keskiviikko 7. tammikuuta 2026

SAMA LÄHETTÄJÄ ERILAISET HUIJAUS - KIRJEET

Lähettäjän osoitteen seuraaminen on hyvä tietoturvatakuu.
HUOM. Kaikkiin esimerkkiosoitteisiin on lisätty tyhjä väli ennen maatunnusta, turvallisuussyistä. Näin linkki ei toimi, joten tyhjä väli on poistettava, jos käyttää osoitetta selaimen osoitekentässä.

MISTÄ ON SYYTÄ HUOLESTUA
  
1) Kun sisältö ei vastaa lähetysosoitetta.
Kaikki luotettavat toimijat lähettävät viestinsä omasta domainosoitteestaan (firman nimi). Esim: pankkien nimet kuten S-Pankki. fi, nordea. fi, danskebank. fi, op. fi tai osuuspankki. fi.
Samoin kaikki viranomaistahot kuten: suomi. fi, maisa. fi, poliisi. fi, jne.
Juuri äsken saapui kirje osoitteella "Suomi.fi  <conterecte@ggrhcoex.popdocmp. com>", joka ei siis saavu suoimi. fi palvelusta, vaan "ggrhcoex.popdocmp. com" osoitteesta rikolliselta. Oleellinen osoite on tuossa @ merkin jälkeen. Sekin voidaan kirjoittaa esim. muotoon "@suomifi.ggrhcoex.popdocmp. com", jolloin kirje saapuisi edelleenkin rikollisen osoitteesta. 

JOS olet vähääkään epävarma kirjeen lähettäjän osoitteen oikeellisuudesta - ÄLÄ AVAA KIRJETTÄ, ÄLÄKÄ KLIKKAA MISSÄÄN TAPAUKSESSA LINKKEJÄ.

2) lähetysosoitteen "domain maatunnus- se viimeinen osa" (esim: domain."fi") ei täsmää firman kotimaahan, vaikka domainnimi olisi firman nimi.
Tai jos perässä on ilmaisosoitteen tunnus (esim: "gmail.com"). Kaikki luotettavat toimijat käyttävät oman fimalle ostettua ja rekisteröityä osoitetta domainnimenään. Domainnimi on postiosoitteen jälkiosa vaikkapa esimerkiksi "viestinta@nordea. fi" EI  "nordea.@gmail. com" tai  "nordea@ "nordea.jokunimi. com"

3) Kannattaa lähteä myös olettamuksesta, että JOS kirje on kiertänyt googleusercontent - osoitteen kautta, niin kyseessä on huijaus. Googleusercontent osoitteen kautta saattaa tulla myös laillisia kirjeitä MUTTA osoite on käytännössä saastutettu huijauskirjeillä, koska osoite mahdollistaa rikollisia hyödyntävän toiminnon, jos uhri erehtyy lähettämään paluupostia.
Nämä esimerkkikirjeet ovat kaikki saapuneen googleusercontent osoitteen kautta. 
"X-Original-Sender: info@werkenpgb. nl Received: from werkenpgb. nl (79.165.196.35.bc.googleusercontent. com"

Nämä esimerkkikirjeet tunnistaa toistuvasta vieraasta domainnimestä ja siitä, että vastaanottajan osoite on sama, kuin lähettäjä. Tämä huijari on varastanut osoitteen, jota se käyttää, niin kauvan, kunnes spämmissuotimet sen estävät.
Otsakkeet vaihtelevat mutta lähettäjä on sama. 

LINKKI vie vietnamilaiselle koneelle ja kirjeiden taustatoimijoina ovat venäläiset trollit.
Näiden kirjeiden tarkoituksena on lähettä koneellesi VIRUS (päivityspyyntö), jolla koneen saan kaapattua Venäjän verkkohyökkäyksiä varten. Myös, todennäköistä on, että henkilötietosi urkitaan ja pankkitilisi tyhjennetään (Hyväksyntä: text/html,ohjelma/xhtml+xml) XHTML ja XML on kieli, jolla voidaan koodata ohjelma.

