Wo das Geld herkommt? Na, es regnet von den Geldbäumen herab. Und weißst du was, leichtgläubiges Opfer: Das ist so toll, dass du nur über eine kriminelle Spam mit gefälschtem Absender davon erfährst. Das musst du für eine so tolle Sache halten, dass…

Do not miss your chance to check this out!

…du gleich mal in die Spam reinklickst, um eine ganz tolle Website von Betrügern und kriminellen Spammern zu sehen:

Screenshot der betrügerischen Website

Auf der völlig impressumslosen Einzelseite steht zwar nicht so viel Text zum interessanten Thema, woher das ganze dicke Geld eigentlich kommen soll, sondern es gibt stattdessen nur hingeschriebene Versprechungen, dass du mit einer neuen Methode (wie etwa einem altmodischen Pyramidensystem oder vielleicht auch wieder einem todsicherem Roulettesystem in Online-Casinos) zur finanziellen Unabhängigkeit kommst. Völlig kostenlos. Aber statt dir ein paar echte Informationen zu geben, startet automatisch ein eingebettetes Video und plärrt dich mit substanzlosem Blah voll. Einfach, weil die Macher der Seite davon ausgehen, dass Menschen, die sich zumindest in Geldangelegenheit daran gewöhnt haben, gründlich zu lesen, eh zu intelligent für einen derartigen Beschiss sind. Ja, sogar jemand, der weiß, wie man ein Video durch einen Klick startet, könnte schon zu intelligent dafür sein, und das gleiche gilt für Menschen, die von einer automatisch losplärrenden Seite einen unmittelbaren Fluchtimpuls bekommen und das Browsertab schließen.

Nachdem so in Ansprache und Nichtinformation genügend gesiebt wurde, bist du hoffentlich so doof, auf einer offen betrügerischen Website, die ausschließlich durch kriminelle Spam mit gefälschtem Absender bekannt gemacht wird, deinen Namen und deine Mailadresse einzugeben. Wegen der 70 Dollar pro Minute, die dir ein Spammer verspricht, ohne dir zu sagen, wie das gehen soll. Übrigens, wenn du dich fragst, warum der Spammer nicht einfach seine eigene mühe- und kostenlose Methode einen halben Monat lang durchführt und den Rest des Jahres in Dauerurlaub geht, bist du natürlich auch zu intelligent, um Opfer dieser Masche zu werden.

Und zwei Monate, nachdem du den Spammern ermöglicht hast, eine Datenbank von Namen und Mailadressen extrem leichtgläubiger Gimpel aufzubauen, wunderst du dich darüber, dass du eine Phishing-Mail mit persönlicher Ansprache bekommst…

As soon as you click on the link given above, you will join the unique project that is absolutely FREE until Tomorrow.

Und vor allem: Denk nicht nach und mach schnell. Morgen ist die Betrugsseite nämlich wieder weg.

Do not waste your time, you are awaited at:
www (punkt) moneyonlinehereforcustonesec (punkt) com

Die Domain wurde übrigens erst vor einer Woche angemeldet. Von einer „Frau“, die unglücklicherweise unter einer Anschrift lebt, von der Google Maps behauptet, dass diese Adresse nicht gefunden werden könne. Was für ein schweres Schicksal! :mrgreen:

The clock is ticking! You have to visit the portal before tomorrow to make easy money online.

Wenn du nicht mehr richtig tickst, kann du diesem Angebot eines unbekannten Mitmenschen gar nicht widerstehen.

Battle.net Kontonummer Untersuchung

Montag, 22. April 2013

Warnung! Vor dem Weiterlesen sämtliche Getränke aus dem Mundraum entfernen, um eine Verschmutzung oder Beschädigung persönlich genutzter Datenverarbeitungsanlagen durch herausgeprustete Flüssigkeit zu vermeiden.

Greetings!

Empfänger, ich weiß nicht wer du bist. Und Deutsch ist auch nicht meine Stärke.

Vor kurzem erhalten das Problem der Kontoinvasion schlechter und schlechter [sic!], die die Ausrüstungen und die virtuelle Currency des enormen Spielers [sic!] verursachen, die gestohlen werden. Dieses Schaden streng den Nutzen von Massenspielern [sic!], verursacht auch unsere Firma verlieren viele Kunden.

Habe ich eigentlich schon erwähnt, dass Deutsch nicht meine Stärke ist?

Unsere wieder gestohlen zu werden Firma [sic!] muss einige Messen ergreifen [sic!], unseren allgemeinen Nutzen zu schützen [sic!], um die Sicherheit die Rechnungsprüfungen des Massenspielers zu verbessern und fest widersteht dem Konto [*rofl!*]. Durch die Forschung und die Untersuchung unsere Firma xxx [sic!] zu den Kunden, treffen wir die folgenden Entscheidungen: wir starten ein Paket aktualisierten beweglichen Authenticator Battle.net und der dynamischen Codeschutzkarte [sic!], das die eingedrungenen Konten [sic!] effektiv verhindern kann. Wir schicken den Spielern dieses Paket des CodeSchutzsystems kostenlos.

Habe ich eigentlich schon erwähnt, dass meine vorgeschobenen Gründe, warum du in eine Phishing-Mail klicken sollst, genau so intellektuell unbewaffnet wie mein Deutsch sind?

offnen Sie bitte diese Verbindung:
https (doppelpunkt) (doppelslash) eu (punkt) battle (punkt) net (slash) login (slash) en (fragezeichen) ref (gleich) http (prozent) 3A (prozent) 2F (prozent) 2Feu (punkt) battle (punkt) net (prozent) 2Fwow (prozent) 2Fen (prozent) 2Findex (ampersand) app (gleich) com (strich) wow

Hast du eigentlich schon gemerkt, dass das eine HTML-formatierte Mail ist? Oder um es in Deutsch meine zu sagen, dass das Mail Format in HTML erhalten hat, getroffen die Entscheidung wir, Link zu andere Website gehen als aussieht auf das erste Blick? Denn dieser Link geht in Wirklichkeit in die Domain eu (punkt) eu (strich) batt1e (strich) net (strich) kontonummer (strich) untersuchung (punkt) net, der man sonst ja auf dem ersten Blick ansehen würde, dass sie nichts mit battle.net zu tun hat. Zumal man „Battle“ ja auch mit einem „L“ und nicht mit einer „1″ schreibt. Dass der Domaininhaber eine sehr… ähm… nummerische Mailadresse und ansonsten offensichtlich komplett gefälschte Registrierungsdaten angegeben hat, verrät ein schnelles whois an der Kommandozeile

Wer klickt, kann auf einer „liebevoll“ nachgemachten Battle.net-Site…

Screenshot der Phishing-Site für Battle.net

…den Phishern seine Login-Daten mitteilen. Und die werden damit schon etwas anzufangen wissen.

