Angebliche Paypal Rechnung Heute erreichte mich eine gefälschte Paypal Rechnung, die zwar im SPAM Ordner landete, aber trotzdem meine Aufmerksamkeit erweckte. Da ich heute auch ein Warnung erhielt, dass Betrüger mir wegen Beiträge meiner Blogs schaden wollten, schaute ich mir die E-Mail näher an.
Auf den ersten Blick war die E-Mail nicht schlecht gemacht. Die Fälschung war jedoch offensichtlich, denn ich wohne woanders und nutze für Paypal eine andere E-Mail-Adresse. Mein PayPal-Konto war zumindest nicht in Gefahr. Ob der Händler nun an eine falsche Adresse liefert, ist erst einmal nicht mein Problem. „Gefälschte Paypal Rechnung“ weiterlesen
Angeblich notwendige Datenaktualisierung für Amazon
Auch ich erhielt eine Aufforderung meine Amazon-Daten zu aktualisieren. Nur: Unter der E-MAil-Adresse bin ich nicht bei Amazon registriert. Dass diese Adresse überhaupt in den Adresslisten der Betrüger ist, wundert mich schon, denn diese Adresse verwende ich so gut wie nie.
Hinter der Link unter dem Bestätigen-Button verweist nur über eine IP-Adresse auf den Server (http://61.219.82.98/thomas@example.com) und und überträgt gleich meine E-Mail Adresse mit. Der Server hört auch auf den „Namen“ 61-219-82-98.HINET-IP.hinet.net. Diese Adresse gehört zu einer Firma in Taiwan, Internet Dept., DCBG, Chunghwa Telecom Co., Ltd.
Alles nicht so ergiebig. Ich bemühe wget und ändere die E-Mail Adresse auf die Domain für Beispiele. Nun geht es weiter zu sls3amazon.com. Diese Domain wurde über www.publicdomainregistry.com registriert. Die Daten für den Registrant sind sehr offensichtlich gefälscht. Angeblich ist der Registrant „Gina Wild“ und hat die E-Mail Adresse highrolls@t-online.de. Was ich bekomme, ist eine Datei mit obfuskiertem Code. Dies ist mir zu viel JavaScript für einen Sonntag Nachmittag. Also nehme ich den Firefox zur Hilfe. „Phishing Amazon“ weiterlesen
Sparkasse Pishing Seite Seit etwa 18:00 Uhr sind Phishing Mails mit dem Betreff „ONLINE-BANKING WIRD BLOCKIERT – AKTIVIERUNG NOTWENDIG“ unterwegs. Ein erstes Opfer haben die Betrüger schon gefunden. Die Seite ist noch so jung, dass sie von Schutzprogrammen derzeit nicht erkannt wird.
Wieder ist eine dieser Phishing Mails durch die Filter geschlüpft und folgender Text begrüßt mich:
Deutsche Bank Telefon Banking PIN Phishing Mail
Guten Tag,
Unser System hat festgestellt das Ihr Telefon-Banking PIN aus Sicherheitsgründen geändert werden muss. Bitte benutzen Sie dieses Formular um die Änderung Ihres Telefon-Banking PIN kostenfrei zu ändern. Andernfalls müssen wir Ihr Konto mit 6,99€ belasten und die änderung schriftlich über den Postweg bei Ihnen einfordern.
