Puh, dieser E-Müll hätte es beinahe durch den Spamfilter geschafft.
Nein, diese Mail kommt nicht von der Techniker Krankenkasse (die tatsächlich mit einem Deppen Leer Zeichen zu firmieren scheint), obwohl…
Von: Techniker Krankenkasse <service@tk-medkit.de>
…der Absender genau diesen Eindruck gern erwecken würde. Die richtige Domain der Krankenkasse ist tk (punkt) de. Die Domain der Absenderadresse…
$ host tk-medkit.de Host tk-medkit.de not found: 3(NXDOMAIN) $ _
…existiert zu diesem Zeitpunkt schon nicht mehr. Die Spam wurde über eine IP-Adresse aus den USA versendet. Die Techniker Krankenkasse betreibt ihre Server für Internetdienste in der Bundesrepublik Deutschland. Allein schon aus Datenschutzgründen.
Es gibt hier auch nichts geschenkt…
Ihre Gesundheit verdient das Beste – Holen Sie Ihr TK Medicare Kit ab!
…obwohl der Absender genau diesen Eindruck erwecken möchte.

Stattdessen handelt es sich um ein völlig undurchsichtiges und mutmaßlich betrügerisches Gewinnspiel, das bis auf ein bisschen Grafikmaterial vollständig identisch wie das „exklusive, kostenlose ADAC-Notfallset“ präsentiert wird, das vor ein paar Wochen durch die Postfächer schwappte. Es tarnt sich als Marketingumfrage. Erst werden eine Menge unter Marktforschungsaspekten ziemlich sinnlose Fragen beantwortet, und dann muss man sich einmal datennackig machen, mit Anschrift, Telefon und Geburtsdatum. Alles unter dem Zeitdruck einer Uhr, die langsam ihre fünfeinhalb Minuten runtertickt (und am Ende einfach wieder von vorne anfängt, dass auch die Langsamen an ihren Schaden kommen), damit man auch ja vor lauter Eile nicht nachdenkt. Die so über ein anonymes Medium an kriminelle Spammer gegebenen Daten reichen übrigens schon für einen betrügerischen Identitätsmissbrauch, von dem man jahrelangen Ärger haben kann. Oder sie werden für einen fiesen, personalisiert vorgetragenen und für die Einleitung mit weiteren Daten ergänzten Betrugsversuch verwendet. Oder für sonstwas, was die kriminelle Fantasie und Energie hergibt. Die eingesammelten Daten werden in jedem Fall in den dunklen Ecken des Internet für eine Handvoll Bitcoin gehandelt, oft schon gut für die kriminelle Nutzung aufbereitet und mit weiteren verfügbaren Daten kombiniert, damit auch nicht so computeraffine Verbrecher etwas davon haben. Datenschutz ist Menschenschutz. Ähnlich wie das Schloss an der Haustür.
Diese Gewinnspiele mit angeblichen Umfragen renommierter Unternehmen und Einzelhändler sind seit vielen Monaten eine Pest. Ich hätte dieses spezielle Exemplar gar nicht erwähnt, wenn es mir nicht beinahe durch den Spamfilter geflutscht wäre. Der ist bei mir ziemlich empfindlich eingestellt. Ich kann mir deshalb vorstellen, dass diese Spam bei vielen Menschen ankommt. Und dann fallen eben immer wieder einige darauf rein.
Das eben schon benannte ADAC-Gewinnspiel hat hier in den letzten Tagen für ungewöhnlich viel Traffic gesorgt. Die erste Welle begann am 16. September und hielt sechs Tage an, und danach haben die Spammer – offenbar wegen des großen Erfolges – eine weitere Welle losgetreten, die vom 23. September bis zum 28. September ging. Vorgestern, am 10. Oktober haben es die Spammer noch einmal versucht, aber es war wohl nicht ganz so erfolgreich, für diese spezielle Masche war „der Markt gesättigt“, und deshalb gab es nur einen Tag. Ich sehe so etwas daran, dass Menschen diese Spam bekommen haben und mit einer Websuchmaschine (fast immer war es Google) danach suchten, um dann hier bei Unser täglich Spam zu landen. Danach wussten sie hoffentlich, dass sie es mit einer Spam von Kriminellen zu tun hatten. Es waren vermutlich überwiegend Menschen, die zwar einen Verdacht schöpften, sich aber nicht sicher waren. Diese Menschen sind eine Minderheit. Die meisten Menschen sind im Internet unvorsichtig. Leider. Sie klicken einfach, denn was kann ihnen dabei schon passieren. Und schon werden sie zu Opfern. Eine ganze hochkriminelle Schattenwirtschaft lebt davon.