Wenn Ihr Konto die Kontrolle erfolgreich führt [sic!], schicken wir Ihnen dieses Paket dynamischen beweglichen Authenticator Battle.net [sic!] in Form von E-Mail

In 3 Tage nachdem Sie die E-Mail empfangend [sic!], wenn Sie nicht Ihre Informationen einreichen, wir rechtes [sic!] haben, zum Ihres Kontos zu sperren [sic!], wird jeder Spieler gezwungen, die Sicherheit des Kontos zu schützen. Sie müssen zusammen mit, das ganzes Verhalten bestimmt zu werden uns arbeiten [sic!], von Destruktive Spielen [sic!] unten zu knacken [WTF?!]. Wenn Sie bereits Authenticator Ihr Konto hatten, missachten Sie bitte diese automatische Mitteilung.

Viele Greetings,

Diese großartige Spam erreicht trotz allem Bemühens um angemessenen sprachlichen Ausdruck nur müde zweieinhalb Punkte auf der nach oben offenen Zinker-Skala… 😀

Diese Mail wurde mir von einem Leser zugesendet. Es ist übrigens das erste Mal, dass ich ein Phishing auf Anmeldedaten von Spieleanbietern (in diesem Fall: Blizzard) in einer Spam sehe. Offenbar sind die virtuellen Items und Credits der Spielewelt mittlerweile auf einem Graumarkt wertvoll genug geworden, dass sich solche Angriffe für die Kriminellen lohnen. Aber so lange derartiges Phishing so lächerlich gemacht wird, ist nicht davon auszugehen, dass auch nur ein einziger Empfänger darauf reinfällt. Jedenfalls nicht auf diese „deutsche“ Version.

Vorname Nachname, Mitteilung zu Ihrem Kunden-Konto!

Freitag, 19. April 2013

Anstelle von „Vorname Nachname“ steht der Name des Empfängers. Die Mail mit dem gefälschten Absender hilfe (at) paypal (strich) community (punkt) com kommt natürlich nicht von PayPal. PayPal versendet solche Mails nicht:

PalPal Konfliktlösung -- Guten Tag , Ihr Konto wurde vorübergehend limitiert! Bearbeitungsnummer: PP-8500401 Weitere Informationen finden Sie hier -- Jetzt lesen -- Bei Fragen steht Ihnen unser Kundenservice von Mo.-Fr. 8.30 bis 19.00 Uhr und Sa.-So. 9.00 bis 19.30 Uhr unter der Telefonnummer 0180 500 66 27 zur Verfügung (für Anrufe aus dem Festnetz fallen maximal 14 Cent/Min. an, aus Mobilfunknetzen sind es maximal 42 Cent/Min.)

Im Original stand nach der Anrede „Hallo“ noch der Vorname und der Nachname.

Der Link liegt auf dem etwas peinlichen Schloss und dem Schild mit der Beschriftung „Jetzt lesen“. Er ist über den URL-Kürzer tinyurl (punkt) com maskiert und führt auf eine „liebevoll“ nachgemachte PayPal-Login-Seite in der Domain sslpp (strich) hilfe (punkt) konflikte (strich) kunden (punkt) com:

Screenshot der Phishing-Seite

Dass das nicht die Website von PayPal ist, brauche ich hoffentlich nicht weiter zu erwähnen, und dass die dort angegebenen Anmelde- und Kreditkartendaten direkt in die Hände der organisierten Internet-Kriminalität gehen, sollte auch weniger intellektuell begabten Mitmenschen einleuchten. Wer nur einen einzigen Blick in die Adressleiste seines Browsers wirft, sieht sofort, dass es nicht PayPal ist.

PayPal versendet übrigens niemals E-Mails mit der Aufforderung, irgendwelche Bullshit-Verifizierungen zu machen. PayPal kennt die angegebenen Daten bereits. Die einzigen, die den PayPal-Login, die Postanschrift, das Geburtsdatum, die Bankverbindung und die Kreditkartendaten nicht kennen, sind die Verbrecher, die Identitäten missbrauchen wollen und mit dem Geld anderer Leute ihre „Geschäfte“ machen wollen. Wer auf diese Phishing-Nummern hereinfällt, darf sich nicht nur über sein geplündertes Konto und den folgenden Schriftverkehr mit seiner Bank ärgern, sondern auch über allerhand hässliche Briefe mit Rechnungen und Mahnungen (die bestellten Waren gehen an ebenfalls gephishte Packstation-Accounts) und über jede Menge neuer Bekannter bei Polizeien, Staatsanwaltschaften und Untersuchungsgerichten, die wegen gewerbsmäßigen Betruges ermitteln. In der Folge gibt es zwei bis drei Jahre hässlichen Schriftverkehr, vielleicht die eine oder andere Hausdurchsuchung, Schufa-Einträge, gegen die man vorgehen muss und dergleichen unangenehmes Zeug mehr.

Diese Phishing-Spam ist gut gelungen und durch die Erwähnung des Namens zusätzlich gefährlich. Sie hat allerdings immer noch deutliche Schwächen, die es jedem möglich machen, die Spam zu erkennen:

