lauantai 15. maaliskuuta 2025

DANSKE BANK ANSA JÄLLEEN

 Kaikkiin pankeista tuleviin kirjeisiin kannattaa suhteutua varauksella. MISSÄÄN TAPAUKSESSA EI SAA KLIKATA pankista saapuvan kirjeen linkkiä. Pankit eivät enää laita kirjeisiinsä linkkejä, joista joutuisit kirjautumaan pankin palveluihin. Niitä linkkejä käytetään yleisesti ansatarkoituksiin, kuten tässäkin kirjeessä.
Kirjoita selaimen osoitekenttään pankin todellinen osoite. Esim. tässä tapauksessa "danskebank.fi".

Tämä kirje ei saavu Danske Bankista. KS. alleviivattu lähetysosoite.

------------------------------------------KIRJE--------------------------------------------


Virustorjunta Norton Safe Web on analysoinut sivuston (linkin) dollarioun.ajupis. org turvallisuus- ja tietoturvaongelmien osalta ja todennut sen VAARALLISEKSI.

Kuten linkistäkin saattaa nähdä, se ei veisi Danske Bankkiin.





perjantai 14. maaliskuuta 2025

VANHA TUTTU KIELIANSA

Tämä on vakiohuijaus, joka on analysoitu ja josta on varoitettu aikaisemminkin.
Linkkiosoite on huijauskirjeistä vanha tuttu  "merramail98.github. io".
Falcon Sandbox Reports virustorjunta kertoo edelleen linkin olevan "Malicious" eli VAARALLINEN. Tunnus on rekisteröity Singaporessa.

--------------------------------------------KIRJE----------------------------------------


FALCON - raportti kertoo edelleen tuosta linkkiosoitteesta, joka "ikäänkuin" viittaa Amazon verkkokauppaan, joka ei ole totta. Kyseessä on vain yksi huijarin rakentama palvelinkansio:
https://merramail98.github. io/amazon/?dlpKcGhmcjhBQjhP...

Malicious domain detected
details
    Input URL or Contacted Domain: "seekangels.com" has been identified as malicious
    Input URL or Contacted Domain: "upsearching.com" has been identified as malicious 
source
    Network Traffic

Tämän ansan logiikka on, että asiakas (verkkovierailija) houkutellaan jonkin tilauksen tai muun asiakastietoja vaativan kirjautumisen yhteydessä, antamaan tietoja, joilla päästään asiakkaan tileille ja/tai laitteisiin.
Falconin sanoin: "Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin".




torstai 13. maaliskuuta 2025

USEAN KIRJEEN HAITTAPOSTIHYÖKKÄYS

Tällaista haittapostia saapuu nyt. Samat lähettäjä- ja vastaanottajanimet ja sama linkkiosoite.
Kaikki nämä kirjeet ovat VAARALLISIA ja ovat lähtöisin Venäjältä.

Kirjeiden, samaan ansaan vievä linkki on analysoitu kirjekopioiden jälkeen.
Nuo toistuvat lähettäjä- ja vastaanottajaosoitteet kannattaa laittaa spämmisuodattimeen.
Osa vastaavien osoitteiden kirjeistä on varmistettu olevan lähtöisin Venäjältä.

-----------------------------------------KIRJE------------------------------------------













KAIKISSA NÄISSÄ KIRJEISSÄ ON SAMA VAARALLINEN LINKKI

qd.hbmc. net/fwd/P2Q9MjEwOSZlaT0xNTI0...
Norton Safe Web
 virustorjunta on analysoinut sivuston qd.hbmc.net turvallisuus- ja tietoturvaongelmien osalta ja todennut sen VAARALLISEKSI.

Falcon Sandbox Reports vahvistaa linkin vaarallisuuden.

Jos haluat lisätä domainosoitteen roskapostisuodattimeesi, poista tyhjä väli pisteen jälkeen
qd.hbmc. net )







HAITTAPOSTIA TURKISTA

Turkkilainen haittapostittaja pommittaa erilaisilla "terveystuotteilla". Näistä kirjeistä löytyy VAARALLISIA linkkejä, joten tarkista, mistä osoitteesta kirje saapuu, ennenkuin reagoit siihen millään lailla. Kirjeen lähdekoodi sisältää myös vierasta kirjepostia piilotettuna.  Tämä ja vastaavat kirjeet on syytä ohjata roskapostiin.

