Unser täglich Spam

Aus dem Internet frisch auf den Tisch. Köstlich und aromatisch.


Schlagwortarchiv „Sehr geehrter Kunde“

Ζаhⅼսոցѕрrоbⅼеⅿ: Αktսаⅼіѕіеrսոց еrfοrⅾеrⅼісh, սⅿ Ӏhr Αbоոոеⅿеոt fоrtzսѕеtzеո

Donnerstag, 30. Oktober 2025

Oh, schön, mit lustigen, aber auch etwas versteckten Unicodezeichen im Betreff, damit der Müll durch die Spamfilter kommt. Hat natürlich nicht geklappt, sondern gleich noch mal ein paar Zusatzpünktchen gegeben. 🤭️

Wer schreibt mir denn heute?

Von: СhаtᏀΡТ-Ζаhⅼսոցеո <no-reply@chatgpt.de>

Bis eben wusste ich nicht einmal, dass man bei ChatGPT auch etwas abonnieren kann. Ich nutze ja keine angelernten neuronalen Netzwerke, außer vielleicht, um ein paar Quatschbilder zu machen (das hat längst keinen Sinn mehr, die Bilder sind tendenziell kitschig und unbrauchbar geworden, das dekorative Roboter-Bild an der Seite ist schon anderthalb Jahre alt und stammt aus einer Übergangszeit, in der die Verkitschung noch erträglich und wenigstens einige Bilder noch benutzbar waren) oder um mal zu schauen, ob sich da inzwischen wirklich Spuren von „Intelligenz“ zeigen, die nicht einfach nur aufwändig gekünstelt sind. Aber es gibt immer noch nur den Gnobbelmatsch des künstlichen Dunning-Kruger-Effektes. Unfassbar, dass Menschen mit so einem unbrauchbaren und dummen Schrott ernsthaft etwas anfangen wollen. Unfassbar, dass Journalisten sich auf so einen Schrott verlassen. Oder, dass so genannte „Entscheidungsträger“ – das ist ein modernes deutsches Wort für technisch inkompetente Geldverbrenner – damit die Produktivität steigern wollen. Und jetzt kriege ich angeblich schon Zahlungsprobleme. Mit lustigen Unicode-Zeichen.

Die Spam entspricht vollständig dem normalen Phishing-Schema:

ChatGPT Logo

ChatGPT-Abonnement

Abonnement-Aktualisierung erforderlich | 2025

Sehr geehrte Kundin, sehr geehrter Kunde,

Wir haben festgestellt, dass Ihr ChatGPT-Abonnement aktualisiert werden muss, um Unterbrechungen Ihres Dienstes zu vermeiden.

Wichtig: Wenn Ihr Abonnement nicht innerhalb von 48 Stunden aktualisiert wird, kann der Zugriff auf Premium-Funktionen eingeschränkt oder ausgesetzt werden.

Um einen unterbrechungsfreien Zugriff sicherzustellen, aktualisieren Sie bitte Ihre Abonnementdaten über den folgenden Button:

Abonnement aktualisieren

Wenn Sie Fragen haben oder Hilfe benötigen, steht Ihnen unser Support-Team gerne zur Verfügung.

Vielen Dank, dass Sie ChatGPT nutzen.

Mit freundlichen Grüßen,

ChatGPT Support-Team

OpenAI Services

123 Innovation Way, Virtual City

Tel: +1 (800) 123-4567

© 2025 ChatGPT. Alle Rechte vorbehalten.
Bitte überprüfen Sie offizielle Links und geben Sie Ihre Daten nicht auf verdächtigen Webseiten ein.

Nein, die Telefonnummer ist nicht von mir so hingeschrieben, die steht da wirklich so. Die ist ja einprägsam wie mein Passwort! 🤭️

Aber da steht ja auch, dass ich ChatGPT nutze und sogar dafür bezahle. Das stimmt nicht. Die bedanken sich sogar pseudohöflich dafür. Obwohl es gar nicht stimmt.

Der Link führt in eine Website bei einem kommerziellen Anbieter, bei dem man auf WordPress basierende Websites hosten, einrichten und pflegen kann – und die Phishing-Website dort ist schon weg, weil die meisten anderen Unternehmen als Google eben keine Lust haben, zum besten Freund des Spammers und Betrügers zu werden. Aber wir wissen ja alle, was es dort gegeben hätte: Man konnte sich dort auf einer „liebevoll“ nachgemachten Website „anmelden“, und danach gehört das Konto einem betrügerischen Spammer. Der kann dann zum Beispiel die teuren Premiumzugänge anderer Leute (zurzeit immerhin 276 € pro Jahr¹ für die einfachste Stufe, den billigen Plus-Account) kostenlos einsammeln und irgendwo billiger weiterverkaufen. Vielleicht sogar mehrfach. Und weil es ja angeblich ein „Zahlungsproblem“ gibt, wird vielleicht auch gleich die Kreditkarte übernommen. Er ist ja ein Betrüger, wie man schon an dieser Spam mit dem versuchten Trickbetrug sieht.

Ich bin mal gespannt, ob ich in Zukunft noch häufiger ein Phishing auf Benutzerkonten bei Anbietern angelernter neuronaler Netzwerke sehen werde. Wie viele Leute dafür inzwischen – nach jahrelanger Reklame im contentindustriellen Journalismus unter ständiger Benutzung des Reklamewortes „Künstliche Intelligenz“ – Geld auszugeben bereit sind.

Zum Glück für uns alle gibt es einen sehr einfachen, kostenlosen und fehlerfrei wirksamen Schutz gegen Phishing: Niemals in eine E-Mail klicken! Stattdessen für häufig besuchte Websites, bei denen man ein Nutzerkonto hat, immer ein Lesezeichen im Webbrowser anlegen und diese Websites nur noch über das Lesezeichen aufrufen. Wenn man nicht in eine E-Mail klickt, kann einem kein Trickbetrüger so einfach einen giftigen Link unterschieben. Sollte einmal eine „komische Mail“ ankommen, bei der man nicht sofort weiß, dass es eine Spam ist, nicht in diese Mail klicken, sondern einfach die Website über das Lesezeichen im Browser aufrufen und sich dort wie gewohnt anmelden. Wenn man danach keinen Hinweis auf das angebliche Problem sieht, hat man eine dieser gefürchteten „Cyberattacken“ abgewehrt. So einfach geht das. Macht das! 🛡️

¹Ich hätte das gern verlinkt, aber Open AI hält es für eine gute Idee, seine Preisliste mit vorsätzlicher Technikverhinderung nicht archivierbar zu machen, so dass ich meinen Preis nicht belege. Es ist schon sehr seltsam, dass nur die Preise, also das Wesentliche, in der Preisliste fehlen. Ich habe diese ganzen Klitschen noch nie für besonders vertrauenswürdig gehalten, aber jetzt bin ich mir völlig sicher, dass die kein seriöses Geschäftsmodell haben und klar vorsätzlich am Rande grenzbetrügerischer Machenschaften arbeiten. Warum sonst sollte man die Archivierung einer Preistabelle vorsätzlich sabotieren, wenn man nichts Übles beabsichtigt?

Erinnerung: Identitätsnachweis für Ihr Online-Banking erforderlich

Donnerstag, 23. Oktober 2025

Phishingalarm! 🎣️

Von: Ꮲaypal <postmaster@02b32ad9e2.nxcli.io>

Das ist nicht PayPal.

Paypal, Paypal Icon, Paypal Logo …

Da hilft auch alle eingebettete Grafik nicht, deren Alternativtexte ich sehe, der Absender dieser Spam ist nicht Paypal, und um das zu sehen, muss man nur auf die Absenderadresse schauen. Die Mailadresse des Absenders liegt nicht in der Domain von Paypal. (Das ist übrigens kein sicheres Erkennungszeichen. Aber hier hätte es gereicht.)

sehr geehrter Kunde,

Das ist nicht mein Name.