  1. Vorname und Nachname stehen im Betreff
    Es ist objektiv sinnlos, den Empfänger einer E-Mail an seine persönliche Mailadresse im Betreff namentlich anzusprechen. Der Empfänger weiß, dass er gemeint ist, weil die Mail in seinem Postfach liegt. Niemand würde das tun.
  2. Der Betreff ist „komisch“
    Ein Zahlungsdienstleister wie PayPal macht also „Mitteilung zu Ihrem Kunden-Konto“? Nicht zum PayPal-Konto? Das „müffelt“ ein wenig. Unternehmen würden darauf achten, dass ihre Kommunikation unmissverständlich ist. Vor allem in Kontexten, in denen es um Geld geht.
  3. Guten Tag Vorname Nachname
    So etwas wie „Herr“ oder „Frau“ vor dem Namen fehlt. Kein Unternehmen würde seine Kunden so ansprechen.
  4. Der Absender
    Wie peinlich ist das? Einen Absender fälschen, aber dann nicht einmal einen mit einer Adresse @paypal (punkt) com nehmen. Wenn man schon den Absender fälscht… :mrgreen:
  5. tinyurl (punkt) com stinkt
    PayPal hat es niemals nötig, einen Link auf die eigene Website mit einem URL-Kürzungsdienst zu verschleiern. Kein Unternehmen, das seine Kunden anmailt, hat das nötig. Nur Spammer haben es nötig, um sich mit diesem „Trick“ an den Spamfiltern vorbeizumogeln. Wo der Link hinführt, sieht man übrigens in seiner Mailsoftware, indem man auf die Statusleiste schaut, wenn der Mauszeiger über dem Link ist. Wenn da in so einem Fall nicht die Website des Unternehmens steht, ist es immer Phishing.
  6. Die Bearbeitungsnummer ist überflüssig
    Zum Hinweis „Ihr Konto wurde limitiert“ (als ob es das nicht immer irgendwie wäre) gibt es keinerlei Begründung oder auch nur eine Andeutung der Gründe. Weitere Informationen soll man nach einem angeblichen Login erhalten. Die Angabe einer kryptischen Bearbeitungsnummer ist in diesem Kontext für den Empfänger der Mail sinnlos; der gesamte Vorgang könnte und würde direkt auf der Website dargestellt werden. Diese sinnlose Nummer dient also nur zur psychologischen Einschüchterung (du kommst nicht an dein Geld und du bist damit jetzt für uns nur noch eine Nummer). Jedes Unternehmen würde so etwas im Umgang mit seinen Kunden hoffentlich vermeiden. Phishing-Spammer wissen hingegen ganz genau, dass ein bisschen Angst viel Verstand ausschaltet und so unvernünftiges Verhalten fördert, und sie nutzen dieses Wissen.
  7. Mailadresse
    Im speziellen Fall dieser Mail haben die Spammer eine Adresse angemailt, die gegenüber PayPal gar nicht verwendet wurde. Wer es sich angewöhnt, für jeden „wichtigen“ Dienst eine eigene, ansonsten völlig unbenutzte Mailadresse zu verwenden, hat sich gegen dieses Phishing erfolgreich geschützt. Der Aufwand für diesen Schutz, der einem schnell einige Jahre juristischen Ärger für einen unbedachten Moment der Unvorsicht ersparen kann, liegt im Bereich weniger Minuten pro eingerichteter Mailadresse und ist damit sehr empfehlenswert. Übrigens kann man diese Phishing-Mail auch bekommen, wenn man gar kein PayPal-Kunde ist.
  8. Der Begriff „Konfliktlösung“ ist seltsam
    Welches Unternehmen würde in seiner Kommunikation mit dem Kunden (also nicht intern) einen derartigen Begriff für eine seiner Stellen benutzen? Dieses Wort macht einen recht unvorteilhaften Eindruck eines konfliktträchtigen Daseins als Kunde. Die in die Mail eingebettete, externe Grafik mit diesem Begriff kommt übrigens nicht aus der PayPal-Website, sondern sie wird vom anonym nutzbaren Freehoster image (strich) upload (punkt) de eingebunden. Zurzeit kann sie dort noch betrachtet werden. Meine Abuse-Mail ist schon draußen, und ich hoffe, dass diese Grafik schnell verschwindet. Ich habe in meiner Mail übrigens darum gebeten, die Grafik nicht einfach zu löschen, sondern sie durch eine auffällige Grafik mit einem deutlichen Hinweis auf das Phishing zu ersetzen, um den Schaden durch diese Mails zu beschränken. Dieses Vorgehen werde ich in Zukunft jedem Imagehoster nahelegen, dessen Dienst von solchen Verbrechern missbraucht wird, und ich empfehle das anderen zur Nachahmung. Aber es wäre vermutlich schon viel gewonnen, wenn öfter einmal mit einer Mail auf den Missbrauch anonym nutzbarer Dienste im Web hingewiesen würde…
  9. „Genießer“ merken es in jedem Fall
    Wer sich die Mailheader anschaut, bemerkt, dass diese Mail nicht von PayPal kommt. Stattdessen wird im Header die Domain hausrattreff (punkt) de verwendet.

Doch trotz dieser Schwächen: Phishing wird besser. Arglose und unerfahrene Menschen können auf diese Spam hereinfallen. Die namentliche Ansprache macht die Spam gefährlich. Die Spammer scheinen inzwischen eine Zuordnung von Mailadressen zu Namen aus vielen Quellen zusammengestellt zu haben. Derartige Datenbanken sind unter Kriminellen im Umlauf und werden benutzt.

Es wäre an den Geschäftstreibenden im Internet, die Situation zu verbessern. Die konsequente Verwendung digital signierter Mails in der Kommunikation und die Aufklärung der Kunden über Zweck und Nutzung digitaler Signaturen würde den Phishern schon nach kurzer Zeit das Wasser abgraben und einen kriminellen Sumpf mit monströsen Umsätzen vollständig trockenlegen. Warum PayPal nicht digital signiert? Warum es niemand tut? Ich habe darauf nur eine Antwort: Weil die „Sicherheit“ vor allem ein Wort der Werbeabteilungen ist, und nicht etwa ein Streben im Sinne der Kunden. Mittelbar ist jeder Geschäftstreibende, der seine Mail nicht digital signiert, an der Seuche des Phishings und an den Schäden bei seinen von Verbrechern übertölpelten Kunden mitschuldig.

Diese Spam wurde mir von meinem Leser Cassiel zugesendet.

Die neuen Casinospams

Montag, 15. April 2013

Die Affiliate-Spammer für obskure, vom Veranstalter beliebig manipulierbare und von niemandem kontrollierte Internet-Spielhöllen haben sich zwar kein neues Geschäft ausgedacht, aber sie formulieren ihre Spam inzwischen etwas anders. Das heißt aber noch lange nicht, dass sie ihre Spam irgendwie intelligent formulieren würden.

Hier ein paar willkürlich ausgewählte Beispiele der letzten Tage:

Betreff: Dies ist great stuff [sic!]

Ihre Lieblings-Slots Spiel ist eine Glückssträhne. Go here

Dafür gibts von mir drei güldne Dada-Punkte. 😀

Betreff: Dies ist es

Mal sehen, wie viel Geld können Sie an den Slots zu machen Go here

Oder mal zusehen, mit wie viel Geld man die Zockomaten vollmacht…

Beteff: Nehmen Sie Ihr Stück

Wenn Sie eine Chance, unsere Jackpot gewinnen möchten, registrieren Sie sich bitte hier. Go here

Und immer daran denken, dass der Jackpot mit den Verlusten derer gespeist wurde, die ihn gewinnen wollten.