Falcon Sandbox Reports varoittaa linkin osoitteesta: Malicious eli VAARALLINEN

--------------------------------------------------KIRJE---------------------------------------------


ANY.RUN virustorjunta kertoo löydöksestään: Haittaohjelmat voivat  käyttää "BackgroundTransferHost.exe"-prosessia piilottaakseen toimintansa ja välttääkseen havaitsemisen. Käyttämällä laillista prosessia haittaohjelmat voivat sulautua normaaleihin järjestelmäprosesseihin ja vaikeuttaa suojaustyökalujen havaitsemista. Lisäksi laillisen Windows-prosessin kanssa samannimisen prosessin käyttö voi hämmentää käyttäjiä ja suojaustyökaluja, jolloin haittaohjelman tunnistaminen ja poistaminen on vaikeampaa.

SAMALTA VERKKORIKOLLISELTA ON SAAPUNUT MM. NÄMÄ KIRJEET

 https://vaarallinenweb.blogspot.com/2025/03/helppo-luotto-yrittaa-taas.html

VENÄJÄLTÄ PAKETTI POSTIA?

Tämä kirje on VAARALLINEN!
Huomiota kannattaa kiinnittää lähettäjän ja vastaanottajan e-mailosoitteisiin. Nämä toistuvat useissa eriklaisissa ansaposteissa. Myös tuo IP numero keskellä otsaketta on vaaran merkki. Tuo koneosoite löytyy Venäjältä. Provider JSC Selectel (RU ), IP location St Petersburg, St.-Petersburg, Russia (RU) 



Falcon Sandbox Reports osoitteesta on: "Suspicious" EPÄILYTTÄVÄ

ANY.RUN analysoi tarkemmin osoitteesta löytynyttä koodia:

Tätä URL-osoitetta käytetään tiedoston lataamiseen isännästä "edgedl.me.gvt1. com", jonka polku on "/edgedl/release2/chrome_component/adhioj45hunqz5i2qq2nagx4ddghX_20230916.567854667.14/". 

Tämän tapahtuman laillinen käyttö voi olla ohjelma tai sovellus, jonka on ladattava tiedosto Internetistä. Ohjelma voi käyttää HTTP GET -pyyntöä hakeakseen tiedoston määritetystä URL-osoitteesta ja tallentaakseen sen paikallisesti.

Tämän tapahtuman haitallinen käyttö voi olla haittaohjelma tai haittaohjelma, joka yrittää ladata ja suorittaa tiedoston Internetistä. Ohjelma voi käyttää HTTP GET -pyyntöä hakeakseen tiedoston määritetystä URL-osoitteesta ja suorittaa sen sitten järjestelmässä, mikä saattaa aiheuttaa vahinkoa tai suorittaa haitallisia toimia.


De Walt Bosh ARPAJAISISSA VOITTAA HUIJARI

Tämä kirje on osa venäläistä virustenlevityskampanjaa.
Viruksilla kerätään, rahan lisäksi, orjakoneita Suomesta. Näillä orjakoneilla hyökätään esimerkiksi suomalaisten yritysten, viranomaisten ja muiden tärkeiden ja verkon piirissä olevien haavoittuvien toimijoiden palveluihin, vahingoittaakseen, tai estääkseen niiden toiminnan.

Yksi huijauksen tunnusmerkeistä on nuo usein toistuvat peiteosoitteet (alleviivattu kuvassa). Ne eivät ole todellisia lähetys- ja vastaanottajaosoitteita, vaan niiden alla on aivan muut osoitteet. Niiden avula on kuitenkin helppo tunnistaa kirjeen kuuluvan VAARALLISIIN posteihin. Huijarit käyttävät yleensä tunnettuja tuotemerkkejä ja yritysnimi ja logoja näissä ansoissaan.

Lähetyskone on Venäjällä Pietarissa. Varsinainen ansalinkki johtaa samaan huijarin koneeseen, kuin NUBULAASTARI linkki, eli Venäjälle.

---------------------------------------------KIRJE-------------------------------------------


Analysoin tätä samaa haitallista linkkiä edelleen ja ANY.RUN löysi haitallisen tapahtuman.
"Tapahtuma on laukaistu suricata-sääntö DNS-haulle dynaamiseen DNS-verkkoalueeseen. Se on luokiteltu "Mahdollisesti huonoksi liikenteeksi" ja se liittyy haitalliseen toimintaan."
ANY.RUN löysi yhteensä 5 haitallista toimintaa tuosta linkistä.

Ajoin linkin viellä Norton Safe Webin kautta ja sain vastaavan raportin: "Norton Safe Web on analysoinut sivuston qd.hbmc. net turvallisuus- ja tietoturvaongelmien osalta ja todennut sen VAARALLISEKSI..

JOS JOTAKUTA KIINNOSTAA:   
Todellinen lähetysosoite on: "X-Original-Sender: html+cb99afzyijdjfsg438qp10i62q4008vvm2xu6.22515.85619.xeg@wineandcountrylife. com
Received: from oreilly. com (wages-xyz. asia)" (lähettäjäkoneen IP on viimeisenä.)