-----------------------------------------KIRJE 1----------------------------------------

-----------------------------------------KIRJE 2----------------------------------------


NÄITÄ McAFEEN NIMISSÄ LÄHTETTYJÄ ANSAKIRJEITÄ ON NYT LIIKKEELLÄ
ERITTÄIN RUNSAASTI - KYMMENITTÄIN. SAMOIN ERILAISIA PELIANSOJA


-----------------------------------------KIRJE 3----------------------------------------



Kirjeitä on saapunut ja saapuu varmasti enemmänkin. Nämä ovat vain varoittavia esimerkkejä.
Tämä allaoleva kirje on McAFEEN nimissä saapunut huijauskirje, jonka olen kuvakaapannuut HTML tilass, jolloin se nayttää koko sisällön. Edelliset ovat TXT tilassa, ja niissä ei näy sisältöä.

-----------------------------------------KIRJE 4----------------------------------------






maanantai 5. tammikuuta 2026

MUISTUTUS PANKKITIETOVARKAUKSISTA!

Näitä erimuotoisia eri "pankkien nimissä" saapuvia kirjeitä tulee jatkuvana virtana.
Jos hakkerille tulee osuma, eli saatkin vahingossa sinun nimissäsi, sinun oman pankkisi näköisen viestin ÄLÄ MISSÄÄN TAPAUKSESSA MENE KIRJEEN LINKIN KAUTTA tilillesi. Jos niin teet, tilisi tyhjennettän, koska kirjautuminen on tapahtunut huijarin koneelle, ei pankin sivuilla.

Linkin osoite veisi sinut huijarin pankkitietokalastelulomakkeelle, joka muistuttaa pankin sivua.
Jo linkin omalaatuinen loppuosa kertoo, että kyseessä on huijarin viritelmä. Alkuosa taas kertoo, että linkki EI ole menossa S-Pankkiin, vaan huijarin omalle sivustolle.

Linkin osoite "hotelsnowpeak. com//css/front/RR" vie VAARALLISELLE sivulle. 
FALCONSANDBOX virustorjunta kertoo linkistä: . "Malicious domain detected. Details:
    CONTACTED DOMAIN: "scanned. page" has been identified as malicious
    CONTACTED DOMAIN: "watleyrealestate. com" has been identified as malicious 

------------------------------------KIRJE------------------------------------


Tämä pankkikirjautumisten kaappausansojen massa jatkuu ja jatkuu. Ihan niin kauan, kun ihmiset eivät opi, että MINKÄÄN E-MAILIN LINKIN KAUTTA EI SAA KIRJAUTUA PANKKITILILLE!!!

Kirje ei tule S-Pankista, kuten punaisella alleviivattu osoite kertoo. "meiliboxi.fi" ei ole S-Pankki. S-Pankin osoite on "s-pankki.fi/". Käytä selaimen osoitekentässä vain itse kirjoittamaasi, todellista pankin osoitetta. Googlen hakutuloksesta ei myöskään saa kirjautua pankkiin.


TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ

S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html

ONKO ELISA MUUTTANUT VIETNAMIIN?

Tuskimpa vaan. Linkin takaa löytyy TUTTU - vaaralliseksi scannattu vietnamilainen kone.
Tätä konetta ovat käyttäneet venäläiset trollit, joten ilman virusanalyysiäkin voin sanoa, että LINKKIon VAARALLINEN.

Lähetysosoite kertoo myös ennestään tutusta huijarin käsialasta: "Received: from bbdesk. nl (198.206.189. 35.bc.googleusercontent.com [35.189.206. 198])". Hollantilainen osoite kulkee jälleen ".googleusercontent" comin linkin kautta, jälkiä peitelläkseen ja ikäänkuin kirje saapuisi Googlelta?

Elisan logo on varastettu Elisan verkkosivuilta.

