Tag Archives: Phising

Ihr Email Postfach wird entfernt – Abzockemail

Guten Abend xxxx,

die von Ihnen genutzte E-Mail Adresse xxxx@xxxx.de wird ab nun kostenpflichtig.
Anbei bekommen Sie die Abrechnung für 6 Monate. Anbei sind unsere Geschäftsbedingungen die Sie zum Bezahlen verpflichten.

Zahlen Sie sofort den vollständigen Betrag von 393,44 Euro bis zum 30 Juli.
Ihre E-Mail wird abgeschaltet falls keine Überweisung zu verzeichnen ist.

Mit besten Grüßen.

Ihr Email Kundendienst
Linda Hahn

Ein übliches Abzockemail mit Anhang – ein Zip File, dass man öffnen soll, wo aber jedem klar ist was der Anhang enthält – also löschen.

Bestellung bei Spreadshirt

Sehr geehrte/r Michael Prax,

Besten Dank für Ihre Bestellung bei Spreadshirt, nachfolgend finden Sie Ihre Kaufbestätigung.

Deine Vertragsnummer: 723181942031
Artikel: Barton 3137623680 8348,20 Euro
Rechnungsname: Michael Prax

Zahlungsmethode: Paypal

Versandadresse und detaillierte Vertragsdaten finden Sie wegen Sicherheitsmaßnahmen in beigefügtem Anhang.

Die Zahlung wurde autorisiert und wird innerhalb 4 Tage abgetragen.
Bestelldetails und Widerruf Hinweise finden Sie im Anhang.

Ihr Kunden-Team

Köhler GmbH
Dannerallee 56
49756 Essen

Telefon: (+49) 671 8535077
(Mo-Fr 8.00 bis 19.00 Uhr, Sa 9.00 bis 19.00 Uhr)
Gesellschaftssitz ist Annaburg
Umsatzsteuer-ID: DE010879960
Geschäftsfuehrer: Niklas Lange

Da ich nichts bestellt habe und als Anhang eine zip.datei (Lieferschein.zip) mitgeschickt wurde, kann es sich eigentlich nur um ein Fakemail handeln, vermutlich mit Malware oder Trojaner. Die gezippte Datei enthält eine Datei: Lieferschein.pif – das sind ausführbare Dateien wie auch REG, SCR, BAT und viele andere mehr. Diese Dateien können jede Schweinerei enthalten. Zügle deine Neugier und lösche diese. Der Absender ist: ville.rauma@tuonelaproductions.com

MasterCard-Konto Problem (19.04.2012)

Sehr geehrte Kunden,

Unser System hat ungewöhnliche Belastungen einer mit Ihrem MasterCard-Konto verbundenen Kreditkarte festgestellt.

Zur Vermeidung von relativ vielen Transaktionen auf Ihrem Konto, wurde momentan geschlossen.
So melden Sie sich erneut an Master card hat, klicken Sie einfach auf die unten stehenden Links, und befolgen Sie die Richtlinien zur Wiedereröffnung et al Zugriff auf Ihrem Konto.

Zum Aktualisieren hier klicken !!!(http://c-68-56-47-132.hsd1.fl.comcast.net/index/done.php)!!!

Herzliche Grüße
Mastercard Sicherheitsteam

Wie üblich Phishing – einfach löschen und der Fall ist erledigt.

Vodafone-Rechnung mit Malware im PDF

Der Absender der vermeintlichen Rechnung ist vodafone.de und soll die Empfänger dazu verleiten die Mail zu öffnen. Die Mail berichtet über die aktuelle Rechnung und fordert dazu auf den PDF-Anhang zu öffnen.

Ihre aktuelle Online-Rechnung

Ihre aktuelle Online-Rechnung steht für Sie bereit.
Die Gesamtsumme für den aktuellen Abrechnungszeitraum beträgt: 126,04 Euro.
Ihre Original-Rechnung finden Sie als PDF-Datei im Anhang dieser E-Mail.

Hinweise zu Ihrer Rechnung:
=> Sie können Ihre Rechnung unter http://www.vodafone.de/kunden/rechnungonline abrufen.
Bitte melden Sie sich mit Ihrem Online-Benutzernamen und Ihrem Passwort an.
=> Der Rechnungsbetrag wird frühestens 5 Tage nach Rechnungszustellung von Ihrem angegebenen Konto eingezogen.
=> Wo steht was auf Ihrer Rechnung? Alle Informationen rund um die Rechnung finden Sie unter…

Mittlerweile in korrekter deutscher Sprache – die neuen Phishing Mails. Der Anhang, eine PDF-Datei sollte zur eigenen Sicherheit nicht geöffnet werden. Wenn das Dokument allerdings geöffnet wird, dann erfolgt die Ausführung eines Javascripts, welches versucht weitere Schadsoftware aus dem Netz zu laden.