Wir haben Sie kürzlich gebeten, Ihre Identität online zu verifizieren, haben Ihr Dokument jedoch leider noch nicht erhalten.

Was für ein Dokument wollt ihr denn „online“ von mir? Reicht ein Foto vom Yps-Ausweis? Oder muss ich mühsam eines der vielen Fotos eines Personalausweises oder Reisepasses irgendwo runterladen, das in den letzten Datenschleudereien von irgendwelchen Unternehmen veröffentlicht wurde? 🤭️

Ohne Verifizierung können Sie ab dem 24. Oktober keine Online-Banking-Dienste mehr nutzen. Zur Verifizierung benötigen Sie die Referenznummer in dieser E-Mail.

Die Gärung Nummer lautet: 501541.

Die was für eine Nummer bitte? 🤣️

Das ist, abgesehen von Deppen Leer Zeichen und Dada-Übelsetzung, mal wieder so ein richtig hochsicheres Sicherheitsverfahren! Der ganz geheime Geheimcode wird in einer E-Mail mitgeteilt, die – wegen des Verzichts auf digitale Signatur und Verschlüsselung – offen wie eine Postkarte durch das Internet befördert wird und auf dem gesamten Weg beliebig lesbar und manipulierbar ist. Eventuelle Manipulationen könnte der Empfänger nicht erkennen.

Dieser Code ist 24 Stunden gültig und wurde von den Notaren eingegeben.

Davon wird das bescheuerte Verfahren aus der blühenden Phantasie eines informationstechnischen Analphabeten auch nur teurer, aber kein bisschen sicherer. Diese Notare haben immer sehr teure Stempel. 🤣️

Melden Sie sich in Ihrem Online-Konto an unter: https://www.paypal.com/id=8356674611

Das ist kein Link auf PayPal. Der Linktext sieht zwar so aus, aber die Linkadresse führt woanders hin. Wer eine gute Mailsoftware benutzt, wird deutlich vor diesem Standardmuster aus betrügerischen Spams gewarnt. Eine solche Warnung sieht so aus:

Screenshot des Hinweises aus dem Thunderbird: Der aufgerufene Link scheint zu einer anderen Website zu führen, als im Linktext angegeben. Dies wird manchmal verwendet, um nachzuverfolgen, ob Sie den Link angeklickt haben; es könnte jedoch auch ein Betrug sein. -- Der Linktext gab an, dass der Link zu delivery.fedex.com führen würde, er führt aber zu noubau.es. -- [noubau.es trotzdem aufrufen] -- [Abbrechen] -- [delivery.fedex.com aufrufen]

Die Nutzer von irgendwelchen Webmailern haben dieses zusätzliche Sicherheitsnetz nicht.

Der Link führt indirekt…

$ lynx -source http://jrgtransport.pe/nak.php; echo
  </head>

  <body class="gradient gift-card">
   
    <div hidden>
      <span id="a11y-new-window-message">{{ 'accessibility.link_messages.new_window' | t }}</span>
    </div>
  </body>
</html>
<script> window.location.href = "https://manoloh.dream.press/wp-admin/janika/falo/signin.php";</script>
$ surbl manoloh.dream.press
manoloh.dream.press	okay
$ _

…in ein gecracktes WordPress-Blog. Dieses steht zurzeit noch nicht auf den Blacklists, deshalb warnt der Webbrowser auch nicht vor dem Betrugsversuch, wenn diese Website aufgerufen wird. Wer sich auf Schlangenöl im Webbrowser verlässt, ist verlassen. Der Mitmensch, dessen WordPress-Blog von Kriminellen gecrackt wurde, tut mir leid. Nicht nur, dass die Reputation seiner Website nachhaltig im Eimer ist, er wird auch demnächst die Kriminalpolizei kennenlernen und in den kommenden Monaten immer wieder seine Geschichte erzählen „dürfen“. Jeder weiß etwas besseres mit seiner Lebenszeit anzufangen.

Wer eine Website mit WordPress betreibt, so, wie ich es auch mit Unser täglich Spam mache, lebt damit, ein verbreitetes „Standardsystem“ zu benutzen, das immer wieder von solchen Crackern attackiert wird. Ich möchte hier keine verbindlichen Hinweise zum Schutz vor solchen Machenschaften geben, weil solche Cracker ein gewisses Maß an „Kreativität“ entfalten können. Aber diese grundlegenden Tipps sollten immer beherzigt werden:

  1. WordPress und alle verwendeten Plugins immer auf aktuellem Stand halten! Fehler, die beseitigt wurden, können nicht mehr ausgenutzt werden.
  2. Zugriffsrechte im Dateisystem des Servers so restriktiv vergeben, wie es gerade noch möglich ist, um WordPress betreiben zu können. Ja, innerhalb wp-content muss WordPress mit den Rechten des Webservers schreiben können, das ist unvermeidbar, weil hochgeladene Dateien ja irgendwo abgelegt werden müssen. In anderen Verzeichnissen reichen Lesezugriffe, insbesondere in wp-admin!
  3. Häufig ist für Angreifer ein Upload möglich, ohne die Rechte dazu zu haben, weil es Fehler im WordPress-Kern oder in einem benutzten Plugin gibt. Ein gängiger Angriff besteht dann darin, eine in PHP geschriebene Shell hochzuladen, um damit beliebige Kommandos mit den Rechten des Webservers ausführen zu können. Auf diese Weise kann man – natürlich automatisiert, denn Cracker sind genau so faul wie Spammer, wenn sie skriptgesteuert nach Opferrechnern suchen¹ – nach weiteren Schwachstellen und unsicheren Konfigurationen Ausschau halten, um eventuell seine Rechte auszuweiten. Auch ist der Zugriff auf die Datenbank mit den Rechten der WordPress-Installation möglich, deren Anmeldedaten leicht ausgelesen werden können. Diesen sehr häufigen Angriff kann man unterbinden, indem man im Verzeichnis wp-content/uploads eine Datei namens .htaccess ablegt, die jegliche Ausführung von PHP-Skripten durch den Webserver in diesem Verzeichnis unterbindet. Diese Datei kann zum Beispiel für den Webserver Apache so aussehen:
    php_flag engine off
    AddType text/plain .html .htm .shtml .php .php3 .phtml .phtm .pl .py .cgi
    

    Natürlich ist dieser Hinweis ohne Gewähr für Vollständigkeit oder Korrektheit. Verklagen sie nicht mich, wenn es nicht klappen sollte, verklagen sie die kriminellen Cracker! Und vor allem: Informieren sie sich selbst ein bisschen. So ein kompliziertes Monster ist ein Webserver auch wieder nicht, nicht einmal der aufgedunsene, aber auch gut dokumentierte Apache. Es ist ganz gut, wenn man die Software, die man benutzt, auch ein bisschen versteht. Vor allem in diesem Internet mit seinen speziellen Kriminalitätsformen.

Diese drei Punkte sind natürlich nur sehr grundlegende Vorkehrungen gegen häufige Angriffe.

Der Spammer und Phisher hat auch drei tolle Punkte:

1. Geben Sie die erforderlichen Informationen ein.
2. Schließen Sie die SMS-Verifizierung ab.
3. Identifizierung abgeschlossen.

Wenn man auf den Link geklickt hat, sieht man eine „liebevoll“ nachgemachte Anmeldeseite von PayPal. Dort „darf“ man die Mailadresse und das Passwort eingeben. Danach wird das PayPal-Konto von Kriminellen übernommen, und man hat den Schaden.

Phishing ist immer noch eine der häufigsten Formen des Trickbetrugs im heutigen Internet. Zum Glück gibt es ein sehr wirksames und völlig kostenloses Mittel dagegen: Niemals in eine E-Mail klicken! Stattdessen für Websites wie die von PayPal Lesezeichen im Webbrowser anlegen und diese Websites nur über diese Lesezeichen aufrufen. Dann kann einem kein Verbrecher so einfach einen giftigen Link unterschieben. Wenn man nach dem Empfang einer solchen Mail einmal unsicher sein sollte, einfach PayPal über das Lesezeichen aufrufen und sich dort wie gewohnt anmelden. Wenn man dann keinen Hinweis auf das Problem sieht, von dem in der Spam gefaselt wird, hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt und viel Geld gespart. So einfach geht das. Machen sie das! 🛡️

Sollen die Phisher doch verhungern!