--------------------------------KIRJE-------------------------------------------


SAMA KIRJE HTML MUODOSSA


Saman huijarin edellisiä posteja on analysoitu artikkelissani: https://vaarallinenweb.blogspot.com/2025/12/lkaiskan-hakkerin-peliansa.html

Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.


sunnuntai 4. tammikuuta 2026

FACE BOOK - SIVU SULJETAAN UHKAUS

Tämän kaltainen yritys tapahtui viine vuoden helmi-maaliskuussa. (Löysin, kun satuin katsomaan vanhoja FB viestejä). Tuo viesteissä mainittu huijarin osoitekin oli kylmennyt. Onneksi kaikille mahdollisille FB käyttäjille. 
Tämä osoittaaFB vaaran, kun esimerkiksi oma profiili varastetaa (kirjautumisesi kopiodaan). Myös tyhjiä valeprofiileitakin perustetaan jatkuvasti.

 Näitä uhkauksia oli saapunut neljä, olemattomilla profiileilla ja FaceBook sivuni (https://www.facebook.com/PassingFive/) on edelleen koskemattomana toiminnassa.

Olin käsitellyt tämän huijauksen aikaisemmin:
https://vaarallinenweb.blogspot.com/2025/02/metahuijaus-loukkaus.html
https://vaarallinenweb.blogspot.com/2025/02/face-book-tekijanoikeusansa.html





LINKKITARKISTUS KERTOI: että osoite oli jo suljettu ja hyvä niin.
Linkistä näkyy, että kirjeet eivät olleet Metan viestejä.


Tämän huijarin tie katkesi tähän.






ERITTÄIN MERKILLINEN (JA EPÄILYTTÄVÄ) KIRJE

Jos saat tämän kaltaisen kirjeen (minkä tahansa yrityksen nimissä), jossa sinua pyydetään päivittämään arkoja tietoja (kuten nimi, osoite,puhelinnumero tai tunnuksia), MENE AINA PÄIVITYSTILANTEESEEN KIRJOITTAMALLA KYSEISEN YRITYKSEN TAI PALVELUN VIRALLINEN VERKKO-OSOITE. EI KOSKAAN LINKIN KAUTTA!

Tämä voisi olla aivan todellinen ja asiallinen kirje MUTTA linkitys herättää vakavan epäilyn kirjeen laillisista tarkoituksista. Miksi kaikkien eri tarkoituksiin osoitetut buttonit vievät samaan osoitteeseen? Se tarkoittaa, että kaikista buttoneista aukeaa sama sisältö (ansa). Osoite ei suinkaan vie "sumup. com" osoitteeseen, vaan ihan eri yritykseen, jonka toimiala ei sovi SumUpin palveluihin mitenkään.

Kirjekopioiden alapuolella toimintakuvaukset.

---------------------------------------KIRJE----------------------------------------



SAMA KIRJE HTML TILASSA TARKASTELTUNA



Chrometech
Vintage car parts chrome plated by Chrometech. For more info please call us on 02 9899 9xxx or email us on info@chrometech.com. au.
"/rs.php" on palvelinpohjainen ohjelma, joka voi oikeastaan tehdä mitä vain. Se voi lähettää vaikkapa viruksen koneellesi. Ohjelma on hakkeroitu chrometechin palvelimelle.

Vertailun vuoksi:
SumUp
https://www.sumup. com 
Älykkäät kassajärjestelmät liiketoimintasi kasvattamiseen. Maksujen vastaanottamisesta ja tilausten käsittelystä asiakashankintaan ja raha-asioiden hallintaan – SumUpin avulla se on mahdollista.



TUTTU DERILLA TYYNY - ANSA

Terveisiä Venäjältä. Vastaava Derilla - tyynyn nimissä rakennettu vipu on analysoitu aikaisemmin tässä blogissa. Kirjeen toistuvasta linkistä Falcon Testbed virustorjunta kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." joka tarkoittaa, että viruksen ujutusta koneellesi ei voi virussuotimilla havaita.