Die Machart dieser Spam sollte schon nach drei Beispielen klar sein. Der lustige Linktext „Go here“ scheint eine Reaktion darauf zu sein, dass „Click here“ nicht nur bei mir dazu führt, dass die Drecksmail gleich in den Müll sortiert wird. Aber andere Wörter, die nur in solchen Spams vorkommen, konnten die Idioten dann doch nicht vermeiden, etwa „Slot“ und „Jackpot“ – kein fühlender Mensch, mit den sich die Kommunikation lohnt, würde von solchen Dingen schreiben.

Ich bin mir nicht abschließend sicher, ob das immer noch die gleiche Bande ist, die in der Vergangenheit ihre Affiliate-Spam für das Magic Box Casino wie eine Sintflut in die Mailboxen gespült hat. Diese Bande hatte nämlich einen Hang zur etwas ausführlicheren Texten im E-Müll und wies auch immer auf ihre tollen „Geschenke“ in Form virtueller Jetons hin, wenn man dem Laden nur echtes Geld gibt. Bevor es diese recht lange Funkstille in der Casino-Spam gab – ich habe jetzt vier Monate lang nicht mehr diesen Schrott gesehen – hatten sie auch ein relativ fehlerfreies Deutsch in ihren Spams und nicht so ein lächerliches Gestammel. Auf der anderen Seite müssen sie ja ihre Texte ändern, denn irgendwie müssen sie die Spamfilter überlisten. Das ist ihr kriminelles „Geschäft“.

Hier der obligatorische Screenshot der Startseite des potemkinschen Casinos mit dem tollen Namen „D VIP Casino“:

Screenshot der Betrugssite

Nachdem die Spammer für das Magic Box Casino so lange keinen anständigen Grafiker hatten, ist diese Version geradezu gelungen, wenn auch ein bisschen absurd mit aus dem Weltall fliegenden Würfen – und was da an HTML und JavaScript produziert wurde, zeigt ebenfalls die mittlerweile nicht mehr erwartete Qualität eines Menschen, der sich damit auskennt. Dieser Mensch hat vermutlich den Rest der Bande auch mal darauf hingewiesen, dass ein in JavaScript realisierter, schnell hochzählender Jackpotzähler, der beim Neuladen der Seite wieder auf seinem Startwert beginnt, jedem Menschen mit einem IQ oberhalb der Lufttemperatur klarmacht, dass es sich um eine lächerliche Betrugssite handelt. Und deshalb wurde im Casino-Mummenschanz auf dieses Element verzichtet und mit einem bisschen Animated-GIF-Glitzerei und vielen JavaScript-Effekten ein dynamischer Eindruck hergestellt.

Natürlich ist das keine Casino-Site. Hier kann nur die Datei mit dem Namen casino_installer.exe heruntergeladen werden. Wenn man diese Datei auf seinem Windows installiert und sich ans Casino anmeldet, bekommen die Spammer über eine im Installer integrierte Affiliate-ID Geld. Das Casino weiß nichts von den Zusagen über 1.500 Euro Bonus und den ganzen sonstigen Märchen auf der Dreckssite. ClamAV ist übrigens der Meinung, dass dieser Installer einen Trojaner enthält. Angesichts der Tatsache, dass diese Datei sehr aktuell sein kann und dass die Antivirus-Programme immer ein paar Tage hinter der Entwicklung herlaufen, sollte auch eine einzige Erkennung bereits jede Alarmglocke schrillen lassen – aber wer wirklich so doof ist, auf seinem Computer eine Datei auszuführen, nur weil ihm das in einer offensichtlichen Spam von Kriminellen nahegelegt wurde, die ihn für ein illegales Glücksspiel gewinnen wollten, ist eh nicht mehr zu retten. Da hilft kein Antivirus-Schlangenöl mehr, da hilft nur noch das Bolzenschussgerät.

Die in den Spams verlinkte Domain vip (strich) d (strich) casino (punkt) ru wurde vor fünf Tagen eingerichtet. Wenn sie durch keinen Spamfilter dieser Welt mehr hindurchkommt, wird sie weggeworfen. Um Casino und Kundenbindung geht es diesen Verbrechern nicht, nur um Affiliate-Geld, Erzeugung eines irreführenden Eindrucks und vielleicht auch noch um die Installation von Trojanern auf den Computern ihrer Opfer.

Wichtige Meldung: Ihr Konto ist gefährdet

Mittwoch, 13. März 2013

„Gefährdete Konten“ klingt fast so wie „Vom Aussterben bedrohte Tierarten“. :mrgreen:

Der gefälschte Absender der Mail ist info (punkt) asc (at) ing (strich) diba (punkt) de, und natürlich kommt diese Mail nicht von der Bank, sondern von einem kriminellen Phisher.

Sehr geehrter Kunde

Wir haben vor kurzem erkannt das bei ihrem ING-DiBa Konto ein Problem aufgetreten ist.

Wir haben keine Ahnung, wie sie heißen und nennen sie einfach Kunde. Vielleicht heißen sie ja so. Vor kurzem haben wir bei ihrem Konto, das bedauerlicherweise genau so wenig eine Nummer hat wie unsere Empfänger einen Namen haben, ein Problem festgestellt, zu dem wir auch nichts nähreres sagen können. Und weil unsere buchhalterischen Probleme bei Problemen mit dem Konto immer von Herrn und Frau Kunde behoben werden müssen, wollen wir sie mechanisch freundlich darum bitten, uns jede Menge Daten zu geben, die ihre Bank doch schon längst kennt. Weil…

Da bei ING-DiBa Sicherheit groЯgeschrieben wird und wir ihr Konto vor unbefugter Nutzung schьtzen

…wir nicht einmal wissen, wie man „groß“ schreibt; keine Ahnung haben, wie man mit einer russischen Tastatur diese lustigen deutschen Sonderzeichen in eine HTML-formatierte Mail bekommt und auch gerade keinen Dreizehnjährigen mit guten Computerkenntnissen zu Hand haben, der uns mal erklärt, was eine HTML-Entity ist. Solche technischen Grundlagen interessieren uns auch nicht weiter, schließlich wollen wir nur spammen.

Und unser Deutschbeauftragter ist auch gerade ins Wodka-Koma gefallen:

wollen haben wir ihnen eine E –Mail geschickt bitte laden sie das darin enthaltende
Formular und melden sie sich erneut an um
fortfahren zu kцnnen.

Gemeint ist hier der Anhang. Dieser ist eine HTML-Datei mit einem HTML-Formular, das seine Zieladresse hinter einem bisschen JavaScript versteckt, damit der rottige Domainname auch durch die Spamfilter flutscht. Natürlich ist es nicht die Domain der Bank, sondern silairazum (punkt) ru. Wegen dieses Tricks muss die HTML-Datei auch in einem Browser geöffnet werden, und aktiviertes JavaScript haben richtige Opfer sowieso.