NUBU JALKALAASTARI - HUIJAUS

Näitä on saapunut runsaasti aikaisemminkin. Käsittelen tätä ansaa ihan muistin virkistämiseksi ja lisävaroitukseksi. Huomaa usein toistuvat lähettäjä- ja vastaanottajaosoitteet. Ne ovat tunnusomaisia venäläiselle ansapostille.

Falcon Sandbox Reports virustorjuntaohjelma
kertoo kirjeestä lähtevän linkkiosoitteen olevan VAARALLINEN (Malicious)

Katsotaan tämän jälkeen mistä kirje on kotoisin. Postikone on Miamissa. Scannauksessa linkkiosoitteesta löytyi, muun muassa jatkolinkki topnewlink. com joka todettiin VAARALLISEKSI. Samoin, seurattiin kaikkia pääosoitteesta lähteviä linkkejä. Ne pyörivät jonkin aikaa USA:n puolella ja palasivat lopuksi Venäjälle. Tämä pääteasema huolestuttaa aina linkeissä. Tutustu kuvan jälkeen edellisiin vastaaviin sähköposti-ansoihin.

-------------------------------------------KIRJE-----------------------------------------



VASTAAVANLAISIA KIRJEITÄ
https://vaarallinenweb.blogspot.com/2025/01/ala-klikkaa-tata-hyvinvointilinkkia.html

MUITA "TERVEYS" -ANSOJA

 NIVEL-ANSOJA

VAROITUKSIA VENÄLÄISISTÄ KIRJEPOMMEISTA:
Olen kirjoittanut useita artikkeleita sähköpostiansoista, joiden jäljet päättyvät Venäjälle. Näistä valtaosa on todellisia kyberhyökkäystä valmistelevia, virusohjelmien levitykseen tarkoitettuja ansoja, osa varastaa pankki- ja Visatunnuksesi.

https://vaarallinenweb.blogspot.com/2024/09/tama-laake-vie-rahasi.html
https://vaarallinenweb.blogspot.com/2024/10/venalaista-vaarallista-vitamiinia.html



keskiviikko 12. maaliskuuta 2025

SPOTIFY ANSA HÄTÄHOUSUILLE

Tämä JavaSciptillä toteutettu aikalaskuri ei kaikissa koneissa näytä toimivan mutta ei ole tarpeenkaan, koska TÄMÄ ON ANSA. Linkit vievät samaan, kertaalleen analysoituun ansa- linkkiin, kuten aikaisemmat Spotify ansat. Samat valelähettäjänimet, kuin muissa: nicholas.walling01@gmail. com,noreply@movie-previews. com. Niitä voi käyttää suodatukseen. Poista tyhjä väli pisteen jälkeen.

Tässä ansassa pyritään pienellä summalla saamaan uhri paljastamaan spotify tunnuksensa, antamaan henkilötietonsa ja maksaessaan kirjautumaan pankkitunnuksilla, tai Visa-tunnuksilla, tuon pikku summan maksaakseen. Samalla hän päästää huijarin kiinni tileihinsä ja menettää tileillä olevat rahat huijarille.  EI KOSKAAN LINKKIEN KAUTTA MAKSAMAAN TAI  LUOTTOTILIÄ KÄYTTÄMÄÄN! Maksut on hoidettava oman pankin (tai maksutavan) virallisen osoitteen kautta sen virallisilla sivuilla.

---------------------------------------KUVA-------------------------------------




Tämän kirjeen linkissä on viruksen kaltaisia ohjelmanpätkiä, joilla voidaan kaapata henkilötietoja ja mahdollisesti ujuttaa virus koneellesi.
ANY.RUN analyysi kertoo viidestä komennosta:

SUOMEKSI
Haitalliset ohjelmat voivat myös käyttää komentorivejä suorittaakseen sovelluksia tietyillä parametreilla ja kahvoilla piilottaakseen toimintansa tai kommunikoidakseen muiden haitallisten prosessien kanssa.     




MEDICARE - ANSA SPOTIFYn OSOITTEELLA

SAMALLA ANSAOSOITTEELLA KUIN SPOTIFY saapui tämä Medicare mainos.
Yhtä varma ansa, kuin edellinen. ÄLÄ KOSKE LINKKEIHIN!