Edellinen artikkelini aiheesta: https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html

--------------------------------KIRJE HTML MUODOSSA-----------------------------------


KIRJE TXT MUODOSSA. PALJASTAA ISON KASAN ACLJ JÄRJESTÖN VERKKOPALSTALTA KOPIOITUA TEKSTIÄ


OSOITE "click.email.aclj. org" vie amerikkalaisen organisaation sivuille
"ACLJ on järjestö, joka on omistautunut laissa turvattujen perustuslaillisten vapauksien puolustamiseen."
Miten verkkorikollinen käyttää tätä palvelinta hyväkseen? Ehkä vain piiloutuakseen? Aikaisemman tutkimukseni mukaan Derilla-huijaus on lähtöisin Venäjältä. Lue kolmas ja neljäs linkki alla.
Verkkorikollinen käyttää myös Kolumbuksen-omaista osoitetta peiteosoitteenaan (kolumbusfi.blogspot. fi). Kolumbuksen oikea osoite on "kolumbus. fi"

Muita Derilla - tyynyn nimissä saapuneita ansakirjeitä:
https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html
https://vaarallinenweb.blogspot.com/2025/12/vaarallinen-derilla-tyyny.html
https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html

https://vaarallinenweb.blogspot.com/2022/09/venalainen-ansapostikampanja-jatkuu.html

perjantai 2. tammikuuta 2026

S-PANKKI - HUIJAUS ODOTTAA SINUA MOMBAYSSA

 S-Pankki ei pyydä kirjautumaan linkin kautta. Tämänkin kirjeen linkki vie rikollisen rakentamaan ansaan. Tarkista aina myös osoite, mistä kirje saapuu. Tämä kirje "näyttää" sapuvan osoitteesta "moneyking. ch", eikä S-Pankista. Myös lähettäjän ja vastaanottajan osoite on sama. 

Linkin osoite analysoituna:
Linkin päässä on PHP -ohjelma, jonka on rikollisen virittämä ansa, jolla pankki- ja henkilötietosi kerätään tilisi tyhjentämiseksi.
Linkki veisi sinut osoitteeseen: "homeocureclinic. co", joka on homeopaattinen klinikka Mombayssa. 
Hakkerit pystyvät istuttamaan haittaohjelmansa varomattomien verkkosivujen ylläpitäjien koneisiin.
Tämä osoite saattaa olla jopa hakkeri ostama. Domannimia ja hostauksia saa lähes ilmaiseksi.

Falcon Sandbox virustorjunta kertoo osoitteesta: "Suspicious Indicators: Recently registered domain detected. Details: Recently Registered domain: "homeocureclinic. co" (43 days old). Commonly seen with phishing or other suspicious domains.
Suomeksi: Äskettäin rekisteröity verkkotunnus: "homeocureclinic.co" (43 päivää vanha). Yleisesti nähty tietojenkalastelu- tai muiden epäilyttävien verkkotunnusten yhteydessä.                                                                                            

----------------------------------KIRJE----------------------------------



torstai 1. tammikuuta 2026

ROSKAPOSTI - VIESTI

Käsittämätön roskapostiviesti.
ANSA on ilmeisimmin liitteessä. Kirjeestä ei varsinaista ansalinkkiä löydy. Saattaa myös olla, että virussuodatus on jo linkin tuhonnut. Olisi hyvä niin. Kirje on samantapaista suttukoodia myös HTML - tilassa. Kirjeestä löytyi useita, eri firmojen osoitteita mutta oikeastaan mitään järkevää muuta sisältöä ei viestissä ollut.
 
Yksi luettava viesti on siansaksaa ja tässä seuraavana:

VIESTI:"Owen Jahr Sensitiveness Disparurent Dios Heimlich Natchez"

Google AI kertoo tekstistä: "Kyseessä näyttää olevan satunnainen lista sanoja tai mahdollisesti osa sanakirja-indeksiä. Sanat itsessään tarkoittavat seuraavaa:

Owen (kaupunki Saksassa): Owen on kaupunki Baden-Württembergin osavaltiossa Saksassa.
Jahr: (saksaa) Vuosi.
Sensitiveness: Herkkyys.
Disparurent: (Ranska) Katosivat (monikon 3. persoona, preteriti).
Dios: (Espanja) Jumala.
Heimlich: (Saksa) Salainen; viittaus myös Heimlichin otteeseen.
Natchez: Kaupunki Mississippissä tai alueen alkuperäiskansa."

Toinen vastaava siansaksateksti löytyi myös: grunau-hotel. de linkkiin liitettynä "Vaudemont hundredth hoarsely brushing dregs Lampe pit Dressing
Vaudemont sadasosa käheästi harjaten sakkaa Lampe-kuoppaan Kastike."