Beste grüße,

© Copyright 2025

Mit den besten Grüßen des Jahres vom Copyright.

Entf! 🗑️

¹Ich habe auf Unser täglich Spam recht regelmäßig derartige Versuche von Kriminellen und kann in den Logdateien sehen, was sie alles ausprobieren.

Verifizierung Ihres Kontos für die Einkommensteuer-Rückzahlung erforderlich

Dienstag, 1. Juli 2025

Von: ELSTERIhr Online-Finanzamt <noreply@elster.de>

Da hat sich der Spammer gesagt: „Schreibe ich doch mal einen überzeugend aussehenden Absender rein“. Zu schade, dass SPF dafür sorgt, dass die Spam dann garantiert als Spam aussortiert wird, wenn er sie über die IP-Adresse eines US-amerikanischen Hostingdienstleisters (Abuse-Mail ist schon draußen) versendet. Aber man kann ja auch nicht jeden Tag Glück beim Denken haben.

Bescheide des Finanzamtes kommen natürlich immer mit der Sackpost und niemals in einer unverschlüsselten und nicht digital signierten E-Mail. Allein schon wegen des gesetzlich vorgeschriebenen Datenschutzes und wegen des Steuergeheimnisses.

ELSTER

Das steht schon im Absender.

Eine Mitteilung der Bundesbehörde.

Die Finanzämter sind in der Bundesrepublik Deutschland aber Landesbehörden.

Sehr geehrter Kunde,

Genau mein Name!

Na, fühlt ihr euch beim Finanzamt auch immer wie Kunden? Und nicht wie… ähm… störende Bittsteller vor einer kalten und oft etwas dummen Maschinerie zum Eintreiben des Geldes, das dann in die alldurchwaltende Korruption der BRD fließt?

Um die Rückzahlung Der Einkommensteuer zu erhalten, müssen Sie Ihr Konto verifizieren, damit wir den vollen Betrag auf das richtige Konto überweisen können.

Wie hoch ist er denn, der volle Betrag? Und wo ist der zugehörige Bescheid? Wann wurde er mir zugestellt? Und für welche Steuernummer ist er?

Kein Finanzamt in der BRD würde so einen Text schreiben wie dieser Spammer. Man kann viel schlechtes über die Verwaltung in der BRD sagen, aber ihre Kommunikation ist niemals so nebulös.

Zum Dokument

Wer da klickt, lasse alle Hoffnung fahren!

$ lynx -source "https://scanned.page/68626f761e1b4"
<!doctype html><html lang="en"><head><meta charset="utf-8"/><link rel="icon" href="/favicon.png"/><meta name="viewport" content="width=device-width,initial-scale=1"/><meta name="theme-color" content="#ffffff"/><link rel="apple-touch-icon" href="/favicon.png"/><link rel="manifest" href="/manifest.json"/><title></title><script>const manifestElement=document.querySelector('[rel="manifest"]'),icon=document.querySelector('[rel="icon"]'),appleIcon=document.querySelector('[rel="apple-touch-icon"]');var domain="sp";const setAttributes=(e,t,n)=>{manifestElement&&manifestElement.setAttribute("href",e),icon&&icon.setAttribute("href",t),appleIcon&&appleIcon.setAttribute("href",n)};"sp"===domain?setAttributes("/manifest.json","/favicon.png","/favicon.png"):"qcc"===domain&&setAttributes("/qci/manifest.json","/qci/favicon.png","/qci/favicon.png")</script><script defer="defer" src="/static/js/main.ed55047f.js"></script><link href="/static/css/main.c6e9a545.css" rel="stylesheet"><script data-cfasync="false" nonce="db15d7e8-bd05-415b-ab5d-725e7b914243">try{(function(w,d){!function(fv,fw,fx,fy){if(fv.zaraz)console.error("zaraz is loaded twice");else{fv[fx]=fv[fx]||{};fv[fx].executed=[];fv.zaraz={deferred:[],listeners:[]};fv.zaraz._v="5858";fv.zaraz._n="db15d7e8-bd05-415b-ab5d-725e7b914243";fv.zaraz.q=[];fv.zaraz._f=function(fz){return async function(){var fA=Array.prototype.slice.call(arguments);fv.zaraz.q.push({m:fz,a:fA})}};for(const fB of["track","set","debug"])fv.zaraz[fB]=fv.zaraz._f(fB);fv.zaraz.init=()=>{var fC=fw.getElementsByTagName(fy)[0],fD=fw.createElement(fy),fE=fw.getElementsByTagName("title")[0];fE&&(fv[fx].t=fw.getElementsByTagName("title")[0].text);fv[fx].x=Math.random();fv[fx].w=fv.screen.width;fv[fx].h=fv.screen.height;fv[fx].j=fv.innerHeight;fv[fx].e=fv.innerWidth;fv[fx].l=fv.location.href;fv[fx].r=fw.referrer;fv[fx].k=fv.screen.colorDepth;fv[fx].n=fw.characterSet;fv[fx].o=(new Date).getTimezoneOffset();if(fv.dataLayer)for(const fF of Object.entries(Object.entries(dataLayer).reduce(((fG,fH)=>({…fG[1],…fH[1]})),{})))zaraz.set(fF[0],fF[1],{scope:"page"});fv[fx].q=[];for(;fv.zaraz.q.length;){const fI=fv.zaraz.q.shift();fv[fx].q.push(fI)}fD.defer=!0;for(const fJ of[localStorage,sessionStorage])Object.keys(fJ||{}).filter((fL=>fL.startsWith("_zaraz_"))).forEach((fK=>{try{fv[fx]["z_"+fK.slice(7)]=JSON.parse(fJ.getItem(fK))}catch{fv[fx]["z_"+fK.slice(7)]=fJ.getItem(fK)}}));fD.referrerPolicy="origin";fD.src="/cdn-cgi/zaraz/s.js?z="+btoa(encodeURIComponent(JSON.stringify(fv[fx])));fC.parentNode.insertBefore(fD,fC)};["complete","interactive"].includes(fw.readyState)?zaraz.init():fv.addEventListener("DOMContentLoaded",zaraz.init)}}(w,d,"zarazData","script");window.zaraz._p=async eC=>new Promise((eD=>{if(eC){eC.e&&eC.e.forEach((eE=>{try{const eF=d.querySelector("script[nonce]"),eG=eF?.nonce||eF?.getAttribute("nonce"),eH=d.createElement("script");eG&&(eH.nonce=eG);eH.innerHTML=eE;eH.onload=()=>{d.head.removeChild(eH)};d.head.appendChild(eH)}catch(eI){console.error(`Error executing script: ${eE}\n`,eI)}}));Promise.allSettled((eC.f||[]).map((eJ=>fetch(eJ[0],eJ[1]))))}eD()}));zaraz._p({"e":["(function(w,d){})(window,document)"]});})(window,document)}catch(e){throw fetch("/cdn-cgi/zaraz/t"),e;};</script></head><body><noscript>You need to enable JavaScript to run this app.</noscript><div id="root"></div><script defer src="https://static.cloudflareinsights.com/beacon.min.js/vcd15cbe7772f49c399c6a5babf22c1241717689176015" integrity="sha512-ZpsOmlRQV6y907TI0dKBHq9Md29nnaEIPlkf84rnaERnq6zvWvPUqr2ft8M1aS28oN72PdrCzSjY4U6VaAw1EQ==" data-cf-beacon='{"rayId":"95853aef1e74bbcc","serverTiming":{"name":{"cfExtPri":true,"cfEdge":true,"cfOrigin":true,"cfL4":true,"cfSpeedBrain":true,"cfCacheStatus":true}},"version":"2025.6.2","token":"105c7571b60743aba1e456971e3636d0"}' crossorigin="anonymous"></script>
</body></html>
$ _