Natürlich ist die Seite wie immer „liebevoll“ nachgebaut…

Screenshot der betrügerischen Seite aus dem Dateianhang

…also genau richtig, um Kunden von denjenigen Unternehmen zu überrumpeln, deren von Technik und Internetsicherheit völlig unbeleckte Kaufleute und sonstigen professionellen Lügner auf fälschbares Design setzen, aber auf fälschungssichere digital signierte E-Mail verzichten. Da freuen sich die Kunden dann auch, wenn sie stilecht zur Login-Seite eines Phishers die Warnung vor Phishing sehen können. 😈

Mit freundlichen GrьЯen
ING-DiBa Kundenbetreuung

Warum diese Mailanhänge?

Die Phishing-Spam mit angehängten HTML-Dateien ist zurzeit häufig. Früher wurde meist eine Mail mit einem Link verwendet, der dann zu einer nachgemachten Bankseite unter falscher Domain führte.

Der Grund, weshalb inzwischen Anhänge bevorzugt werden, ist die Sicherheitsfunktion der Browser. Alle heutigen Browser in ihren Werkseinstellungen überprüfen die Adresse einer Seite, bevor sie sie öffnen – und wenn diese Adresse in erkannten Spams verwendet wurde, warnen die Browser auffällig vor dem Phishing- und Betrugsvedacht. Für die Spammer bedeutet das: Selbst, wenn ausreichend viele Mails durch die Spamfilter hindurchkommen, schafft es diese zweite Sicherung nach der Spamfilterung, dass viele Empfänger gewarnt sind und nicht mehr ganz so leichtfertig Zugangsdaten in Formularen auf obskuren Domains eingeben.

Offenbar sorgt diese Sicherheitsmaßnahme für genügende „Gewinneinbrüche“ bei den Kriminellen, so dass sie andere Verfahren ausprobieren.

Der Anhang einer HTML-Datei ist aus Empfängersicht gegenüber dem Link allerdings absurd umständlich:

  1. Der Mailanhang muss lokal gespeichert werden.
  2. Dieser gespeicherte Anhang muss dann geöffnet werden.
  3. Dann erst können Zugangsdaten für einen angeblichen Login und weitere Daten, die der Bank längst bekannt sind (Anschrift, Geburtsdatum, etc.) eingegeben werden.

Dieses Verfahren sollte auch schlichteren Gemütern als vollständig unglaubwürdig auffallen, selbst wenn die Phishing-Spams einmal besser formuliert werden.

Grundsätzlich gilt: Banken versenden solche Mails nicht. Jede E-Mail einer Bank, in der die Empfänger dazu aufgefordert werden, Daten einzugeben, die der Bank längst bekannt sind, ist eine E-Mail von Betrügern. Und generell stinkt jeder Anhang in einer nicht digital signierten E-Mail, deren Absender beliebig gefälscht sein kann.

PayPal – Sicherheitsüberprüfung

Mittwoch, 27. Februar 2013

Achtung! Diese Mail kommt nicht von PayPal! Es handelt sich um einen Phishing-Versuch von Kriminellen.

Das nenne ich mal ein gutes Design für eine Phishing-Spam!

*Sehr geehrter Kunde,* um Ihr Kundenkonto noch mehr Sicherheit zu gewähren, haben wir das M-Tan Verfahren eingeführt. Dieses Verfahren ist aus dem Onlinebanking bekannt und zählt zu einem der schnellsten und sichersten. Sobald Sie eine Zahlung tätigen, bekommen Sie eine PIN auf Ihr Handy, um die Zahlung zu verifizieren. Falls Sie noch keine Handynummer für das M-Tan Verfahren hinterlegt haben, können Sie dies hier tun. Nach einer kurzen Überprüfung Ihrer Daten, steht das Verfahren sofort für Sie bereit. Wir benachrichtigen Sie umgehend per E-Mail, wenn das M-Tan Verfahren aktiv ist. Mit freundlichen Grüßen Ihr PayPal Kundenservice

Das gute Design kann allerdings kaum über inhaltliche Schwächen hinwegtäuschen:

Dass es keine Mail von PayPal ist, zeigt sich nicht nur an der eigenwilligen Formulierung „um Ihr Kundenkonto noch mehr Sicherheit zu gewähren“, sondern auch an der unpersönlichen Anrede. Der Link geht dann auch nicht etwa auf die deutschsprachige PayPal-Webseite, sondern auf die fragwürdige Domain kunden37 (punkt) secure (strich) paypal (punkt) de, die natürlich nichts mit PayPal zu tun hat. Jeder kann sich eine Domain registrieren, auch eine, die den Namen einer beliebigen Firma als Namensbestandteil enthält – und Verbrecher machen das gern.

Auf der richtigen Website von PayPal könnte man hingegen alles nachlesen, um sicher zu erkennen, dass es sich hier um Phishing handelt:

Phishing (zusammengesetzt aus den Begriffen password und fishing, also das „Fischen“ nach Passwörtern) funktioniert nach dem immer gleichen Prinzip: Internet-Nutzer bekommen eine E-Mail oder einen Link in einer E-Mail zugeschickt, der nach einer offiziellen Mitteilung eines bekannten Unternehmens aussieht und meist sogar mit originalen Logos und Internet-Adressen versehen ist. Beim Klick auf diesen Link können Daten abgefangen werden.

Daran erkennen Sie echte PayPal-E-Mails

  • Sie können sich darauf verlassen: Unsere E-Mails kommen immer ohne Anhang.
  • Wir sprechen Sie immer mit vollständigem Vor- und Nachnamen an.
  • Wir werden Sie in E-Mails nie auffordern, Ihre Kreditkartennummer oder Kontoverbindung, Ihr Passwort, Ihre E-Mail-Adresse oder Ihren vollständigen Namen, die PIN oder TAN Ihres Bankkontos direkt preiszugeben. Das geschieht ausschließlich in Ihrem PayPal-Konto.

Wenn Sie sich nicht sicher sind, ob Sie es mit einer Phishing-Mail oder einem seriösen Link zu tun haben, öffnen Sie ein neues Browser-Fenster. Gehen Sie auf www.PayPal.de und geben Sie auf dieser selbst aufgerufenen Seite Ihr Passwort ein. E-Mails, die auf eine Phishing-Mail hindeuten, können Sie an spoof@paypal.com weiterleiten. Danach sollten Sie die Mails aus dem E-Mail-Konto löschen.