---------------------------------KIRJE----------------------------------


Samaa koodisotkua jatkuu sivukaupalla.

tiistai 30. joulukuuta 2025

CRYPTOVALUUTTA - HUIJAUKSET JA PELASTAJAHUIJARIT

Kävin läpi vanhoja "kryptovaluutta - pelastajahakkereiden" kommentteja postauksessani: MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?. 

En ole päästänyt niitä verkkoon esille, koska kommentit olivat poikkeuksetta uusia huijausyrityksiä huijatuksi tulleiden kustannuksella. On todella henkiesti ala-arvoista toimintaa, käyttää toisten ahdinkoa hyväkseen.

Poimin useiden kymmenien kommenttien joukosta, erän huijausposteja osoitteineen. Jokainen ilmaisosoitteesta lähetetty kommentti meni suoraan roskikseen, koska ilmaisosoitteiden takaa ei huijareita tavoiteta mitenkään.

Sinnikkäimmät pelastajahakkeri-huijjarit olivat lähettäneet toistuvasti samoja kommentteja kymmentittäin. Se jo osoitti ilman virustarkistusta, että kyseinen henkilö on huijari.

Tässä jokko viruskannattuja huijareiden domainnimiä virustarkistettuina. Kaikki on tehty toimimattomiksi tässä julkaisussa.

---------------------------------------------------------------------

ÄLÄ MISSÄÄN TAPAUKSESSA LUOTA TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"
Osoitteet on analysoitu pääasiassa ScamAdvicerin verkkotyökalulla

redeemedhackerpro. com 

Negative highlights Scam Advicer (malicioius)

The identity of the owner of the website is hidden on WHOIS (miksi rehellinen toimija piilottaisi tietonsa? Huijareilla on tämä tapa)

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


tsutomushackexpert. com

Negative highlights Scam Advicer

This website does not have many visitors

We found many low rated websites on the same server

We detected cryptocurrency services which can be high risk

We detected services around money recovery which are often scams

This website has only been registered recently.


temp-viljfeztaahbonivekem.webadorsite. com

Negative highlights

The website's owner is hiding his identity on WHOIS using a paid service

This website does not have many visitors

This website is being iframed by another website (avautuu tuntemattomaan sivustoon)

We found many low rated websites on the same server

We detected services around money recovery which are often scams


lostrecoverymasters. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website is hosted in a high risk location

This website may offer high-risk cryptocurrency services

We found a negative association on Social Media

This website offers money recovery services which may be risky

This website has both positive as well as negative reviews


cyberpunkprogrammers. com

Negative highlights

Free email address used for contact (ilmaisia sähköpostiosoitteita ei pidetä luotettavina)

Free email address used as technical contact

Free email address used for contact administrator address

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

An internal review system is used by this site

Payment methods support anonymous transactions were found

The company seems to be offering asset recovery services which can be risky

The age of this site is (very) young.

Spam has been associated with this site by iQ Abuse Scan


jetwebhackers. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website may offer high-risk cryptocurrency services

This website offers money recovery services which may be risky

This website has received negative reviews

This website is (very) young


cyberservices. com

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews (sivuston arvioinnit ovat kielteisiä)


metatech-recoverypro. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Negative reviews were detected for this website (sivuston arvioinnit ovat kielteisiä)

This website has a lot of reviews while being very young

The age of this site is (very) young.

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaasta)


seekerassetsrecovery. com

Negative highlights

According to Tranco this site has a low rank

High number of suspicious websites on this server

This website may offer high-risk cryptocurrency services

This website is (very) young.


ghostchampionwizard.my.canva. site

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


drgubahealingherbs.wixsite. com

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


Virustorjunta HybridAnalyses FalconTestbed kertoo osoitteesta:

Detected CAPTCHA functionality hosted on suspicious or malicious domain details

    Fake CAPTCHA Threat Detected: suspicious domain

    Detection Method: HTML content analysis

    Detected domains: ghostchampionwizard.my. canva. site (commonly abused)

    canva. site (suspicious)

This sample uses CAPTCHA functionality hosted on a suspicious domain which is a strong indication of an active phishing campaign. Attackers use legitimate-looking CAPTCHA challenges to:

    -> Create a false sense of security and legitimacy

    -> Bypass automated security scanning tools

    -> Filter out security researchers and bots

    -> Increase victim trust before credential harvesting

 This technique makes detection more difficult and increases the likelihood of successful attacks. 