Ich habe gerade keine Lust, mich bei übertrieben sommerlichen Außentemperaturen länger als eine Viertelstunde durch diesen Wust durchzuhangeln und wünsche allen Menschen, die vor lauter Vorfreude aufs Geld in eine recht dumm formulierte Spam geklickt haben, viel Glück. Sie werden es brauchen. Bei dem teilweise sehr verwurschtelten Javascript, das dann nach dieser schon sehr kryptischen Weiterleitung der Geschmacksrichtung „Cloudflare“ folgt, würde ich es niemals ausschließen, dass es auch eine „kostenlose Sicherheitsprüfung“ des Computers und der darauf installierten Software gibt, inklusive Installation einer so aktuellen Kollektion von Schadsoftware, dass auch ein so genanntes „Antivirusprogramm“ machtlos ist. Alles, was man dafür braucht, kann sich jeder aufgeweckte Elfjährige in den dunklen Ecken des Internet gegen Gewinnbeteiligung as a service besorgen. Ja, es gibt kriminelle Dienstleister für Trickbetrug und Schadsoftware, die im Hintergrund bleiben, sich mit einem Anteil begnügen und andere die deutlich gefährlichere Drecksarbeit machen lassen. Deshalb klickt man ja auch nicht in eine Mail! Denn nicht in Mail zu klicken schützt vor Phishing, einer der ältesten und immer noch häufigsten Trickbetrugsmaschen im Internet. Und es schützt vor Schadsoftware, die mit vergleichbaren psychischen Hebeln transportiert wird. Nicht in E-Mail zu klicken ist eine wichtige „Cyberabwehr“, die funktioniert. Der Adblocker im Webbrowser ist doch hoffentlich längst eine Selbstverständlichkeit, oder? Der funktioniert nämlich auch sehr gut.

Ich klicke übrigens auch nicht in E-Mail, außer, mir ist völlig klar, wer der Absender ist und dass dieser Absender vertrauenswürdig ist. In den meisten Fällen, wo jemand nicht gerade einen sehr markanten und unverwechselbaren Stil beim Schreiben hat, heißt das: Ich prüfe digitale Signaturen. Und wenn da keine sind, was auch im Jahr 2025 immer noch der Standard ist, dann fasse ich Links aus einer Mail nur mit der Kneifzange an, statt sie direkt zu öffnen. Oder ich rufe kurz an, ob die Mail echt ist…

Warum ich von Elfjährigen spreche? Weil ein erfahrener Betrüger, dessen Gehirn gerade nicht im Stromsparmodus läuft, niemals versucht hätte, eine falsche Absenderadresse in einer Domain…

$ host -t TXT elster.de
elster.de descriptive text "v=spf1 mx include:_spf.blk1.elster.de include:_spf.blk2.elster.de include:_spf.blk3.elster.de include:_spf.blk4.elster.de include:_spf.blk5.elster.de include:_spf.blk6.elster.de include:_spf.blso.elster.de ~all"
elster.de descriptive text "MS=7B184F7133FA6F4419018914042F2C9A28CF6472"
$ _

…mit SPF anzugeben. Das kommt nicht einmal durch die primitivsten Spamfilter dieser Welt hindurch. Und deshalb macht das auch kein erfahrener Krimineller. Die leben ja davon, dass ihr gefährlicher und/oder betrügerischer Müll überhaupt oft genug ankommt, damit sich die Naiven und sorglos Überrumpelbaren finden, die immer noch darauf reinfallen.

ELSTER ®

Nein, diese diebische Elster hat damit nichts zu tun. Hier schreiben richtige Verbrecher. 😉️

Einkommensteuer-Rückzahlung: Bitte verifizieren Sie Ihr Konto

Donnerstag, 12. Juni 2025

⚠️ Diese Mail kommt nicht von Elster und nicht von einem Finanzamt der Bundesrepublik Deutschland. Es ist eine Spam. Nicht darauf reinfallen! ⚠️

Von: noreply@elster.de
An: gammelfleisch@tamagothi.de

Die Absenderadresse ist gefälscht. Die E-Mail wurde in Wirklichkeit über die IP-Adresse eines Hosting-Dienstleisters aus den USA versendet, der hoffentlich Vorkasse genommen hat, denn sonst wird er von diesen Betrügern kein Geld mehr sehen.

Natürlich wurde diese Mail allein wegen gescheiterter SPF-Überprüfung in den Müll sortiert, und das sollte auch überall so laufen. Klar, DKIM scheitert auch. Wenn ich nicht so neugierig wäre, was sich im Spamfilter verfängt, hätte ich diesen Phishingversuch gar nicht erst gesehen. 😉️

ELSTER

Eine Mitteilung der Bundesbehörde.

Oh, eine Bundesbehörde, die eine Elster ist? 🤭️

Sehr geehrter Kunde,

Und dann kennt die nicht einmal meinen Namen oder gar meine Steuernummer? Stattdessen spricht sie mich als „Kunden“ an? Na, ist hier schon einmal jemand von seinem Finanzamt als „Kunde“ angesprochen worden?

Um die Rückzahlung Der [sic!] Einkommensteuer zu erhalten, müssen Sie Ihr Konto verifizieren, damit wir den vollen Betrag auf das richtige Konto überweisen können.

Zum Dokument

Natürlich führt der Link weder zu einer Elster noch zu einem Finanzamt, es ist ja eine Spam – und wer darauf geklickt, hat den Spammern zudem noch mitgeteilt, dass die Spam angekommen ist, gelesen wurde und sogar beklickt wurde. Ich kann das hier nur so freizügig untersuchen, weil es eine eh schon spamverseuchte Mailadresse betrifft:

$ mime-header "https://t.dripemail2.com/c/eyJhY2NvdW50X2lkIjoiMzY2MzI3NCIsImRlbGl2ZXJ5X2lkIjoiMGhqd240cWJpeW5xa3pkMXB1dW8iLCJ1cmwiOiJodHRwczovL3d3dy1lbHN0ZXIuYXV0aC1udmlkZW50aWZpYW50LmNvbS8ifQ"
HTTP/1.1 307 Temporary Redirect
Date: Thu, 12 Jun 2025 10:20:33 GMT
Content-Length: 0
Connection: close
Location: https://www-elster.auth-nvidentifiant.com/
$ surbl www-elster.auth-nvidentifiant.com
www-elster.auth-nvidentifiant.com	okay
$ dig auth-nvidentifiant.com | grep -v "^;" | grep IN
auth-nvidentifiant.com.	521	IN	SOA	clayton.ns.cloudflare.com. dns.cloudflare.com. 2375034244 10000 2400 604800 1800
$ _

Alle Daten, die man auf der verlinkten Website angibt, gehen direkt an Trickbetrüger. Die lustige Domain der Phisher steht leider noch nicht auf allen einschlägigen Blacklists, so dass man von Sicherheitsschlangenöl im Webbrowser nicht gewarnt wird. Die Verbrecher sind eben immer ein bisschen voraus, man kann sich auf so einen Schutz nicht verlassen. Allerdings haben die Betrüger ihr DNS über Cloudflare gemacht, und ich weiß aus Erfahrung, dass Cloudflare recht schnell tätig wird, wenn man ihnen eine Abuse-Meldung wegen Phishing oder Vorschussbetrug, den beiden häufigsten Trickbetrugsformen im gegenwärtigen Internet, schickt. Schon jetzt wird wohl jeder eine Warnung sehen, dass die Seite wegen Phishingverdachts gemeldet wurde, wenn er auf den Link aus dieser Spam klickt – und müsste sich explizit weiterklicken, um zur betrügerischen Website zu kommen. Nicht vollkommen, aber besser als nichts. Es kann aber auch nicht jede Klitsche so gleichgültig wie Google sein…

(Nein, ich mag Cloudflare nicht wirklich. Verstehe bitte niemand ein kleines Lob von mir als eine Reklame! Ja, die Konfigdateien für BIND 9 sind ein Krampf im Arsch, und die Syntax hat sich mutmaßlich jemand ausgedacht, der nach zwanzig Jahren als Folterknecht auch mal etwas wirklich Böses tun wollte, so dass man wirklich leicht und erstmal unbemerkt einen Fuckup allererster Güteklasse baut, was ich auch schon selbst geschafft habe, aber so schwierig ist es am Ende auch wieder nicht. Wenn gefühlt zwei Drittel der Namensauflösung im Internet über einen einzigen Anbieter laufen, ist das durchaus ein Problem.)