Die Rechtschreibung ist zwar nicht völlig daneben, aber entspricht nicht dem Standard der Deutschen Bank. Außerdem habe ich kein Konto bei der Deutschen Bank. „Phishing: Telefon-Banking PIN“ weiterlesen
Sparkasse Phishing Vor ein paar Tagen habe ich beschrieben, wie es mir gelungen ist, etwas hinter die Kulissen zu schauen. Inzwischen habe ich weitere Web-Seiten gefunden und mehrere Opfer warnen können. Am letzten Wochenende haben sich zu den sechs Opfern der ING DiBa zwei Opfer des Sparkassen-Phishing gesellt. Da ich am Wochenende die Spam-Mail sehr früh im Postfach fand, hoffe ich, dass größerer Schaden vermieden werden konnte. Da beim Sparkassen-Phishing eine E-Mail Adresse und eine Mobilfunknummer angefragt wird, konnte ich die beiden Opfer per SMS zeitnah warnen. „Phishing: Wie kommt die PIN zum Betrüger? (Teil 2)“ weiterlesen
Sparda-Bank Phishing E-Mail Derzeit sind Phishing Mails (Bild links) zur Sparda-Bank unterwegs, die über einen Kurzlink auf die Domain sicherheitsinformationen.cc (IP: 185.11.147.179) umleiten. Leider wird diese Seite noch nicht vom SafeBrowsing als Betrugsseite erkannt. Auch andere Schutzprogramme haben diese Seite noch nicht gelistet, wie ein Test bei VirusTotal zeigt. Während ich diesen Artikel schreibe hat die Sedo GmbH die Seite zur Sparda-Bank umgelenkt. Ob die Sedo GmbH auf meine E-Mail vor etwa einer halben Stunde oder andere Hinweise reagiert hat, weiß ich nicht. Antworten auf meine Hinweise sind extrem selten. „Phishing: Sparda Bank – Bestätigung Ihrer Daten erforderlich“ weiterlesen
Sparkasse PhishingIn der Regel erreichen mich pro Tag zwei, drei oder mehr Phishing Mails, die behaupten, dass ich mein Konto bei Commerzbank, ING DiBa, PayPal, Postbank oder Sparkasse prüfen muss, weil es gesperrt wurde und / oder geprüft werden muss. Vor diesen Mails habe ich so oft gewarnt, dass weitere Warnung überflüssig sein sollten. Eigentlich beachte ich diese Mails daher nicht mehr. Die Domains wechseln schneller als ich Artikel schreiben kann, und wenn jemand nach der Domain sucht, ist es bereits in der Regel bereits zu spät.
Wie es hinter den Web-Seiten weiter geht, konnte ich bisher nur vermuten. Bis heute!
Die Betrugsseite in Chromium Vor einigen Minuten schlüpfte folgende E-Mail durch meine Sicherheitsfilter. Wie man unschwer an der Adresse wtfautocorrects.com (IP: 67.222.14.248) erkennt: Dies ist die keine Google Seite.
Also:
Finger weg.
Hier soll das Google Password abgegriffen werden.
Lieber Google Play Client
Ungewöhnliche Kontobewegungen haben es notwendig gemacht Ihr Konto
einzugrenzen bis zusätzliche Informationen zur Überprüfung gesammelt werden.
Zur Zeit haben Sie nur begrenzten Zugang zu Ihrem Google Play Konto. Wir bitten
Sie daher die von uns angeforderten Kontodaten zu enrneuern.
[tawarning align=“right“] Mit nur einem Bild und einen Link in der E-Mail versuchen die Betrüger ihre Opfer über das Mobile TAN-Verfahren der Postbank zu melken. Grundsätzlich setzt dies voraus, dass die Empfänger externe Inhalte wie Bilder automatisch nachladen lassen, was keine sichere Einstellung des Mail-Clients ist. Automatisches Nachladen, so praktisch es auch ist, gehört auf den Schrotthaufen der unsicheren Funktionen.
In diesem Artikel will ich kurz beschreiben, wie es weitergeht, wenn man den Anweisungen der Betrüger folgt.
Postbank Mobil TAN BetrugFake
Das obige Bild ersetzt den Text in einer Mail. Ziel ist, nicht als Spam erkannt zu werden.
Mail Text
Zur Dokumentation führe ich den Text aus dem E-Mail-Bild hier an:
Diese Website benutzt Cookies und verarbeitet personenbezogene Daten.. Wenn Sie diese Website weiter nutzen, gehe ich von Ihrem Einverständnis gem. Artikel 6 (1) a) DSVGO aus. Weitere Informationen erhalten Sie auf der Seite Datenschutz.OKAblehnenDatenschutz