SAMA SUOMEKSI GOOGLE KÄÄNNÖKSENÄ:

Havaittu CAPTCHA-toiminto, jota isännöidään epäilyttävällä tai haitallisella verkkotunnuksella (CAPTACH on yleisesti käytetty robotintunnistusohjelma, jota tässä tapauksessa käytetään rikollisiin tarkoituksiin)

tiedot

Väärennetty CAPTCHA-uhka havaittu: epäilyttävä verkkotunnus

Tunnistusmenetelmä: HTML-sisällön analyysi

Havaitut verkkotunnukset: ghostchampionwizard.my.canva. site (yleisesti väärinkäytetty osoite)

canva. site (epäilyttävä domain)

Tässä esimerkissä käytetään epäilyttävällä verkkotunnuksella isännöityä CAPTCHA-toimintoa, mikä on vahva osoitus aktiivisesta tietojenkalastelukampanjasta. Rikolliset käyttävät laillisen näköisiä CAPTCHA-varmisteita:

-> Luodakseen väärän turvallisuuden ja oikeellisuuden tunteen

-> Ohittaakseen automaattiset tietoturvatarkistustyökalut

-> Suodattaakseen pois tietoturvatutkijat ja botit

-> Lisätäkseen uhrin luottamusta ennen tunnistetietojen keräämistä

Tämä tekniikka vaikeuttaa havaitsemista ja lisää onnistuneiden hyökkäysten todennäköisyyttä.


contractor. net

Negative highlights

This website does not have many visitors

This website seems not used at this moment (how to get your money back)

We found several negative reviews about this site


programmer. net

Negative highlights

The Tranco rank (how much traffic) is rather low

We discovered mainly negative reviews for this site


CYBERSERVICES. COM

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews


 bailiffcontractor. net 

Sorry, our system is reporting an error for bailiffcontractor. net. (syystä tai toisesta sivustoa ei ole pystytty tarkistamaan)


consultant. com

TRUST CORE IS 10% (hyvin alhaiseksi arvioitu luotettavuus)

Negative highlights

According to Tranco this site has a low rank

This website has received negative reviews


a1wizardhackes. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro. com

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaudesta)

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro.wixsite. com

Negative highlights

According to Tranco this site has a low rank

This site is a website within another website

This website uses a generic platform to host its website

We tried to analyze the content of the site but failed

JA YKSI TÖRKEIMMISTÄ oli ratsastaa "Tyhjä ATM-kortti" -huijauksella, jossa itseasiassa uhri houkutellaan ryhtymään rikolliseksi. Rikollisilla ei ole lainsuojaa, joten tähän ansaan joutunut ei tule saamaan oikeutta, eikä missään tapauksessa rahojaan takaisin. Näinkin törkeää, maassa makaavan vanhuksen päähän potkintaa, löytyy "vapaassa" internetistä.

mos xxxxxxx kommentoi postausta "MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?" 5.4.2025

Giving thanks and appreciation ?? to Redeemed Hacker Pro, A digital Hacking & recovery of fraud/stolen funds/cryptocurrency, for helping me get a Unlimited funded Blank ATM Card??. Which has been very helpful and convenient to me and my family during our vacation across different countries. And I was able to withdraw up to $500,000 for my real estate projects in Europe. Get rich with Team Redeemed Hacker Pro, unlimited Funded Blank ATM card They are the best choice to deal with ever, when it comes to get rich with Unlimited Blank ATM card. reach out to them now through their hotline at email: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) or WhatsApp No: +1 (347) 258-6xxxx.You can also contact them on cases concerning hacking and recovery of stolen digital assets, scammed funds, cryptocurrency, lost or hacked wallet/password recovery, stolen Bitcoin recovery, binary Investment Expert E.T.C.