Aber eigentlich sollte niemand diese Spam in seinem normalen Posteingang sehen. Sie wird schon von banal konfigurierten Spamfiltern aussortiert, weil die gefälschte Mailadresse in der Domain elster (punkt) de am SPF scheitert.

ELSTER ®

Zahlungsreferenz: monisnap

So so, monisnap. Da ahnt man ja schon, dass da wohl auch ein Vorschussbetrug der Marke „Senden sie uns die Bearbeitungsgebühr über einen anonymen Dienstleister irgendwo in die weite Welt“ inszeniert werden soll. Das Problem scheint bei Moni nicht wirklich unbekannt zu sein. 😅️

Wenn man gar nicht erst in eine Mail klickt, kann einem niemand so leicht einen vergifteten Link unterschieben. Das Finanzamt kommuniziert nicht per E-Mail, es kennt die Namen der Leute, die es anschreibt und es würde eine Steuernummer nennen. Wenn man sich trotz so starker Anzeichen für einen Trickbetrug unsicher ist und nicht gleich für eine Nachfrage beim Finanzamt anrufen möchte, liefert auch eine Websuche schnell klare Warnzeichen, zum Beispiel diesen Hinweis der „Cybersicherheitsagentur“ Baden-Württemberg. Wer davon nicht genug gewarnt wird, wird vermutlich auch nicht von mir erreicht. Entschuldigt bitte meine Anführungszeichen um diese Behördenbezeichnung, aber jedes derartige Wort mit „Cyber“ finde ich dermaßen dumm, dass ich schon lange nicht mehr darüber lachen kann. Die Verbrechensformen, die man damit bezeichnet, um den verbreiteten digitalen Analphabetismus von Politik, Verwaltung und Polizeien in der Bundesrepublik Deutschland zu dokumentieren, haben nicht einmal in einem skurillen Sinn etwas mit Kybernetik zu tun. Tatsächlich ist es eine relativ neue und politikgeborene Wortschöpfung, um sprachlich die politisch erwünschte und zunehmend erzwungene Internetnutzung – diese heißt dann „digital“, „Digitalisierung“, „elektronisch“, etc. – von jenen kriminellen Nutzungsformen zu unterscheiden, denen man damit die Türen öffnet. Weil die Leute, die so reden, nicht einmal den Unterschied zwischen digitaler und analoger Technik erklären können. (Vorsicht, dieser Link zur einem unbeholfenen Sprechakt der hessischen Digitalministerin macht großes Aua im Kopf!) Und alle plappern es nach. Es ist zum Fremdschamsterben dumm.

Aber es gibt auch Lichtblicke. Das Landeskriminalamt Niedersachsen spricht stattdessen in der öffentlichen Kommunikation von Internetkriminalität, was ein viel besseres Wort ist. Die haben wohl auch schon eine ähnliche Spam gehabt, und ich zitiere hier mal aus dem den völlig vernünftigen und gut formulierten Hinweis:

Generelle Hinweise:

Sollten Sie eine Mail im Aussehen von ELSTER bekommen haben, dann haben Sie diezbezüglich zuvor auch etwas selbst initiiert (z.B. gerade Elster genutzt und Ihre Steuererklärung abgeschickt). Sollten Sie unsicher sein, so klicken Sie niemals auf einen Link einer solchen Mail. Nutzen Sie die Ihnen bekannte und echte Adresse www.elster.de bzw. https://www.elster.de/eportal/start . Alternativ steht Ihnen auch die offizielle App MeinELSTER+ vom bayerischen Landesamt für Steuern zur Verfügung. Dort können Sie auch Ihren Posteingang prüfen.

In Formularen von Elster werden Sie nicht auf diese Weise (siehe oben) kontaktiert. Lesen Sie in Ruhe den gezeigten Absender. Ggf. können Sie dort bereits die Fälschung erkennen

Klickt nicht, niemals und unter keinen Umständen in E-Mail (außer, ihr kennt den Absender persönlich und die Mail ist digital signiert oder ihr habt über einen anderen Kanal rückgefragt), und schon gar nicht, wenn es um Geld geht! Wenn ihr es doch mal getan habt, und auf einmal einen Datenstriptease machen, euch anmelden oder euch registrieren sollt, gebt nichts ein und schließt den Browsertab! Bank- und Kreditkartendaten schon gar nicht! Lasst die Betrüger einfach verhungern!

Verlängerung Ihres photoTAN-Zertifikats erforderlich, von СоmmегzВаnk Mitteilung

Sonntag, 25. Mai 2025

So so, „von CommerzBank Mitteilung“.

Sehr geehrter Kunde,

Genau mein Name! Und vor allem: Genau meine Kontonummer!

Wir verbessern die Funktion,,СоmmегzВаnk PhotoTAN“ zur Absicherung Ihrer Transaktionen, insbesondere Ihrer Zahlungen und Überweisungen.

Das ist ja schön! Und was habe ich damit zu tun, wenn ihr auf euren Servern etwas verbessert? Richtig: Nichts habe ich damit zu tun. Aber das hier ist natürlich Phishing, und das richtet sich an naive und informationstechnisch völlig ungebildete Menschen, also an Opfer des contentindustriellen Qualitätsjournalismus. Wenn die Leute aus dieser „Zielgruppe“ ein Wort wie „Zertifikat“ lesen, verfallen sie sofort in gläubige Ehrfurcht.

Zum Aktualisieren halten Sie bitte Ihren Photo-TAN Aktivierungsbrief griffbereit und tun Sie dies, indem Sie sich anmelden:

Jetzt Aktualisieren

Natürlich führt der Link nicht zur Website der Commerzbank, sondern auf eine Website, die nur über die IP-Adresse des Servers erreichbar ist, weil dem Betrüger sogar DNS zu viel Aufwand war. Der Hoster ist bereits informiert, die betrügerische Website ist schon weg. Das kenne ich ja gar nicht, dass es am Sonntagmorgen so schnell geht.

Phishing ist immer noch die häufigste Form des Trickbetrugs im Internet. Zum Glück für uns alle gibt es ein ganz einfaches, kostenloses und hundertprozentig wirksames Mittel dagegen: Niemals in eine E-Mail klicken! Stattdessen einfach Lesezeichen im Webbrowser für jede Website anlegen, bei der man ein Benutzerkonto hat und diese Websites nur noch über dieses Lesezeichen aufrufen. Dann kann einem kein Verbrecher mehr einen giftigen Link unterschieben. Wenn man so eine Mail wie diese erhalten hat und sich unsicher ist, einfach die Website der Bank über das Lesezeichen aufrufen und sich dort ganz normal anmelden. Wenn man nach der Anmeldung keinen Hinweis auf das angebliche Problem sieht, hat man einen dieser gefürchteten „Cyberangriffe“ abgewehrt. So einfach geht das. Macht das! 🛡️

Leiter Service.

Ich brauche gerade keine Leitern. 🤭️

Viele Grüße
Ihre СоmmегzВаnk.

Die richtige Commerzbank würde übrigens ihre Firmierung auch richtig schreiben.

Bitte antworten Sie nicht auf diese E-Mail, da sie automatisch erstellt wurde.