Und jetzt suchen die Spammer eine andere Firmierung, die sie in ihren kriminellen Dreck ziehen können, indem sie die gleiche Nummer noch einmal machen…
Das ist ja mal wieder ein hochsicheres Sicherheitsverfahren aus der Klapsmühle des Internet. Einfach einen ganz geheimen Geheimcode auf eine Postkarte schreiben, hoffen, dass der nicht irgendwo auf dem Weg gelesen wird, weil man ihn ja ganz offen lesen kann und dazu auffordern, den gleichen Code auf eine Postkarte an eine andere Adresse zurückzusenden und darauf zu hoffen, dass nicht jemand das geheime Authentifikationsverfahren über Postkarten mitliest. Gut, hier nicht mit Postkarten, sondern mit E-Mail, die genau so „zugänglich“ sind, und deshalb läuft es auf das Gleiche hinaus. Nur, dass man bei E-Mail wirksame Kryptografie zur Verfügung hätte, die sowohl das Mitlesen als auch die Manipulation praktisch unmöglich macht. Aber dafür muss man klicken können. Trickbetrüger wissen aus ihrer Berufserfahrung heraus, dass Menschen, die einen Computer sicher und zielgerichtet bedienen können, in aller Regel nicht auf so einen plumpen Betrug reinfallen, und deshalb wird in solchen Spams immer auf Kryptografie verzichtet. Man könnte den „Sicherheitscode“ genau so gut an eine Wand sprühen. Es wäre genau so sicher.
Ein bisschen einfache Sicherheit lohnt sich übrigens. Phishing gehört auch im Jahr 2024 immer noch zu den häufigsten Trickbetrugsformen im Internet. Wenn man für jedes Benutzerkonto bei irgendwelchen Unternehmen, bei denen es um Geld geht – also Banken, Zahlungsdienstleister, Auktionsplattformen, Handelsplattformen etc. – eine eigene Mailadresse für die Registrierung und den Mailverkehr benutzt, kann man ein Phishing sofort, sehr einfach und zweifelsfrei erkennen. Selbst, wenn man einmal aus anderen Gründen unter persönlichem Stress stehen sollte oder eine gesenkte Aufmerksamkeit hat. Und wenn man plötzlich ganz allgemeine Spam oder klares Phishing auf dieser eigens eingerichteten Adresse hat, weiß man genau, dass da
…die schon wegen Spam und Trickbetrugs auf allen Blacklists steht. Dort gibt es – die meisten modernen Webbrowser müssten eigentlich vorher sehr deutlich warnen, aber wer sich auf diese „gefühlte Sicherheit“ verlässt, ist verlassen, weil die Blacklists oft etwas Zeit benötigen und man gedrängt wird, schnell zu machen – ein „liebevoll“ nachgemachtes Login von „PayPal“, aber die dort eingegebenen Zugangsdaten gehen natürlich nicht zu PayPal, sondern zu einer Betrügerbande, die erst das Konto leerräumen und es anschließend für allerlei betrügerische Geschäfte benutzen wird. Dabei entsteht schnell ein fünfstelliger Schaden.
So nennt sich der Trickbetrüger mit seiner IP-Adresse aus dem brummenden Nigeria, der vermutlich von sich selbst glaubt, ein ganz Schlauer zu sein. Er verzichtet auf Spamskripten und arbeitet lieber von Hand, wenns auch ein bisschen stupide ist. Den folgenden Text hat er in der Zeit von 4:18 Uhr bis 4:20 Uhr gleich siebenmal eigenhändisch über die Zwischenablage ins Kommentarfeld hier bei Unser täglich Spam kopiert, um ihn abzusenden – und weil er offenbar glaubte, es könne am Namen liegen, dass sein Kommentar nicht erscheint, hat er sich zwischendurch auch mal „Kredit“ und „Kredit Lening“ genannt. Natürlich mit dem gleichen Erfolg. Er hat dann ja auch aufgegeben. Der Kommentar wurde aus inhaltlichen Gründen automatisch aussortiert und in den Müll geschoben. Es ist schon ziemlich dumm, das gleiche zu tun und ein anderes Ergebnis zu erwarten.