Samat valelähettäjäosoitteet (nicholas.walling01@gmail. com,noreply@movie-previews. com). movie-previews. com sivustoa ei löydy edes verkosta. Jos haluat nähdä kuinka varmaan turmioon tämän kirjeen linkki olisi sinut vienyt, lue edellinen postaus:
https://vaarallinenweb.blogspot.com/2025/03/spotify-nimissa-ansa.html

----------------------------------------------------KIRJE-------------------------------------------------




SPOTIFY NIMISSÄ ANSA

 ÄLÄ KOSKE LINKKEIHIN! Tämän kirjeen perusteella sinulla ei ole Spotify-tilisi kanssa mitään ongelmia, koska kirje saapuu huijarilta. Ongelmat alkavat vasta kun/jos klikkaat.

Kirje ei saavu Spotifystä ja se on jaettu sähköpostilistalla laajalle uhriryhmälle.
Samat lähettäjänimet, kuin muissa Spotify kirjeissä: nicholas.walling01@gmail. com,noreply@movie-previews. com. Tuo movie-previews. com osoite esiintyy joissain muissakin ansoissa peiteosoitteena. Sellaista sivustoa vain ei onneksi ole olemassa.  Kuvan alla linkin virustorjunta-analyysi.

-------------------------------------------KIRJE-------------------------------------------



ANY.RUN virustorjunta on skannanut linkin osoitteen ja löytänyt sieltä 5 eri uhkaa outojen komentorivien muodossa. Tässä mielestäni pahimman uhkan analyysi lyhyesti:
"Tätä komentoriviä käytetään Microsoft Edge -selaimen suorittamiseen apuohjelmatilassa. 
Haitalliset ohjelmat voivat käyttää komentoriviä suorittaakseen sovelluksia tietyillä parametreilla ja kahvoilla haitallisten tavoitteidensa saavuttamiseksi. Tässä tapauksessa komentorivi sisältää parametreja, kuten "--type=utility" ja "--utility-sub-type=network.mojom.NetworkService", joita haittaohjelmat voivat mahdollisesti käyttää vuorovaikutukseen selaimen verkkopalvelujen kanssa tai muiden haitallisten toimintojen suorittamiseen. " 

Falcon Snadboxista sain seuraavan raportin linkinosoitteesta: 
Falcon Raportti "Malicious domain detected
Input URL or Contacted Domain: "topnewlink. com" has been identified as malicious" 

Norton Safe Web puolestaan on analysoinut sivuston topnewlink. com turvallisuus- ja tietoturvaongelmien osalta ja todennut sen VAARALLISEKSI.

MUITA SPOTIFY ANSOJA



HELPPO LUOTTO YRITTÄÄ TAAS

 Tämä toimija on analysoitu jo muutamaan kertaan VAARALLISEKSI mutta aina huijari kaivaa jostain uuden domainin, jonka takaa yrittää sitkeästi huijata tällä "helppoluotto" kikalla.

Kirjeessä on kuva (jonka olen estänyt) mutta muuten viesti on tässä.
Kirjeestä lähtevä linkki vie ansaan. Samoin kirjeen lähettäjäkone (palautusosite) on luokiteltu varalliseksi: "VAROITUS: Norton Safe Web on analysoinut sivuston mail.lovelytshirt. com turvallisuus- ja tietoturvaongelmien osalta.

Falcon Sandbox Reports analysoi kirjeestä lähtevän linkin: "https://merramail98.github. io/amazon/?U2..." luokkaan  "Malicious" (ilkeä) itse kutsun tätä luokkaa VAARALLISEKSI, koska sitä se tarkoittaa suomenkielelle käännettynä merkitykseltään näissä huijauskirjeissä.

--------------------------------------------------KIRJE---------------------------------------------
EDELLISIÄ HELPPOLUOTTO ANSOJA


GIGANTIX ANSA

Ennen kiersi ihmelääkkeiden myyjät kärryineen. Nyt nämä höpö jutut saapuvat e-mailitse. Tämän kirjeen linkki on virustarkistettu VAARALLISEKSI Falcon Sandboxissa. Myös kirjeen linkin avaavalta sivulta löytyy vaaralliseksi todettu linkki: "Norton Safe Web on analysoinut sivuston webstateful. com turvallisuus- ja tietoturvaongelmien osalta myös VAARALLISEKSI."


---------------------------------------KIRJE--------------------------------------



tiistai 11. maaliskuuta 2025

VANHANAIKAINEN PERINTÖANSA

Huomenta, tärkeä huomautus!

Lähettäjä: Barr. James Soon Esq.<barrjamessoonesq@gmail.com>
Vastaanottaja  undisclosed-recipients@missing-domain 

Otin kirjeen esiin joukosta, koska tässä kehotetaan selväsanaisesti "osallistumaan rikokseen". Mitään perintöä ei ole tulossa mutta jos lankeat ansaan, olet suorittamassa huijarin kanssa samaa asiakirjaväärennösrikosta ja menetät rahasi huijarin rasvaiseen laskutukseen (olemattomistakuluista) perustuen. Kensties sen jälkeen sinua voidaan vielä kiristää väärennetyillä asiakirjoilla.
Vastaavia yrityksiä saapuu aina silloin tällöin mutta toivon ja uskon, että suomalaiset eivät näihin lankea.