Die Phishing-Site ist zum Glück mittlerweile vom Hoster aus dem Netz genommen worden, so dass ich nicht mehr abschließend nachvollziehen kann, wie die Betrugsnummer hier läuft.

Aber ich habe folgenden Verdacht:

  1. Es wird auf einer „liebevoll“ nachgemachten PayPal-Seite die Eingabe der PayPal-Anmeldedaten gefordert – frei nach dem Motto „Melden sie sich an“
  2. Diese Anmeldedaten gehen an die Verbrecher, die damit vollständigen Zugriff auf das PayPal-Konto bekommen. Sie können betrügerische Geschäfte darüber abwickeln, Geld bewegen und das Geld auf das Konto eines Muli überweisen, der dann über Western Union, MoneyGram oder durch Bargeld-Übergabe weiterleitet.
  3. Die angegebene Handynummer wird nicht für irgendein MTAN-Verfahren eingetragen. Dies ist nur der Vorwand, der angebliche Grund für diese „Mitteilung von PayPal“.
  4. Es ist aber auch gut möglich, dass die so mitermittelte Handy-Nummer verbrecherisch benutzt wird, dass also „alarmierende“ SMS-Nachrichten oder gar Anrufe „von PayPal“ kommen, um darüber eine zusätzliche Betrugsnummer durchzuführen. Wenn das der Fall ist, weiß ich nicht, wie hier vorgegangen wird. Möglichkeiten gibt es einige, bis hin zur telefonischen Abfrage von weiteren Daten (Kreditkarte, Bankkonto) unter ausgelöstem Stress.

Es ist also nur das „gewöhnliche“ Phishing – mit einer Unsicherheit, ob die Telefonnummer für weitere Betrügereien verwendet wird. Die persönlich genutzte Telefonnummer ist generell ein Datum, das man nur sehr sparsam an andere weitergeben sollte, auch wenn sich in letzter Zeit eine bedenkliche Tendenz feststellen lässt, dass sie in allen möglichen Kontexten (zum Beispiel für die Nutzung von Google-Diensten) ohne sachlichen Grund dreist und unter der Behauptung zusätzlicher „Sicherheit“ eingefordert wird. Ein Telefonanruf geht wesentlich intensiver in die private Spähre hinein, als das eine E-Mail jemals könnte, und gewerbsmäßige Betrüger wissen ebenso wie windige Kaufleute, wie in solchen Situationen jener Stress ausgelöst werden kann, der zur Unvernunft führt.

Im Falle dieser Mail gilt einmal mehr: Wer niemals in eine Mail klickt und die Adresse von Websites wie PayPal, eBay oder seiner Bank immer direkt in die Adresszeile seines Browsers eingibt, kann auf das Phishing über Mail kaum hereinfallen.

Deshalb: Niemals in eine Mail klicken!

Danke für die Zusendung dieser aktuellen Phishing-Spam an S. K.

Mitteilung !

Montag, 25. Februar 2013

Diese Mail, die behauptet, von einem Absender namens „Commerz Bank“ zu kommen (ganz so, als wüsste die Commerzbank nicht mehr, wie sich ihre eigene Firmierung schreibt), ist nur echt mit einem Splenk vor dem Ausrufezeichen! Die gefälschte Absenderadresse ist infos (at) commerz (punkt) de. Diese Mail ist scheinbar ohne Inhalt, denn sie enthält nur eine extern eingebettete JPEG-Grafik [in Originalgröße betrachten]:

Sehr geehrter Kunde, Wir möchten Sie darüber informieren, dass Ihr Konto von einem nicht autorisierten Computer zugegriffen wurde. Bitte besuchen Sie uns bestätigen, dass Sie der Inhaber des Kontos sind. https (doppelpunkt) (doppelslash) www (punkt) commerzbanking (punkt) de (slash)

Der in 53,8 KiB transportierte Text ist so lächerlich wie die meisten Phishing-Texte.

Sehr geehrter Kunde,

Wie üblich hat der Spammer keine verdammte Ahnung, wie seine Leser heißen. Kein Unternehmen, dass auch nur ein bisschen Wert auf seine Kunden legt, würde zu einer so unpersönlichen Ansprache gegenüber namentlich bekannten Menschen greifen.

Wir möchten Sie darüber informieren, dass Ihr Konto von einem nicht autorisierten Computer zugegriffen wurde.

Diese Computer aber auch immer… :mrgreen:

Bitte besuchen Sie uns bestätigen, dass Sie der Inhaber des Kontos sind.

https://www.commerzbanking.de/

Wie jetzt, ich denke, ich bin „Sehr geehrter Kunde“? Und da soll ich noch bestätigen, dass ich das bin?! Na ja, wenn die Spammer und Phisher sich mit ihren Texten ein bisschen Mühe geben würden, könnten sie ja auch gleich arbeiten gehen…

Diese tolle Grafik ist verlinkt mit http (doppelpunkt) (doppelslash) mail (punkt) aronfeld (punkt) com (slash) commerz (slash), was nicht gerade die Website der Commerzbank ist. Dort kann man eine „liebevoll“ nachgemachte Website der Commerzbank genießen, auf der man sich „einloggen“ kann…

Screenshot der betrügerischen Phishing-Site, Login

…was natürlich in Wirklichkeit bedeutet, dass man seine Zugangsdaten an Kriminelle übermittelt. In einem zweiten Schritt „kann“ man dann seine Kreditkartendaten an Kriminelle geben:

Screenshot der betrügerischen Phishing-Site, Eingabe der Kreditkartendaten

Mit diesen Daten können die Verbrecher eine Menge betrügerischer „Geschäfte“ auf Kosten anderer Leute machen, um auch weiterhin ein hübsches Leben ohne diese ganze lästige Mühe führen zu können. Danach – ich habe mal flugs ein paar Daten aus dem Fake Name Generator übertragen, damit die Phisher ein bisschen mehr Schrott in ihren gesammelten Daten haben – geht es weiter zur echten Website der Commerzbank, auf der man zwar jede Menge Reklame für die Commerzbank lesen kann, aber kein Wort über die laufende Phishing-Masche. Da die Website der Commerzbank vorsätzlich so gestaltet ist, dass man über die Suchfunktion gefundene Informationen zum Thema Phishing nicht bequem verlinken kann (Gruß von den gedankenlosen Schwachköpfen, die dort das Web machen), habe ich keine Lust, einen Link auf den gut versteckten Text innerhalb der Commerzbank-Website zu setzen und sage es kurz mit eigenen Worten: Niemals wird irgendeine Bank in einer E-Mail dazu auffordern, Konten zu bestätigen, indem Daten eingegeben werden, die der Bank längst bekannt sind. Das wäre ja auch objektiv schwachsinnig. Wenn das Konto von Kriminellen missbraucht werden konnte, haben die Kriminellen bereits die Daten.