Oh, ein fast wahrer Satz in einer Spam? Das ist selten! 😁️

So, es geht aber – nach rd. achtzig dekorativen Leerzeilen – noch weiter, denn da gibt es auch noch Spamprosa, damit dieser Müll es vielleicht mal durch Spamfilter schafft:

eBay

Toyota Sequoia: 4 new matches today

2018 Toyota Sequoia SR5
Buy it now: US $34,495.00
Located in Pasco, Washington

2023 Toyota Sequoia 4WD TRD P…
Buy it now: US $102,980.00
100% positive Feedback

2017 Toyota Sequoia Platinum
Price: $30,197.00
Located in Houston, Texas

2023 Toyota Sequoia TRD Pro S…
Price: $99,995.00
100% positive Feedback

Similar items you may be interested in

2003 Toyota Sequoia SR5
2003 Toyota Sequoia SR5
Buy it now: £13,707.30

2016 Toyota Sequoia Limited 8 Pas Lea…
2016 Toyota Sequoia Limited 8…
Buy it now: £23,792.39

See all results

Turn off emails for this search ➔

Is this email helpful?
Yes, this email is helpful
No, this email is not helpful

Shop anywhere with the eBay app
Download the eBay app from the App Store for iOS devices
Get the eBay app for Android

Follow us
Facebook icon
Twitter icon
Pinterest icon
Instagram icon

Update your email preferences

You‘re receiving this email based on your eBay account preferences. To change which emails you receive from eBay, go to Communication Preferences in My eBay.

Email reference ID: [#64e7b04a8d0e424ea2eaec7fc5e8ce25#]

We don’t check replies to this email address, so please don’t reply to this message. If you have a question, go to Help & Contact.

eBay sent this message to kanmi fafemi (kanmi123). Learn more about account protection. eBay is committed to your privacy. Learn more about our User Privacy Notice and User Agreement.

This email was sent by eBay (UK) Limited, which may use affiliates to provide eBay services. If you reside outside the United Kingdom, please refer to the User Agreement for the contact data of your contracting party.

©1995‌-2023 eBay Inc., eBay (UK) Limited, registered in England and Wales with number 03726028, registered office at 1 More London Place, London, SE1 2AF, United Kingdom

Schon lustig, wenn die Spamprosa ein Mailimpressum hat, der eigentliche Spamtext fürs Phishing hingegen nicht. 😅️

Letzte Erinnerung: Aktualisieren Sie jetzt Ihren ІNG Zugang von ІNG-DiBa AG.

Sonntag, 11. Mai 2025

Oh, schön, das ist die Letzte! Und ich dachte schon, ich kriege solche dummen Phishingspams noch so lange ich lebe und der Mailserver läuft.

Von: ІNG <yg6navfr@cajaviviendapopular.gov.co>

Nur selten sah eine angebliche Absenderadresse der ING DiBa so unterzeugend aus: sie liegt in einer Subdomain der kolumbianischen Regierung. Ein kurzer Blick in den Quelltext und die Headerzeilen offenbart einmal mehr: Die Spam wurde übrigens über einen Server des dicksten Freundes und Komplizen der Spammer und Betrüger versendet, sie kam aus dem IP-Bereich von Google. Auf eine sinnlose Meldung des kriminellen Missbrauchs von Google-Dienstleistungen verzichte ich. Solche Mails gehen dort offenbar direkt nach /dev/null, und da wird es auch niemals voll, so dass es auch nicht zu technischer Aufmerksamkeit kommt. Google hat kein Interesse daran, Geld und Aufwand in die Bekämpfung solchen Missbrauches zu stecken. Man hat ja auch einen höheren Unternehmensgewinn, wenn man diese Kosten der gesamten Mitwelt auflastet. Und der Aktionär freut sich auch über die höhere Dividende und der Nachrichtensprecher spricht von den positiven Marktimpulsen. Was Google… oh, die nennen sich ja lieber Alphabet, weil der alte Name völlig zu recht stinkt… also, was Google inzwischen seit Jahrzehnten praktiziert, ist genau so asozial wie die Spam selbst, und in einer Welt, in der ich die Regeln machte, wäre es auch genau so kriminell und würde die dafür Verantwortlichen ins Gefängnis bringen… und für die in Mittäterschaft angerichteten Schäden haftbar machen. Das Wort vom „besten Freund und Komplizen“ schreibe ich nicht ohne Grund, und es ist auch keine unfreiwillig eingenommene Haltung, sondern eine geschäftliche Entscheidung von Alphabet (einst als „Google“ bekannt) aus gleichermaßen asozialer wie unnötiger Profitgier. Schon GMail hat den Posteingang in eine überquellende Müllkippe verwandelt, und seit Reklamelügner aus der Lügenhölle und ihre hässlicheren stinkenden Freunde, die von der Reklame lebenden contentindustriellen Journalisten, das Datenablegen und Rechnen auf den Computern anderer Leute „Cloud“ nennen, würde ich am liebsten den gesamten IP-Bereich von Google sperren. Ärgerlicherweise wird man in meiner Mitwelt immer noch nicht verachtet, wenn man seine Kommunikation über GMail macht, so dass ich mir so weitgehende Sperrungen nicht leisten kann. Und so geht der Wahnsinn immer weiter. Nicht nur bei mir.

An: undisclosed-recipients:;

Natürlich ist diese Spam nicht persönlich, sondern geht an ganz viele Empfänger gleichzeitig.

Als Data-URL in die Spam eingebettetes Logo der ING DiBa

Ѕеhr gееhrtеr Κundе,

Das ist mal wieder genau mein Name! 🤭️

Das Bildchen mit dem Logo wird übrigens nicht aus dem Web nachgeladen, sondern ist als Data-URL in die Mail eingebettet. Es könnte auch in halbwegs sicher konfigurierter Mailsoftware sichtbar werden, und das ist vermutlich auch der Grund dafür. Meinem Thunderbird erlaube ich allerdings nicht das direkte Anzeigen HTML-formatierter Mail. Praktisch alle ausbeutbaren Sicherheitsprobleme des Thunderbird in den letzten fünfzehn Jahren stehen mit HTML-formatierter Mail in Zusammenhang.

Wir teilen Ihnen mit, dass unser System uns mitteilt, dass Sie Ihre Haupttelefonnummer noch nicht aktiviert haben, damit Sie Ihr Ing diba-Konto problemlos verwalten können.

Ich teile euch mit, dass mein Gehirn mir nach Einwurf einer großen Tasse Kaffee mitteilt, dass ich gar kein Kunde der ING DiBa bin. Diese würde übrigens auch ihre eigene Firmierung richtig schreiben und ihre Kunden namentlich ansprechen, und zwar unter Nennung einer Kontonummer ihres Kunden. Es gibt nämlich Menschen mit mehreren Konten.

Bestätigen Sie meine Telefonnummer, indem Sie auf den unten stehenden Link klicken:

Mein Login

Der Link geht nicht zur ING DiBa, sondern in die lustige Domain vmi1912225 (punkt) contaboserver (punkt) net. Dort haben sich Kriminelle alle Mühe gegeben, Leuten, die nicht mit einem anfälligen Desktopbrowser daherkommen, sondern die Spam analysieren wollen, irgendeinen Quatschcontent auszuliefern. Kommt man mit einem „richtigen“ (und für die Übernahme durch Schadsoftware anfälligen) Browser, gibt es eine in Javascript (und etwas kryptisch) realisierte Weiterleitung in die Domain ing (strich) aktualisierung (strich) app (punkt) xyz, die natürlich nichts mit der ING DiBa zu tun hat. Alle Daten, die man dort eingibt, gehen direkt an Trickbetrüger. Es ist ganz normales, schäbiges Phishing. Typischerweise ruft hinterher ein „Mitarbeiter“ an und bittet darum, dass man zu „Testzwecken“ eine Transaktion bestätigt. Hinterher ist das Konto bis an die Überziehungsgrenze leergeräumt. Die Banken sind da auch nicht mehr kulant. Man bleibt auf seinem Schaden sitzen.