Kommentoin punaisella kirjeen tekstiä suoraan kirjeessä. Näitten kommentoitujen kohtien perusteella, voi helposti todeta, että huijauksesta on kyse.

Lähettäjä: Barr. James Soon Esq.<barrjamessoonesq@gmail. com> (huijari toimii ilmaisosoitteen takaa. Todellinen firman sposoite on: contact@jamessoonlawfirmllp. com, jollaista ei ole kirjeessä)
Vastaanottajaosoite viittaa postituslistaan.

-----------------------------------KIRJE--------------------------------------

Barrin toimisto. James Soon Esq. (Perusasianajaja) (Barrin lakiasiaintoimisto löytyy Pensylvaniasta)
JAMES SOON LAW FIRM LLP  (lakiasiaintoimisto löytyy Malesiasta ja osoite on oikein)
(Lakialan ammattilaiset ja asianajajat). (vakuuttelua)
Osoite: Suite A-3-12 8, Avenue Business Centre,
Jalan 8/1, Pjs 8, 46050 Petaling Jaya, Selangor, Malesia
Puh/WhatsApp: +601126710000 / +12135648000. (muutin todellisen firman numerot. Huijari luottaa kuitenkin siihen, että uhri vastaa sähköpostiosoitteeseen, joka siis on huijarin oma ilmaisosoite)


Viite: ARFLF86990311654/2025


Tervehdys,
Nimeni on Barr. James Soon, olen ARIF LAW FIRM LLP:n Selangor Malesia pääasianajaja. (ARIF LAW FIRM LLP on olemassa, joten sen nimi on otettu käyttöön hämäyksen vuoksi)

Lähetän tämän sähköpostin uudelleen, koska et vastannut edelliseen sähköpostiini. (mainittua sähköpostia ei ole koskaan tullut) Kuolleella asiakkaallamme on lunastamaton pysyvä henkivakuutus. 

Kauppa koskee lunastamatonta "henkivakuutusta" (LIP), jonka summa on kolmetoista miljoonaa, kahdeksansataa kahdeksankymmentä tuhatta Yhdysvaltain dollaria (13 880 000 U$D). Vakuutuksenottaja oli yksi asiakkaistamme edesmennyt tohtori Tomas (Tomakselta puuttuu sukunimi), joka oli kiinteistösijoittaja ja jalokivikauppias, hän oli covid-19-uhri, joka kuoli 5 vuotta sitten. Hänen kuolemansa jälkeen kukaan ei ole esittänyt vaatimusta, ja kaikki yrityksemme löytää hänen sukulaisensa ovat osoittautuneet epäonnistuneiksi. (ei taida löytyä nytkään, kun sukunimi puuttuu edelleen. Joissakin huijauskirjeissä on vaivauduttu jopa kaivamaan sukunimi sähköpostiosoitteesta)

Vakuutusyhtiön säännöissä määrätään, että "vakuutettu pysyvä vakuutus", jota ei ole haettu, on luovutettava valtion hylättyjen kiinteistöjen jaostolle 3-4 vuoden kuluttua (eikö tuolla juuri kerrottu henkilön kuolleen jo 5 vuotta sitten, joten kiinteistön pitäisi jo olla luovutettu valtiolle? Kehno taimaus konnalla).

Siksi pyydän suostumustasi olla kanssani kumppanina tämän vakuutusedun hakemisessa, koska sukunimi ja kansalaisuus ovat samankaltaisia vainajan kanssa. (sukunimi ei ole selvinnyt edelleenkään, eikä selviä, koska kirje on lähetetty massapostituksena) Jos sallit minun lisätä nimesi vakuutussopimukseen, kaikki tuotot käsitellään puolestasi. Haluan huomauttaa, että haluan, että 10 % näistä rahoista jaetaan hyväntekeväisyysjärjestöjen kesken, kun taas loput 90 % jaetaan meidän kesken (hyväntekeväisyys kuuluu ansan moraaliseen puolusteluun. Kyllä on Jalo asianajaja. Tässä ei "meidän kesken" jakoa ole prosentoitu mutta sillä ei ole huijauksen skannalta merkitystä. Joissakin perintökirjeissä sekin on määritelty).