Wer trotzdem alarmiert von der Mail war, die ja immerhin einen kriminellen Angriff auf das eigene Konto zu behandeln vorgab; wer deshalb kurz gedankenlos war und darauf reingefallen ist, sollte unbedingt und sofort Kontakt zur Commerzbank aufnehmen, um die Karte sperren zu lassen und das weitere Vorgehen in dieser Sache abzusprechen.

Wer dabei noch einen Gruß von mir mit loswerden möchte, kann ja mal anmerken, dass es nicht stimmt, dass über JavaScript realisierte Links in Websites irgendwie besser sind als das einfache, gute, alte HTML und dass das Verstecken relevanter Informationen über typische Betrugsnummern im Internet vor allem der organisierten Internet-Kriminalität nützt und damit den Kunden der Commerzbank schadet. Denn der gegenüber der Commerzbank angerichtete Schaden ist etwas, wofür alle Kunden der Commerzbank ein kleines bisschen in Haftung genommen werden – über allgemeine Gebühren, geringere Einlagenzinsen, höhere Darlehenszinsen und so weiter. Das allein kann man auch durchaus zum Anlass nehmen, darüber nachzudenken, ob man wirklich dazu bereit ist, weiter für eine Gedankenlosigkeit zu bezahlen, die vor allem ein paar Leuten nützt, die außer ihrer Mutter wohl niemand vermissen würde, wenn es sie nicht gäbe.

[NewsCenter] Wichtige Mitteilung Feb. 2013

Sonntag, 17. Februar 2013

In der Tat, wir haben Februar 2013, aber was ist daran jetzt so wichtig? Oder gar so neu? 😀

Screenshot der HTML-Darstellung der Spam

Soso, das soll also eine Mail von Amazon sein. Interessanterweise ist als (gefälschte) Absenderadresse aber nicht irgendwas (at) amazon (punkt) com angegeben, sondern mail (at) service (punkt) de, was die ganze Sache gleich unglaubwürdiger macht. Ich mein ja nur, Spammer: Wenn du schon den Absender fälschst, kann du es auch gut und überzeugend machen.

Aber jemand, der die Dinge gut macht, wird eben kein krimineller Spammer. Nur dieses Pack, das bei jeder kleinen Mühe oder intellektuellen Anstrengung denkt „Da könnte ich ja gleich arbeiten gehen“, kommt auf die Idee, vom Internet-Betrug zu leben.

Februar 2013

Ah, ich verstehe: Beim Internet-Unternehmen Amazon weiß niemand, dass die Mails bereits mit einem Datum im Header kommen, das selbstverständlich von jedem Mailclient dieser Welt angezeigt wird (es kann sogar in jedem vernünftigen Programm als Sortierkriterium verwendet werden). Und deshalb wird einfach das Datum noch einmal reingeschrieben, aber natürlich nicht so exakt wie im Mailheader, sondern als Monatsangabe. Das sieht wirklich ziemlich doof aus.

Wichtige Kundenmitteilung

Die kommt natürlich auch bei Leuten an, die keine Kunden sind.

Sehr geehrte Kundin, sehr geehrter Kunde,

Der Absender hat nicht die geringste Ahnung, wie die Empfänger dieses Müllbriefes heißen – und das unterscheidet ihn von Amazon. Keine Unternehmung würde darauf verzichten, ihre Kunden mit Namen anzusprechen.

Wir möchten Sie auf [sic!] die neuen Amazon Bestimmungen [sic! Deppen Leer Zeichen!] vom 01.02.2013 in Kenntnis setzen.

Wie soll man diesen Strunz verstehen? Soll ich mich jetzt auf einen Papierstapel mit irgendwelchen „neuen Bestimmungen“ stellen, um darauf stehend über irgendetwas Ungenanntes in Kenntnis gesetzt zu werden? Mit Grammatikfehler? :mrgreen:

Und überhaupt: „Bestimmungen“! Man könnte denken, der Verfasser dieses Bullshits hat noch nie einen deutschsprachigen Brief eines Unternehmens an seine Kunden aufmerksam gelesen. (Ja, „aufmerksames Lesen“ ist auch so eine Mühe, die der Spammer nicht mag.) Sicher, die „bestimmen“ so einiges, aber die nennen das niemals so. Auf deutsch spricht Amazon von den „Nutzungsbedingungen“, und wie man durch einfaches Betrachten der Amazon-Seite mit den Nutzungsbedingungen herausbekommt, wurden diese zum letzte Mal am 5. September 2012 geändert und nicht etwa wie behauptet am 1. Februar 2013. Wer schon nicht bei der unpersönlichen Ansprache skeptisch geworden ist, sollte spätestens bei dieser Kleinigkeit bemerken, dass diese Mail nicht von Amazon kommt. Oder soll man etwa glauben, dass Amazon nirgends seine aktuellen „Bestimmungen“ rechtsverbindlich veröffentlicht? Um das zu glauben, müsste man aber schon ein bisschen blöd sein…

Amazon arbeitet kontinuierlich an der Weiterentwicklung [Bingo!] bestehender Sicherheitssysteme [Bingo!], der Einführung neuer Technologien [Bingo!] sowie sicherheitsorientierter Produkte [Bingo!] um potenziellen Schaden [Bingo!] im Vorfeld zu vermeiden.

Mein Bullshit-Detektor hat wegen eines Überlaufes die Funktion verweigert.

Wo liegt das Problem?
Bearbeitungsnummer: 165.48-D889

Sehr informativ! Und so kundenorientiert! :mrgreen:

Um gewährleisten zu können, das kein Unbefugter Zugang zu Ihrem Mitgliedskonto hat, ist eine einmalige Zuordnung Ihres Mitgliedskontos durch Eingabe von personenbezogenen Daten erforderlich.

Um zu gewährleisten, dass niemand anders das Amazon-Konto für Betrügereien missbraucht, soll es also erforderlich sein, dass man Amazon gegenüber Daten erneut angibt, die Amazon schon längst kennt? Oder vielleicht noch ein paar zusätzliche Daten? Dann ist eine missbräuchliche Anmeldung durch jemanden anders nicht mehr möglich? Und nicht etwa, indem ein Passwort geändert wird? Man muss nicht sehr lange nachdenken, um zu bemerken, wie hirnrissig dieser angebliche Ansatz zur „Erhöhung der Sicherheit“ ist.