Zum Glück für uns alle gibt es einen kostenlosen und hundertprozentig sicheren Schutz gegen Phishing, die häufigste Kriminalitätsform in Internet: Niemals in eine E-Mail klicken! Wenn man sich für häufig besuchte Websites – wie etwa die Website seiner Bank – Lesezeichen im Webbrowser anlegt und sich angewöhnt, diese Websites nur noch über das Lesezeichen zu besuchen, statt in E-Mail zu klicken, dann kann einem kein Krimineller mehr einen giftigen Link unterschieben. Dieses bisschen kostenlose Vorsicht spart leicht tausende Euro und jahrelangen, sehr nachhaltigen Ärger, wenn über das gekaperte Bankkonto auch noch weitere Betrugsgeschäfte gemacht werden und man zum ersten Ziel der Ermittler wird. Ich hoffe mal, dass jeder Mensch mit seinem bisschen Geld und seiner begrenzten Lebenszeit etwas Besseres anzufangen weiß. Wenn man nach dem „Genuss“ einer derartigen Mail einmal unsicher werden sollte und die Website der ING DiBa über das angelegte Lesezeichen aufruft, sich dort ganz normal anmeldet und feststellt, dass das in der Spam behauptete Problem gar nicht existiert, dann hat man einen dieser gefürchteten Cyberangriffe abgewehrt. Ganz ohne Schlangenöl. Und ohne Cyberwehr. So einfach geht das. Macht das! 🛡️

Vielen Dank für Ihr Interesse – und noch einen schönen Tag!

Vielen Dank für den Dank für Nichts. Möget ihr berühmt werden! Möge man schwere, qualvolle und unheilbare Krankheiten nach euch Spammern benennen!

Ihre ІNG-DIBA

Wie gesagt, die richtige ING DiBa würde ihre eigene Firmierung richtig schreiben. 🤭️

Віttе аntwоrtеn Ѕіе nісht аuf dіеѕе Е-Маіl. Wеnn Ѕіе mіt unѕ Κоntаkt аufnеhmеn möсhtеn, klісkеn Ѕіе untеn аuf „Κоntаkt“

Die Absenderadresse dieser Spam ist gefälscht.

Sicherheit Kontakt

Als Vorlage diente vermutlich eine echte Mail der ING DiBa, und das waren wohl mal Links. Genau so wie…

Holen Sie sich die App für iOS

Holen Sie sich die App für Android

…die im Kommandoton vorgetragene Aufforderung, dass man seine Fernkontoführung über ein extrem unsicheres und oft schon im fabrikneuen Zustand mit nicht deinstallierbarer Schadsoftware verseuchtes Gerät machen soll. Für mich wäre so eine intelligenzverachtende Zumutung von Aufforderung ein Grund, sofort die Bank zu wechseln und der ING DiBa eine Rechnung wegen der Aufwände zu stellen, die ich deswegen habe. Wegen unheilbaren Vertrauensverlustes.

ІNG-DiBa AG
Theodor-Heuss-Allee 2
60486 Frankfurt am Main

Eingetragen im Handelsregister des Amtsgerichts Frankfurt am Main unter der Registernummer HRB 7727.

Vorstand: Nick Jue (Vorsitzender), Michael Clijdesdale, Eddy Henning, Sigrid Kozmiensky, Daniel Llano Manibardo, Dr. Ralph Müller, Norman Tambach
Vorsitzende des Aufsichtsrates: Susanne Klöß-Braekler

Ja, so sieht ein korrektes Mailimpressum aus. Allerdings kommt diese Spam gar nicht von der ING DiBa. Aber das sagte ich ja schon einige Male.

Und jetzt gut festhalten, denn nach rd. hundert Leerzeilen geht es noch weiter in dieser Spam. Bitte gut festhalten:

Someone signed-in to your account.
When: Sep 20, 2023 09:11 PM Western European Summer Time
Device: Google Chrome Windows (Desktop)
Near: Casablanca, Morocco
If this was you, you can disregard this message. Otherwise, please let us know.
Is it safe to follow this link?
The link provided in this email starts with “https://www.amazon.com”. If you prefer, copy the following link and paste it into a browser to view.

https://www.amazon.com/a/c/r/ebG9CsPiigrbQ5KBeYW2WedpD

Hui, vor 599 Tagen. Diese Spam war aber lange unterwegs. 🤣️

Sicherheitsüberwachung erforderlich von ІNG.

Dienstag, 18. März 2025

Oh, mit Punkt am Ende des Betreffs. Da können sich Spammer noch so viel Mühe mit dem Rest geben, so etwas lasse ich einfach automatisch aussortieren. Das war noch nie ein Fehler. Denkende und fühlende Menschen, deren Mitteilungen lesenswert sind, beenden den Betreff einer Mail niemals mit einem Punkt (aber sehr wohl mal mit Ausrufe- und Fragezeichen). Weder in englischer noch in deutscher Sprache.

Wer schreibt mir denn heute?

Von: ІNG-DіВа <2vyddqg1@itcelaya.edu.mx>
An: undisclosed-recipients:;

Aha, die aus der Phishingspam wohlbekannte ING-DiBa, die immer ganz komische Absenderadressen hat, schreibt mir. Und ein paar hunderttausend anderen Leuten. Die Spam kostet ja (fast) nichts, und wenn die Trickbetrüger nur zehn Leuten das Konto bis ans Limit leerräumen können, hat es sich schon gelohnt.

Ich bin da natürlich gar kein Kunde. Aber einige Empfänger werden Kunden sein. Spam ist Schrotmunition.

Betreff: Letzte Erinnerung – Bestätigung Ihrer Kontodaten erforderlich

Dieser Spammer versteht nicht einmal den Unterschied zwischen einem Betreff und dem Text der Mail und kommt deshalb damit durcheinander. Das ist erstaunlich, denn diesen Unterschied verstehen selbst Menschen, die ansonsten nicht so helle sind.

Sehr geehrter Kunde,

Genau mein Name!

Und vor allem: Genau meine Kontonummer. Es gibt viele Kunden, die mehrere Konten haben. Zum Beispiel, um Geldflüsse aus selbstständiger Tätigkeit sauber von privaten Geldflüssen zu trennen. Diese Typen vom Finanzamt können ganz schön garstig werden, wenn man nicht eine gewisse Mindestsorgfalt an den Tag legt.

wir haben Sie bereits über die Notwendigkeit einer Verifizierung Ihrer Kontodaten informiert. Leider haben wir bisher keine Aktualisierung Ihrerseits erhalten.

Um sicherzustellen, dass Ihr Konto weiterhin aktiv bleibt, bitten wir Sie, Ihre Daten umgehend zu bestätigen. Andernfalls könnte der Zugriff auf Ihr Konto eingeschränkt werden.

Bitte verwenden Sie den folgenden Link, um die Bestätigung jetzt vorzunehmen:

[Konto jetzt bestätigen]

Natürlich führt der Link nicht auf die Website der ING-DiBa, sondern nach ein paar Weiterleitungen…

$ location-cascade https://newtonjealous.co.uk/app/
     1	https://sh-cp1.dub1.servername.online/~learninc/app
     2	https://sh-cp1.dub1.servername.online/~learninc/app/
     3	https://sh-cp1.dub1.servername.online/~learninc/-/
     4	de/mkfile.php?p=login
$ _

…zu einer Website unter der Domain servername (punkt) online. Ich habe ja schon viel Dummes in der Spam gesehen, aber dazu fällt mir nichts mehr ein. Immerhin steht diese Domain noch nicht auf den Blacklists. Das wird sich aber sicher bald ändern.