SUOMEKSI GOOGLE-KÄÄNNÖKSENÄ SAMA HUIJAUSTEKSTI:

"Kiitän ja arvostan Redeemed Hacker Prota, digitaalisen hakkeroinnin ja petosten/varastettujen varojen/kryptovaluuttojen takaisinperinnän palvelua, avusta rajattoman tyhjän pankkiautomaattikortin saamisessa. Se on ollut erittäin hyödyllistä ja kätevää minulle ja perheelleni lomallamme eri maissa. Pystyin nostamaan jopa 500 000 dollaria kiinteistöprojekteihini Euroopassa. Rikastu Team Redeemed Hacker Pron, rajattoman tyhjän pankkiautomaattikortin, avulla. He ovat paras valinta, kun on kyse rikastumisesta rajattoman tyhjän pankkiautomaattikortin avulla. Ota heihin yhteyttä nyt heidän palvelulinjansa kautta sähköpostitse: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) tai WhatsApp-numeroon: +1 (347) 258-6xxxx.

Voit ottaa heihin yhteyttä myös tapauksissa, jotka koskevat varastettujen digitaalisten omaisuuserien hakkerointia ja takaisinottoa, huijattuja varoja, kryptovaluuttaa, kadonneen tai hakkeroidun lompakon/salasanan palautusta, varastettujen Bitcoinien palautusta, binäärisijoitusten asiantuntijaa jne."



maanantai 29. joulukuuta 2025

PELIANSA JA SAMAN RIKOLLISEN USEAT ERI HUIJAUSYRITYKSET

Varastettu ja googleusercontent comin kautta kierrätetty lähetysosoite: X-Original-Sender: info@yoga. nl. Received: from yoga. nl (157.250.195.35.bc.googleusercontent. com Tämä on jo sellaisenaan hyvä tunniste huijauspostista. "Yoga. fi" on Joogalehden varastettu osoite, ei suinkaan pelikauppa.
Sama sylttytehdas lähettää näitä samoja kirjeitä myös osoitteesta "flexiplan. nl".

LINKKI vie vanhaan tuttuun huijarin rakentamaan ansaosoitteeseen Vietnamiin: "http://45879541855247855485745255774@0x675226 a8/UllrU1NZNU9mQ1B6c01URGEvdWlRQTYxbm55bEor..." violetiksi väritetty osuus on konetunnus koodattuna piiloon. Tästä paljastuu kone IP "103.82.38. 168" ,joka on sama kuin aikaisemmin analysoimani "McAfee huijausyritys" ja joukko näitä vastaavia roskapostiansoja.
Roskapostien määrä tällä huijauskonseptilla on niin suuri, että on syytä olettaa kyseessä olevan "teollinen" toiminta. Vastaavaan, vienamilaiselle koneelle pesiytyneeseen toimintaan pystyisi ainakin Venäjän trolliarmeija. Jatkuva orjakoneiden kalastelu, suomalaisten (eurooppalaisten) tietoteknisten järjestelmien kaatamiseksi, on Venäjän kybersodan ydin tavoitteita.

Kun maksat näille, tai vastaaville huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot. Sen jälkeen tilisi tyhjennetään. Peliriippuvaiset, älkää klikkailko tällaisen tai vastaavan kirjeen linkkeihin!
Kirjeen linkkiin klikkaaminen saattaa ladata koneellesi viruksen. Varsinkin "peli-ohjelmien" lataaminen on vaarallista. Kaikkien kirjeiden linkit vievät samalle vietnamilaiselle koneelle.

----------------------------------KIRJE 1--------------------------------


Peliriippuvaisille ja niille, jotka lankesivat edelliseen ansaan, saapui seuraava ansa heti perään. Elisan nimi on hämäystä. "Yoga. nl" osoite on varastettu huijauskäyttöön, kuten edellisessäkin. Huomaa, että vastaanottajan osoite on sama kuin lähettäjän. Kyseessä on huijarin varastama sähköpostilista, eikä persoonallinen kirje.

------------------------------------KIRJE 2--------------------------------------


JA SAMA HUIJAUS TOISTUU ERI SANAKÄÄNTEIN
HUOMAA LÄHETTÄJÄOSOITTEN TOISTUMINEN ERI VERSIOINA
Kun maksat näille huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot.










Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.