Es handelt sich bei den Programmen der Analyse zufolge um Malware, die als Debugger getarnt sind und mit denen jede Anwendung auf den Rechner des User installiert werden kann. Nach Angaben der Sicherheitsexperten ist die Verbreitung von Viren per PDF derzeit die am stärksten genutzte Methode verbunden mit dem Ziel die Rechner mit Viren zu infizieren.

Hinweis: Ihre Kreditkarte wird ausgesetzt, bis Sie die Daten bestätigen Sie mit uns!

Kurz vor Weihnachten – Achtung, hier handelt es sich um die Wiedergabe einer Phishing-Mail und NICHT um eine Mail eines seriösen Anbieters! Das sieht man schon an der Rechtschreibung in der Betreffzeile des Mails.

Sehr geehrte Credit Card Holders,

Dies ist eine globale Sicherheitswarnung! Ihre Kreditkarte ist bis zur Bestätigung ausgesetzt.

Alle Kreditkarten-Informationen werden aktualisiert durch unsere Sicherheit erhöht.

Wir haben stärker unsere Online-Dienste für Ihre Sicherheit gesichert.

Bitte laden Sie sich und füllen Sie das beigefügte Formular aus.

Wenn Sie alle Schritte abgeschlossen wird die Kreditkarte gesichert und reaktive für alle Online-Zahlungen.

Hinweis: Wenn Sie nicht ausfüllen des Formulars wird Ihre Karte aus unserer Datenbank entfernt werden.

Thank you,

Credit Card Technischer Bereich Unterstützung
© Copyright Visa Europe 2011

Web 2.0 – wenn das Internet selbst zur Anwendung wird

trojaner.gifDas Phänomen „Web 2.0“ von der Wandlung des Internets von einem Medium der reinen Informationsbeschaffung und Recherche zu einer multimedialen Plattform für Kommunikation und Interaktion und deren Schattenseiten. Heisst es nicht – „wo viel Licht auch viel Schatten?“ Diese Entwicklung sieht man in den verschiedensten Finanz- und Wirtschaftszweigen. Wo eine CO2 Einsparung angestrebt wird, zum Schutz unseres Klimas heisst dies noch lange nicht, das dies auch umweltfreundlich geschieht. Aber wir sind ja beim Thema Web 2.0 und den Trojanern, Malware ….

Trojaner wachsen zur zentralen Bedrohung aus dem Internet heran. Immer öfter greifen die Schadprogramme Unternehmen und die Rechner öffentlicher Einrichtungen und Regierungen an und spionieren sensible Daten aus. Über 90 Prozent der Datendiebstähle werden inzwischen mit Trojanern ausgeführt.

Konsequenterweise entwickelt es sich auch in die andere Richtung, Web 2.0 als eine Plattform zur Verbreitung von Schadsoftware wie Viren, Trojaner. Neue Sicherheitslücken von localen Webanwendungen, Datenverlust, Schutz der Daten vor unberechtigten Zugriffen, qualitativ schlechte, falsche oder gefälschte Inhalte in den Web 2.0-Datenbanken. Im Bedarfsfall und dieser wird demnächst der normale Standard sein, müssen entsprechende Vorbereitungen getroffen werden.

Globale Vernetzung, kollektive Intelligenz, datengetriebene Plattformen, Geräteunabhängigkeit sind der Motor für Web 2.0. Doch wie jede neue technische Entwicklung, hat Web 2.0 auch seine Schattenseiten – was auch zu erwarten war. Nach der anfänglichen Euphorie über globale Kommunikation und Interaktion kommt nun die Realität zum tragen. 2009 wird die Web 2.0 als Plattform jeglicher Hacker dienen. Trojaner als Anhang mit Mails versendet gehören irgendwann der Vergangenheit an.

Experten wie Symantec oder Websense sind sich einig, dass 2009 erheblich mehr Trojaner-Infektionen von Web-2.0-Seiten ausgehen werden als im Vorjahr. Nachdem Sites wie Google Docs oder Facebook regelmäßig vom Arbeitsplatz aus genutzt werden – schließlich sind diese Angebote durchaus relevant für den Job –, wandert das von solchen Seiten ausgehende Sicherheitsproblem ins Unternehmen. Herkömmliche Firewalls sortieren ein- und ausgehende Datenströme anhand des TCP/IP-Ports und des Protokolls. Damit ist die Gefahr einer von Web-2.0-Angeboten ausgehenden Malware-Infektion aber keinesfalls zu bekämpfen. Denn der Trojaner schwappt genau wie der legitime, das http-Protokoll nutzende Traffic über Port 80 ins Intranet. Stolze 80 % der Malware-Angriffe sollen im Jahr 2009 von an sich gutartigen Webseiten ausgehen.