Tämä on 100 % riskitöntä, (huijaus on aina riskialtista) minulla on kaikki tarvittavat asiakirjat nopeuttaakseni prosessia erittäin ammattimaisesti ja luottamuksellisesti. Toimitan kaikki asiaankuuluvat asiakirjat väitteesi tueksi edunsaajana (tällaista edunsaajaväitettä en ole esittänyt, tosin saattaa olla lakitermi hänen "papereilleen"). Tämä vaatimus edellyttää korkeatasoista luottamuksellisuutta, ja se voi kestää neljätoista (14) arkipäivää suostumuksesi vastaanottamisesta (luottamuksellisuudella tarkoitetaan, etten julkaise tätä huijauskirjettä, tai anna poliisille).

Arvostamme varhaista vastaustasi sähköpostiini. (HUOMAA "sähköpostiini", kun puhelinnumero menisi ihan väärään paikkaan)


Ystävällisin terveisin!
Barr. James Soon Esq.
(Lakialan ammattilaiset ja asianajajat).
Selangor, Malesia.
Postinumero: 46050.
Puh/WhatsApp: +601126710000 / +121356480000 (muutettu mutta oli todelliset numerot).

ILMAINEN iCloud KONE-IP ANSA

Tämän kirjeen linkistä et löydä iCloud tilaa mutta tilillä olevat rahasi voit menettää.
Kannattaa muistaa, että ilmaista paistia ei ole.

Tämä ansa on saapunut myös aikaisemmin. Ainakin yksi ansoista saapui Venäjältä. Tämä kirje on lähetetty United Arab Emirates (AE). Saattaa olla myös venäläistä alkuperää, sormenjäljistä päätellen.
Samat valelähettäjänimet, kuin Spotify-ansoissa: nicholas.walling01@gmail. com,noreply@movie-previews. com. 
-----------------------------------------KIRJE-------------------------------------------


TÄMÄN ANSAKIRJEN ANALYSOINTIA
Haittaohjelmien analyysiraportti

     ANYRUN KERTOO LINKISTÄ:       
Tätä URL-osoitetta käytetään tiedoston lataamiseen backgroundtransferhost.1-palvelimelta. 
Lailliset ohjelmat voivat käyttää tätä URL-osoitetta tiedostojen lataamiseen etäpalvelimelta eri tarkoituksiin, kuten ohjelmistopäivityksiin tai sisällön toimittamiseen.
Haitalliset ohjelmat voivat myös käyttää tätä URL-osoitetta haitallisten tiedostojen tai hyötykuormien lataamiseen etäpalvelimelta. Se, että URL-osoite sisältää pitkän merkkijonon ja numeroita, ja epästandardin portin (8080) käyttö voi viitata haitalliseen tarkoitukseen. Lisäksi epästandardin portin käyttö voi olla yritys välttää tietoturvatyökalujen havaitseminen.

FALCON SANDBOX REPORT
Windows 10 64 bit
March 11th 2025 06:55:07 (UTC)
Linkki on Malicious eli VAARALLINEN

AIKAISEMPIA iCloud - ANSOJA


SAMAN LAINEN iCLOUD ANSA SAAPUI PERÄÄN
ANYRUN kertoo vastaavaa tarinaa tämänkin kirjeen ainoasta linkistä: 
"Haitalliset ohjelmat voivat myös käyttää komentorivejä suorittaakseen sovelluksia tietyillä parametreilla ja kahvoilla piilottaakseen toimintansa tai kommunikoidakseen muiden haitallisten prosessien kanssa." Yhtäkaikki vaarallista materiaalia, jos päästät koneellesi. Ainakaan tämä ilmoitus ei tiedä onko iCloud tilisi täynnä, vai onko sinulla lainkaan iCloud tiliä.



Ja huijaukselle on tyypillistä tuo KIIRE (3 nimuutia aikaa tehdä typeryyksiä)




maanantai 10. maaliskuuta 2025

OUTO CHATTI EI OLE TURVALLINEN

Tällaisia e-mail-kirjeenä saapuvia chatti ehdotuksia on syytä välttää vaarallisina.

Tämä kirje saapui jo aikaisemmin vaaralliseksi todettuun linkkiosoitteeseen johtavana ansana.
Vaarallinen linkki alkaa: "https://google. hu/url?q=https://justin1992report.blogspot. com...
Toisin sanoen, se vaarallinen linkin osuus on piilotettu GOOGLE/BLOGGER - osoitteen taakse.
Tässä on käytetty Unkarin maatunnuksella varustettua GOOGLE-osoitetta, koska spämmisuodattimet ovat karsineet jo muita maatunnuksia pois vastaavasta spämmiliikenteestä.

Kaikissa tapauksissa kaikki seurustelu chattiin, videoihin ja pornokuviin viittavat linkit vievät ansaan.

