maanantai 22. huhtikuuta 2024

OMAKANTAHUIJAUS JÄLLEEN LIIKKEELLÄ

 Tämä kirje on huijaus. Älä koske linkkeihin! Linekkejä ei pysty virusscannamaan, joten on erittäin todennäköistä, että kyseessä on vähintäänkin pankkitietojen kalastelu.
Osoitteet eivän ole omakannan.

------------------------------------------Kirje-------------------------------------------



JATKOA SAKSANKIELISELLE VIRUSKAMPANJALLE

Kannattaa suodattaa pois kaikki "gutenews(.)com" "e.gutenews(.)com" (lähettäjä) ja "sslsecuredlink(.)com" ja "links.sslsecuredlink(.)com" (sisällön linkeissä) sähköpostit. Jos kopioit osoitteet tästä, poista kaarisulut pisteen ympäriltä.

Näillä osoitteilla operoivat kirjeet ovat VAARALLISIA. Virustorjunta-alan yritykset varoittavat osoitteista, eikä kannata testailla, ovatko oikeassa. Yleensä ovat.

-------------------------------------------KIRJE---------------------------------------



sunnuntai 21. huhtikuuta 2024

SAKSAN KIELINEN ROSKAPOSTI ON VAARALLISTA

Nyt on menossa saksankielellä laadittujen e-mailien vaarallinen roskapostikampanja.
Lähes jokaisesta on löytynyt VIRUS, virustarkistuksessa. Myös tästä sähköpostista.
Kirje on saapunut näkyvillä olevasta osoitteesta: "Laetitia Letifee Schwarz<info@gutenews(.)com".
Lähdekoodissa osoite on: "ip1.gutenews.com , kone IP 76.8.62.16." Domainin osoittamat sivut ovat lähinnä toimimaton kulissi ja "abuse" e-mail ei mene koskaan perille.

VAARALLINEN Linkki on piilotettu tuttuun roskapostittajia suosivaan palveluun: links.sslsecuredlink(.)com". Nykyään nämä suojat saadaan onneksi purettua lähes poikkeuksetta.

Kun käytät osoitteita roskapostisuodatuksessa, poista sulut, ennen "com" sanaa olevan pisteen ympäriltä.

-----------------------------------------KIRJE------------------------------------------


SUCURI virus-scannaus varoittaa linkistä

Tämän jälkienpeittopalvelun (sslsecuredlink(.)com) linkkilistoilta löytyi (ainakin) 1569 erittäin arveluttavaa sivustoa.  
gutenews.com, sivuston epäillään olevan hakkeroitu. Mielenkiintoiseksi tiedon tekee, että etusivulla ei ole oikeastaan yhtään merkittävää linkkiä toiminnassa. Sivu vaikuttaa kulissilta ja yläpalkin logo kertoo sivun kuuluvan  nem-barbados(.)comille. Lähdekoodista löytyy runsaasti linkkejä Nemin nimissä vaikka ne eivät tällä kulissisivulla toimi. Tämä vahvistaa edelleen kirjeen linkin vaarallisuutta. Verkkorikolliset piiloutuvat mielellään "luotettavien" yritysnimien taakse. 


 



lauantai 20. huhtikuuta 2024

VIRUSVAROITUS EPÄEETTISESTÄ E-MAILISTA

Tämä e-maili tuo koneellesi VIRUKSEN. Klikkaatpa kumpaa linkkiä tahansa, linkki vie samaan virukseen. Linkistä varoittaa virustorjuntaskanneri SUCURI.
Ilmaisosoitteesta saapuneen postin lähettäjää on vaikea saada selville, joten tarkempaa vastuutahoa ei ole toistaiseksi tiedossa. Lähettäjäkone on Microsoftin ja sen DNS-tunnus on mustalla listalla. Kone sijaitsee Helsingissä.

----------------------------------------------KIRJE---------------------------------------------

VIRUSVAROITUS LINKISTÄ





SAKSALAISTA VAARALLISTA ROSKAPOSTIA DHL:n NIMISSÄ

Ihmettelen, miksi nyt kiertää runsaasti saksankielistä roskapostia?

Joka tapauksessa, ÄLÄ KLIKKAA LINKKIÄ, linkki on merkitty vaaralliseksi.
Kirje ei tule DHL:stä, eikä linkki mene DHL:n sivuille, vaan verkkorikollisen rakentamille 

kirjautumisansasivuille.
Linkkiin voi kirjoittaa mitä tahansa muuta, kuin oikean osoitteen. Todellinen osoite tulee esiin, kun vie kursorin linkin yläpuolelle. ÄLÄ KUITENKAAN KLIKKAA! Katso ruutukaappauksen alta miksi ei kannata klikkailla.