Einer der hartnäckigsten Mythen aus der sauberen Welt: „Mit Datendieben in Kontakt kommt nur der Websurfer, der sich auf zwielichtigen Schmuddelseiten von Raubkopierern und Pornoanbietern herumtreibt.“ Diese Annahme war schon 2008 grundfalsch. Denn viele Attacken gingen auch bisher schon von Sites mit guter Reputation aus. Prominente Beispiele waren cnn.com, usatoday.com oder walmart.com. Es gelang den Angreifern, diese Seiten – zumeist die dort gehosteten Foren – zu hacken und Download-Links auf Trojaner einzupflanzen.

Warum dies so ist zeigt schliesslich auch die Finanz- und Wirtschaftskrise – der Mensch und seine Gläubigkeit an das Gute und sich selbst regulierende Systeme. Meist geht genau diese „Selbst-Regulierung“ gewaltig in die Hose, man hat es schliesslich mit der Gattung Mensch zu tun und der hat nicht nur „Gutes“ im Sinn. Unter anderem werden die meist positiven Errungenschaften auch negativ angewendet (ein Babyfon kann zu einer ganz anderen Überwachung eingesetzt werden).

Technologien für eine feindliche Übernahme für die neue Plattform sind folgende:

Technologien als „Motor“ oder Hilfsmittel für die Weiterentwicklung des Webs, um neue innovative Funktionen und Services zu verwirklichen: Dynamische Webseiten mit ActionScript, Flash, JavaScript, JSP, PHP, Silverlight – Frameworks für die Entwicklung von Web-Anwendungen wie Ajax, Embedded Links, Flex, Feeds (RSS, Atom), JavaFX, Ruby on Rails – neuartige Architekturen mit offenen APIs, um umfassende Dienste für Dritte bereitzustellen.

Folgend sind diese Dienste die optimale Angriffsfläche für eine feindliche Übernahme:

Embedded Links
Enterprise 2.0
Feeds (RSS, Atom)
Mashup (Portale)
Messaging
Office 2.0
Online-Community
Podcast
REST/Representational State TransferSocial Bookmarking
Social WebWeblog/Blog

SQL-Injections: Interaktive Web 2.0-Webseiten mit Ajax-Technologie (Asynchronous Javascript and XML) machen es Angreifern leichter, Sicherheitslücken in Web-Anwendungen auszunutzen. Wird eine Lücke beispielsweise in einer beliebten Blogsoftware bekannt, können entsprechende Würmer tausende von Blogs innerhalb von Minuten mit Malware infizieren.

Es wird spannend!

Phishing – Confirm your PayPal Anti-Fraud Protection

phising.gifAlle Tage wieder ein Versuch an Daten von User zu kommen, diesmal über PayPal. Viele User haben ihr Konto bei PayPal und einige sind schon auf diese Mails reingefallen. Die Absenderadresse ist service@intl.paypal.x.com und hat mit PayPal nichts zu tun! Also Augen auf!

Hinter dem Link: www.paypal.com verbirgt sich:
http://secure.paypal.com.session-89691(…)6525.ssl67.ru/ – da sind wieder die Russen am Werk (!Bitte nicht draufklicken!).

Ähnliche Mails werden von den Betrügern als Bankdatenüberprüfung oder Sicherheitsüberprüfung gesendet. Die einzige Gemeinsamkeit besteht darin, dass es um das ausspionieren von Daten geht – wer seinen Menschenverstand benutzt kommt schnell dahinter, Banken oder ähnliche Institutionen machen es niemals über den normalen Mailverkehr. Aber darüber ist im Internet und in den Medien schon soviel besprochen und aufgeklärt geworden. Sehr verwunderlich – es fallen immer wieder einige darauf rein.

PayPal – The safer, easier way to pay
Use your credit card without exposing your card number to merchants.
Speed through checkout without stopping to enter your card number or address.
Send money to family and friends for free.

Fight fake emails
Make sure you’re using the latest internet browser.
Visit the PayPal Security Center.

Protect Yourself from Fraud!

Dear user,

We have noticed an increasing fraudulent activity recently In order to provide your security and protect you from fraudsters we have introduced a new system of identification that will help us to avoid any kind of fraud or unauthorised access.
To complete your Anti-Fraud Protection, you must click the link below and enter as more information as possible to provide your complete identification and to activate all the features of the new system.

https://www.paypal.com

Please do not reply to this email. This mailbox is not monitored and you will not receive a response.

Copyright © 1999-2008 PayPal. All rights reserved.

Consumer advisory- PayPal Pte. Ltd., the holder of PayPal’s stored value
facility, does not require the approval of the Monetary Authority of Singapore.
Users are advised to read the terms and conditions carefully.
PayPal Email ID PP876