-------------------------------------KIRJE--------------------------------
Otsake: Chat with me, I'm lonely & so are you!
Lähettäjä:




lauantai 8. maaliskuuta 2025

NIVELVAIVAT JA TRATTAKIRJE

Tämä kirje kuuluu sarjaan "trattakirje lähdekoodissa".  Kun kirjeestä estää kuvan (yksi suuri kuva ja yksi ainoa linkki koko kirjeestä), ja avaa kirjeen lähdekoodin, löytyy piilosta trattaa käsittelevä kirje henkilö- ja yritysnimineen, sekä sähköpostiosoitteineen. Tämä on äärimmäisen törkeä yksityisyyden loukkaus-RIKOS jo sellaisenaan. Tämä myös osoitta, että sähköpostiliikennettä voidaan seurata ja kirjeitä kaapata. Myös on mahdollista, että asiakaslaitteeseen on päästy tunkeutumaan näillä virusposteilla.  Kannattaa laittaa suodattimeen tämä osoite: tuomas@atdscieur. com. Sitä käytetään useissa roskaposteissa peiteosoitteena.

Edellisen kerran tämä sama trattakirje löytyi "kryptovaluuttahuijaus"-kirjeen lähdekoodista.  
https://vaarallinenweb.blogspot.com/2025/03/kryptovaluutta-huijaus.html

ÄLÄ MYÖSKÄÄN KOSKE KIRJEEN LIITTEESEEN!

------------------------------------------KIRJE-----------------------------------------



perjantai 7. maaliskuuta 2025

KONE - IP PALKINTOTARJOUS - ANSA

Näitä saapuu silloin tällöin eri suunnista ja eri kone-IP osoitteista mutta lähde voidaan määritellä "sormenjälkien" perusteella, eli miten ansa on kasattu. 

Tässä ansassa tunnusomaista on tuo kone IP:n käyttö ja tuo /FWD/ kansio linkkiosoitteessa. FWD kansiossa oleva ohjelma ohjaa selaimen edelleen tuntemattomaan osoitteeseen. Kaikki virustorjuntaohjelmat eivät pysy perässä.
Tuttua on myös "lähetys" ja "vastaanottaja" -osoitteet, joita samoja tai samankaltaisia, on huijauskirjeiden käytössä. Kiire ja sekakielisyys on  myös tyypillistä huijauksissa. 
Muiden muassa, tämä ansa on sukua: https://vaarallinenweb.blogspot.com/2025/03/apple-shit.html sivulla kuvaillulle ansalle.

Falcon Sandbox analysoi linkin VAARALLISEKSI  (linkki on tässä rikottu mutta käy malliksi) "http://193.38.248. 00/fwd/P2Q9MTk3NyZlaT0xNTI0NzAwNjMmaWY9MTEwNiZsaT01OA"
IP osoite viittaa alueellisesti Buffalo, New York, United States (US),  Provider DigiRDP, LLC (US ).
Tämä kone saattaa olla hakkeroitu ja tällä hetkellä putsauksessa, koska testaamani linkki vei tyhjälle sivulle. Myös on mahdollista, että sivun sisältö olisi piiloitettu. En halua edes tietää, mitä sillä sivulla on. Näitä tyhjiä sivuja tulee usein vastaan, vaikka linkki on tutkitusti vaarallinen.

-------------------------------------KIRJE---------------------------------------


TÄMÄN KIRJEEN LINKKIOSOITTEEN KALTAISIA HUIJAUSOSOITTEITA ON SUUNNATON MÄÄRÄ MUTTA AINA NIISSÄ NÄYTTÄÄ OLEVAN JONKINLAISIA SAMANKALTAISUUKSIA



torstai 6. maaliskuuta 2025

SUOMI.FI ja KANTA.FI HUIJAUKSET

ÄLKÄÄ KIRJAUTUKO SÄHKÖPOSTILINKIN KAUTTA SUOMI. FI ja KANTA. FI PALVELUIHIN.
Nyt saapuu myös VEROTUS-tietoja. Verovirastoon on myös kirjauduttava osoitteella "vero. fi" tai "omavero.vero. fi" (poista tyhjä väli pisteen jälkeen). ÄLÄ KÄYTÄ KIRJEESSÄ MAHDOLLISESTI OLEVIA LINKKEJÄ! Linkkejä sisältävä kirje tulee huijarilta.

Tämän kaltaisia huijauskirjeitä saapuu nyt sähköpostiinne.