Was mache ich jetzt?
Bitte registrieren Sie Ihre Daten [sic!] innerhalb von 7 Tagen [sic! Komma fehlt] um eine eventuelle Sperrung [sic!] Ihres Mitgliedskontos [sic!] zu vermeiden.

Großes Kino! Allein schon die Ausdrucksweise „registrieren sie ihre Daten“. Das soll man auch schön schnell und unüberlegt tun, weil sonst ist schon in einer Woche das „Mitgliedskonto“ futsch. Oder vielleicht auch nicht, wie im Worte „eventuell“ anklingt.

Mit freundlichen Grüßen
Ihr Kundenteam

Mit feindlichen Grüßen
Ihr dummer Phishing-Spammer

Weiter

Wer auf diesen freundlichen orangefarbenen Button klickt, lasse alle Hoffnung fahren! Natürlich liegt dort kein Link zur Amazon-Website, wie man es bei einer echten Mail von Amazon erwarten könnte, sondern ein über den Kürzungsdienst url9.de maskierter Link. Dieser führt auf eine „liebevoll“ nachgemachte Amazon-Seite…

Screenshot der betrügerischen Seite zum Phishen von Amazon-Kundendaten

…in der Domain security (strich) team (punkt) info. Diese wirklich einmal gut klingende Domain haben sich die Verbrecher frisch am 15. Februar 2013 registriert, und die dabei angegebenen Registrierungdaten (die ich wegen der Nutzungsbedingungen [ja!] der Whois-Informationen für die TLD .info hier nicht wiedergebe) erwecken überdeutlich den Eindruck, dass sie nicht zutreffen, obwohl die Adresse existiert. Einmal ganz davon abgesehen, dass Amazon wohl nicht in einem etwas größeren Einfamilienhaus in einer dorfähnlichen Gemeinde in Nordrhein-Westfalen untergebracht sein wird. 😀

Die betrügerische Website ist über die Cronon AG bei Strato [bewusst nicht verlinkt!] gehostet. Ich hätte gern einmal die übliche Mitteilung an Strato gesendet, damit dieser phishige Amazon-Spuk ganz schnell vom Netz genommen wird, habe damit jedoch wegen der großartigen Künste des Webdesigners bei Strato so meine Probleme. Die Kontaktseite wurde von jemanden geschrieben, dessen JavaScript-Kenntnisse so großartig sind, dass in einer JavaScript-Endlosschleife immer wieder kleinere Versionen der Kontaktseite geladen werden, während der Speicherbedarf des Browsers in die Höhe schnellt – offenbar findet man es bei Strato zu „unübersichtlich“, wenn einfach nur die wichtigsten Kontaktadressen in ganz klassischem HTML aufgeführt werden (gern mit Links auf Unterseiten für spezielle Anliegen) und die Funktion einer Kontaktaufname schwellenlos erfüllt wird. Wie schnell die geringfügig indirektere Mitteilung an die Cronon AG zur Beendigung des Hostings einer Phishing-Site führt, werde ich in den nächsten Stunden (oder hoffentlich: Minuten) erleben. Ich bin aber alles in allem guter Dinge.

Amazon-Deutschland- 11,10178 Berlin
Telefon: 0049 885 44856- Telefax: 0049 421 84841- E-Mail: info@amazon-deutschland

Nein, die Spam kommt nicht von Amazon-Deutschland, auch wenn die Fußzeile das so sagt. Ich habe die Fußzeile nur zitiert, um einmal mehr auf die besondere Faulheit und Dummheit der Spammer hinzuweisen. Natürlich ist die angegebene Mailadresse nicht korrekt, ihr fehlt die TLD .de. Nachdem der spammende, phishende Idiot sich seiner Aufgabe entledigt hat, seinen Betrugstext zu verfassen, ließ seine Aufmerksamkeit deutlich nach, was an diesen kleinen Angaben sichtbar wird. Die Anschrift (immerhin die Geschäftsadresse von Amazon, die würden darauf wert legen) ist zudem sonderbar formatiert, der trennende Strich sieht wie ein Bindestrich aus.

Denn wenn sich der Spammer Mühe geben würde, könnte er ja gleich arbeiten – er will aber davon leben, dass er die Dummen und Unerfahrenen im Internet betrügt.

Wer so unerfahren ist, dass er darauf reingefallen ist und wer in der angeblichen „Verifizierung“…

Ein weiterer Screenshot eines Details der betrügerischen Website

…Daten eingegeben hat, die sowohl sein Amazon-Konto für den Missbrauch durch Kriminelle öffnen als auch über die Angabe einer Postanschrift mit Geburtstag den Missbrauch der Identität durch die gleichen Kriminellen ermöglichen, der darf sich auf einen riesengroßen Haufen Probleme in den nächsten Wochen, Monaten und Jahren einrichten. Auch wenn ich keine Versicherungen mag: Der Abschluss einer Rechtsschutzversicherung ist zu empfehlen, und zwar noch, bevor die erste Strafanzeige wegen Betrugs oder wegen Geldwäsche kommt, weil diese Daten von üblen Verbrechern für gewisse „Geschäfte“ verwendet wurden. Fünf Minuten Nachlässigkeit im Denken bringen Ärger für zwei bis drei Jahre und viele neue Bekannte bei den Staatsanwaltschaften und Polizeien. Garantiert. Wenn sie im darauf folgenden Schritt sogar noch die Kreditkartendaten angegeben haben, sollten sie unbedingt und sofort Kontakt mit ihrer kontoführenden Bank aufnehmen, bevor es zu einem Missbrauch der Kreditkarte durch die Internet-Kriminellen kommt.

Und ganz generell: Wenn sie eine E-Mail von einer Unternehmung bekommen, bei der sie Kunde sind; wenn sie in dieser E-Mail aufgefordert werden, auf einen Link in dieser E-Mail zu klicken: KLICKEN SIE NICHT! Auch nicht, wenn sie persönlich angesprochen werden, denn die Verbrecher haben schon jede Menge persönlicher Daten aus allen möglichen Quellen abgreifen können. Besuchen sie die Website des Unternehmens direkt, indem sie die Adresse in der Adresszeile ihres Browser eingeben (oder ein Lesezeichen verwenden)! Melden sie sich dort an und schauen sie, ob sie dort ebenfalls einen Hinweis präsentiert bekommen! Wenn nicht: Unterrichten sie das Unternehmen über die Phishing-Spam, damit andere vor der Phishing-Spam gewarnt werden können, um den Schaden kleiner zu machen! Das Internet ist ein viel zu schöner Ort, um dummen, asozialen Verbrechern darin zu viel Raum zu geben.

Die Spam ist ein Zustecksel meines Lesers H. G.