Natürlich steht diese Website, die „liebevoll“ dem Original der ING-DiBa nachempfunden wurde, unter der Kontrolle von Betrügern. Alle Daten, die man dort eingibt, gehen direkt an eine Betrügerbande. Typischerweise wird man hinterher auch noch von einem angeblichen „Bankmitarbeiter“ angerufen und darum gebeten, eine Transaktion zu bestätigen, um den Vorgang zu verifizieren und abzuschließen. Danach ist das Konto leer. Eine eventuelle Kreditkarte – die Daten werden immer abgefragt – wird für betrügerische Geschäfte verwendet. Der Schaden kann sehr schnell (binnen einer halben Stunde) fünfstellig werden, die Bande ist sehr effizient und gut eingespielt, wenn es um ihr „Geschäft“ geht. Das ist Geld, mit dem sicherlich jeder Mensch etwas besseres anzufangen wüsste, als solchen asozialen Betrügerbanden den verfeinerten Lebensstil zu finanzieren.

⚠ Hinweis: Dieser Link ist nur einmal gültig und läuft in 48 Stunden ab.

Ja, ist schon klar! Und wenn ich nicht klicke, wird mein ganzes Geld enteignet und feierlich in die große Bankdirektorentasche gesteckt.

Auch im Jahr 2025 ist Phishing noch die häufigste Trickbetrugsmethode im Internet, und es scheint immer noch gut genug zu laufen, so dass es sich für die Betrüger lohnt.

Aber zum Glück für uns alle gibt es einen einfachen und hundertprozentig wirksamen Schutz vor Phishing: Niemals in eine E-Mail klicken! Wenn man sich für solche Websites wie die Website seiner Bank ein Lesezeichen im Browser anlegt und die Website nur über dieses Lesezeichen aufruft, kann einem kein Betrüger einen giftigen Link unterschieben. Wenn man dann mal so eine Mail empfängt, ruft man einfach die Website der Bank über das Browserlesezeichen auf und meldet sich dort wie gewohnt an. Wenn man dabei keinen Hinweis auf das angebliche Problem aus der Mail sieht, hat man einen dieser Cyberangriffe abgewehrt und sich selbst vor fünf- bis dreißigtausend Euro Schaden und oft jahrelangem anschließenden Ärger wegen der Betrugsgeschäfte mit der Kreditkarte bewahrt. So einfach geht das! Macht das! 🛡️

Vielen Dank für Ihre schnelle Reaktion.

Vielen Dank für den pseudohöflichen, aber in Wirklichkeit drängelnden „Dank für Nichts“. Vor meinem Arsch ist auch kein Gitter. Jeder darf mal lecken.

Mit freundlichen Grüßen
Ihr ІNG-Team

Die richtige ING-DiBa würde ihre Firmierung richtig schreiben.

Sehr geehrter Abonnent,

Sie wurden aus der Liste der Abonnenten ausgetragen.
Wir danken für Ihr Interesse.

Falls Sie einen anderen Newsletter abonnieren möchten, können Sie ihn unter http://mailings.die-oeffentliche-verwaltung.de/?p=subscribe bestellen.

Ich glaube, das sollte Spamprosa werden. 😁️

Na ja, vielleicht verstehen die Spammer bei ihrem nächsten Phishing das verwendete Spamskript ein bisschen besser.

Bestätigung

Samstag, 22. Februar 2025

Es ist zwar die Standardpest des Spameingangs, eine Umfragespam, aber diesmal noch eine ganze Größenordnung dümmer und schlechter als gewohnt:

Von: Apotheke <info_oco@datarooms.org>

Apotheke

Sehr geehrte Kundin, sehr geehrter Kunde,

Ihre Meinung ist uns wichtig!

Ihre Erfahrung mit unserer Apotheke ist für uns von großer Bedeutung. Würden Sie sich 5 Minuten Zeit nehmen, um an einer kurzen Umfrage teilzunehmen? Ihr Feedback hilft uns, unseren Service für Sie weiter zu verbessern.

Teilen Sie Ihre Erfahrungen

*Nehmen Sie teil und gewinnen Sie die Chance auf ein.

OMRON RS7 Blutdruckmessgerät

So so, meine Erfahrung mit deren völlig unbenannter Apotheke ist also so irre wichtig, dass die sogar irgendwie meine Mailadresse rausgekriegt haben, übrigens gegen geltendes Datenschutzrecht, denn ich gebe nirgends Mailadressen an, wenn ich etwas kaufe.

„So ein Apotheker hat ja genug Geld, dass er das kleine Bußgeld für den Verstoß gegen die DSGVO bezahlen kann“ – so soll ich wohl darüber denken.

Welche Apotheke ist es denn? Eigentlich geben sich die Apotheken in Deutschland ja immer so lustige Namen. Aber woher soll der Spammer das wissen. Der weiß ja nicht einmal, wer ich bin. Der kennt mich nur als den sehr geehrten Kunden. 🤭️

Natürlich gibt es hier kein Blutdruckmessgerät, nachdem man zehn völlig bedeutungsleere Fragen beklickt hat. Sämtliche Daten, die man vor lauter Gier und Naivität angibt, gehen direkt an Trickbetrüger. Und natürlich ist der Link auch nicht direkt gesetzt, wie das jeder denkende und fühlende Mensch in seinen lesenswerten Mitteilungen machen würde, weil es einfach ist, sondern es geht über ein paar Weiterleitungen. Wäre ja schade, wenn die aktuelle Betrugssite zu schnell auf den Blacklists landet und die ganzen Gimpel von ihren Browsern gewarnt würden, bevor sie auf den Betrug reinfallen:

$ location-cascade https://is.gd/wuleey
     1	https://www.codeworksquick.com/3Z9LQRN/21KCPQ33/
     2	https://www.versatileitwork.com/4K2NP6K/21K4RBD2/?sub1=1835&sub2=8ebbcb3325474506b3afe129ef58bc5c
     3	https://offer-connector.com/omrnbpm/?encoded_value=2XTWHL1&sub1=1835&sub2=8ebbcb3325474506b3afe129ef58bc5c
$ lynx -dump https://offer-connector.com/omrnbpm/ | sed -n 65,73p
   Herzlichen Glückwunsch! Wir haben (1) ZARA Mystery Box für Sie
   reserviert.

   Wie können Sie Ihren Preis einlösen?
    1. 1) Geben Sie Ihre Lieferadresse ein.
    2. 2) Bezahlen Sie die Versandkosten, um Ihr Angebot zu erhalten.
    3. 3) Ihr Angebot wird in 5-7 Tagen geliefert.

   [2](BUTTON) Weiterführen
$ _

Oh, eine geheimnisvolle Schachtel von irgendeiner „ZARA“, und doch kein medizinisches Messgerät für mich? Ich will mal hoffen, dass die Apotheker ein bisschen sorgfältiger arbeiten als die Spammer. 😁️

Aber wenn Spammer sich Mühe geben wollten, brauchten sie ja auch gar nicht zu spammen, sondern könnten gleich arbeiten gehen.

Wenn man die „Versandkosten“ in der Größenordnung von zwei Euro mit der Kreditkarte bezahlt – was in dieser Masche mit angeblichen Marketingumfragen regelmäßig die einzige Möglichkeit ist – dann wird einem das Konto leergeräumt. Betrüger geben nun einmal lieber das Geld anderer Leute als das eigene aus. Die sind da auch gar nicht zurückhaltend und sparsam. Das haben sie mit den Politikern gemeinsam, die morgen schon wieder in einer Wahl mit Kreuz und Urne für die eigene Stimme ermächtigt werden sollen. Statt eines Paketes gibt es für die, die darauf reingefallen sind, nur einen beachtlichen Schaden. Das wird schnell eine hohe vierstellige Summe, die man dabei verliert – und wegen des betrügerischen Identitätsmissbrauchs kann man jahrelangen Ärger haben. Ich hoffe mal, dass jeder Mensch etwas besseres mit seinem Geld und seiner beschränkten Lebenszeit anfangen kann, als den verfeinerten Lebensstil von Betrügerbanden zu finanzieren. Also einfach löschen, diesen Müll!