--------------------------------------KIRJE------------------------------------

LINKKI ANTAA VIRUSTORJUNTAVAROITUKSEN HUIJAUSSIVUSTA







perjantai 19. huhtikuuta 2024

METAMASK - nimissä huijaus

Metamask on kryptovaluuttalompakko, jollaista minulla ei ole. 

Tämä kirje ei ole saapunut metamaskista, vaan huijarin valeosoitteesta. "X-Original-Sender: postmaster@5e652b50f6.nxcli(.)io" Merkitsevä osoitteen osa on "nxcli(.)io".  Näkyviin kirjoitettu osoite, joka päättyy "2fa.eth" viittaa olemattomaan koneeseen (näkyy ruutukaappauksessa punaisessa laatikossa). Metamaskin todellisen osoitten pitäisi päättyä "metamask.io". Lähettänyt kone on MUSTALLA LISTALLA.

Tämä kirje on HUIJAUS, jolla urkitaan pankkitunnuksesi ja puhelinnumerosi ja tyhjennetään pankkitilisi.

----------------------------------------KIRJE-------------------------------------



DANSKE BANKIN nimissä kiertää kaksi uutta huijauspostia

Tämä huijauskirje paljastuu heti Buttonissa olevalla "PÄIVITTÄÄ" tekstillä. Ei mikään suomalainen pankki tee noin tökeröä kirjoitusvirhettä. Muutenkin kirjeen kieli on kehnoa konekäännöstä.
Kirje saapui oudosta osoitteesta Saksasta, ei Danske Bankista.
Mitään "turvapäivityksiä" ei ole syytä tehdä tämänkaltaisten kirjeiden linkeistä. Erittäin todennäköisesti saat koneellesi viruksen tai pankkitietosi varastetaan ja tilisi tyhjennetään.  

Tällä hetkellä on terveellistä suhteutua erittäin epäillen, kaikkiin pankeista saapuviin viesteihin.

Linkin osoite on MUSTALLA LISTALLA! Ja lähetysosoite on epäluotettava.

-----------------------------------------KIRJE---------------------------------------

Hyvä asiakas,

Turvallisuutesi on tärkein prioriteettimme Danske Bank, ja haluamme varmistaa, että tilisi on optimaalisesti suojattu. Tästä syystä kehotamme sinua toimimaan nyt, sillä tämä on viimeinen mahdollisuutesi varmistaa tilisi turvallisuus.

Käytä hetki suorittaaksesi tarvittavat vaiheet tilisi suojaamiseksi. Tämä sisältää tilitietojen päivittämisen ja vahvistuksen
suojausasetuksesi.

Ymmärrämme, kuinka tärkeää on, että voit luottaa meihin, ja olemme sitoutuneet ansaitsemaan luottamuksesi noudattamalla korkeimpia turvallisuusstandardeja.

 PÄIVITTÄÄ

Tartu tähän tilaisuuteen,
maksimoidaksesi tilisi turvallisuuden ennen kuin on liian myöhäistä.

Kiitos nopeasta huomiostasi ja toimistasi tässä tärkeässä asiassa.
Parhain terveisin,


DANSKE BANK

-------------------------------------------------------------------------------------

Sain näitä samoja kirjeitä kolme kappaletta. Näin ei tapahdu asiallisen pankkiviestinnän yhteydessä. 

SEURAAVA, SAMANA PÄIVÄNÄ, DANSKE BANKIN NIMISSÄ TULLUT KIRJE OLI MYÖS HUIJAUS.


NORTON safe web Analysoitu URL: https://beikkialamisucom.com/lossqm  
Norton-luokitus  "Varoitus"
Kirje väitetään olevan lähetetty osoitteesta: 
From: Danske Bank <alicire@mad4padel.es>. Outo lähettäjä suomalaisen pankin toimesta - eli tämäkin kirje on huijarilta peräisin. ÄLÄ KOSKE LIITTEESEEN, ÄLÄKÄ KLIKKAA BUTTONIA! Pankkien logot ovat vapaasti saatavilla verkossa, ne eivät takaa yhtään mitään.





torstai 18. huhtikuuta 2024

SAKSAN KIELISTÄ VIRUS - POSTIA TROLLEILTA

Jälleen venäläisten trollien profiiliin sopiva roskapostilinks.sslsecuredlink(.)com/c/vZ/Izk/S7zYyVvm6bjXfHbuAyDyka/j/2Pr9/F/1860482a osoitteisiin linkattuina.

Jälleen VIRUKSEN lataava VAARALLINEN linkki
Jos osaat käyttää roskapostisuodatusta, lisää:  links.sslsecuredlink(.)com (poista sulut (.)) suodatuslistalle, sisällöstä suodatettaviin termeihin.

Jos et osaa suodattaa linkkiä, siirrä kaikki tämän osoitteen sisältävät e-mailit roskalaatikkoon ja tyhjennä silloin tällöin roskalaatikko.

------------------------------------------KIRJE-----------------------------------------

OTSAKE: Wie sieht es bei Dir zeitlich aus? :)

Hallo mein Lieber :)

Bist du ein wirklich frecher Kerl ;)! Immer sind es die frechen Männer, die mein Herz brechen, aber ich freue mich auf wilde Abenteuer. Vielleicht ist es schön, bei der ersten Begegnung, eine kalte Dusche zu nehmen :)? Dann haben wir genug Zeit um uns gegenseitig auf zu wärmen?

https://links.sslsecuredlink(.)com/c/vZ/Izk/S7zYyVvm6bjXfHbuAyDyka/j/2Pr9/F/1860482a

Du erhälst diese Nachricht, weil du bei deiner Anmeldung bei uns

bzw. auf einer unserer Partnerseiten dem Newsletterempfang

zugestimmt hast. Eine Austragung ist jeder Zeit möglich. Wenn du

diesen Newsletter nicht mehr erhalten willst, dann klicke hier (

https://links.sslsecuredlink(.)com/u/vZ/S7zYyVvm6bjXfHbuAyDyka/j/2Pr9/F/0ee50efb ).

------------------------------------------------------------------------------------------

links.sslsecuredlink(.)com osoite kääntyy näissä linkeissä VAARALLISEKSI OSOITTEEKSI
https://hookuphorny(.)com, kuten edelliset roskapostit.
sucuri.net varoittaa osoitteesta:  Malware detected by scan (Critical Risk)



UKRAINIAN BEAUTIES KAUPATAAN JÄLLEEN

OTSAKE: DateUkrainianBeauties Suomessa nyt!  (näitä roskaposteja on saapunut jo runsaasti).

Nämä spämmit ovat aikaisemmin saapuneet Venäjältä ja uskon, että takana on edelleenkin venäläiset trollit. Lähetysosoite on tenleyglanden199370@outlook(.)com, eli tekaisu ilmaisosoite, jota on vaikea jäljittää, mutta kertoo osaltaan huijauksesta.
Linkki veisi osoitteeseen: dateukrainianbeauty(.)com, joka osoite analysoituna antaa hyvin kuvaavan tuloksen epäonnistuneesta huijauksesta, joka on ilmiannettu ja tunnettu ympäri maailmaa.

Keskimääräinen vierailun kesto sivustolla on 10 sekunttia. Selattujen sivujen määrä per vierailu oli keskimäärin  1.18 sivua, eli ilmeisesti sivusto on "täysi feikki" ja tähtää ainoastaan kirjautumisansaan.
En suosittele edes klikkaamaan linkkejä, koska kaikissa tapauksissa se ei ole terveellistä.
Joka tapauksessa klikkaus kertoo, että sähköpostisi on käytössä ja se lisää roskapostia.

-----------------------------------------KIRJE-------------------------------------------

Joulukuussa 2022 tuli edellinen ryöppy näitä roskaposteja Venäjältä.
Muistakaa, että Venäjä on nyt sodassa ja Suomi kuuluu "vihollisvaltioihin". Näillä roskaposteilla pyritään valmistelemaan pääasiassa kyber hyökkäyksiä.


Hieman eri teemalla mutta samaa tarkoitusperää oli aikaisemmissa yritysnimillä saapuneissa spämmeissä:




  

keskiviikko 17. huhtikuuta 2024

TOINEN VIRUSVAROITUS Zuckerbiene (27)

Edellisenä päivänä saapui täysin vastaava roskaposti jonka tarkistus antoi VIRUSVAROITUKSEN. Kyseessä on ilmeisimmin sama verkkorikollinen.
Molempien kirjeiden linkit vievät osoitteeseen "links.sslsecuredlink(.)com", josta ne ohjautuvatt edelleen osoitteeseen "hookuphorny(.)com". Molemmat osoitteet ovat olleet aikaisemminkin huijarien käytössä. Ihmettelen, että ne saavat olla edelleen verkossa.

----------------------------------------KIRJE-------------------------------------