--------------------------------------------KIRJE----------------------------------------------------

Tämän kirjeen linkin osoitteen
Falcon Sandbox Reports  kertoo olevan Malicious eli VAARALLINEN


Tässä sähköpostissa on, jopa ilman virusskannausta, monta viitettä, että kirje saapuu huijarilta:
1) lähettäjän sähköpostiosoite ei ole" suomi. fi" vaan "portal@dtsxp. com".
2) kirje saapuu Iranista, eikä Suomesta
3) Suomi.fi logo kirjeessä on "kehittäjille" sivuilta varastettu, ei asiakassivuilta
4) Mikä ihmeen My Suomi -palvelu? Ei sellaista ole.





GOOGLE / BLOGGER spämmäykselle ei näy loppua

Tähän mennessä näitä GOOGLE / BLOGGER linkitettyjä ansoja on saapunut yli 60 kpl.
Analysoin viimeisimmän ja sen tautipesää ei kyennyt paljastamaan kuin F-Secure.

Ajoin useamman muunkin virustorjunnan läpi tuon osoitteen ja olivat sitä mieltä, että GOOGLEn taakse piiloitetussa linkkiosoitteessa ongelmaa ei ole. Joka tapauksessa tuo on samaa vaarallista roskapostiryöpytystä, kuin nuo 59 edellistä ansakirjettä. Aiheita on pääasiassa nämä seksipartnertarjoukset. Se on varmin tapa saada nuoret ajattelemattomat surffailijat ansaan. Partneria ei löydy mutta VIRUS saattaa saapua sen sijaan ikäänkuin "video-"  tai "kuva-"  tiedostona. Nerokkaimmillaan nämä virukset asentavat koneelle itse itsensä.

Skannattu osoite on: https://maps.google.com.au/url?q=https%3A%2F%2F%73%65%61%6E%32%30%30%39%64%69%61%72%79%2E%62%6C%6F%67%73%70%6F%74%2E%63%6F%6D&sa=D&sntz=1&usg=AOvVaw2xISL_Nmrthog8VzUoyjOD#aHR0cHM6Ly8xLmFkLnRyY2tsay5jb20vNjc3YTlkOTNmMjRmZGUwNjZiZjBmZTk3P3JlZl9pZD0xJnN1YjI9MjFWYnF0QmJQUDhKWWRWY25uejF4MSZlbWFpbD1oYW5udS5rdXVra2FuZW5AZWxpc2FuZXQuZmk=

Osoitteesta paljastuu tuo tuttu blogger osuus. Tällä kertaa muodossa: sean2009diary.blogspot. com.
Luulisi olevan Googlelle helppo nakki estää tällaisen osoitegeneraattorin toiminta. Kun noissa osoitteissa on selkeä logiikka, niistä on rakennettavissa suodatin. 

Googlen potkurihatut, tehkää jotain tälle ongelmalle. Valitin tästä ilmiöstä, jonka GOOGLE mahdollistaa.

---------------------------------------KIRJE-----------------------------------------



Tuossa F-Securen varoituksessa on avattu tuo GOOGLE / BLOGGER osoitteen takana piilossa ollut VAARALLINEN osoite: vnalra.searchamors. net
En ole koskaan antanut tälle toimijalle lupaa käyttää sähköpostiosoitettani yhdenkään kolmannen osapuolen kautta, vaikka teksti niin väittää. Tällä tekstillä yritetään peitellä sähköpostiosoitevarkaus.






keskiviikko 5. maaliskuuta 2025

APPLE SHIT

Apple kamaa tarjotaan, vaikka olen PC-käyttäjä. Kehnot ovat huijareiden laittomat osoitteistot ja niiden taustatiedot.

Kuvaavaa on ansasta lähtevän linkin osoite: "azeazeazqdfq.shit. vc/fwd"
Analysoituna tuo "**ska" osoite on myös VAARALLINEN. AnyRun löysi linkin päästä 5 vaaralliseksi arvioitua ohjelmaa ja Falcon Sandbox Reports mainitsee osoitteen olevan "Malicious" eli vaarallinen, syystä, että linkin päästä löytyy myös kaksi haitalliseksi osoittautunutta osoitetta "Input URL or Contacted Domain: "saleleaddeals. com" has been identified as malicious ja Input URL or Contacted Domain: "faultlessconnect. com" has been identified as malicious". Nämä olisivat olleet ilmeisesti valittavissaolevia linkkejä (Input).

Näkyvillä olevat: thetelegram.newsletters@postmedia. com ja elkharroubilah@gmail. com, osoitteet ovat hämäysosoitteita jotka kannataa laittaa kuitenkin roskapostisuodatukseen mukaan. Niitä käytetään vastaavissa ansoissa useimminkin.

-----------------------------------------KIRJE---------------------------------------------


AnyRun kävi kaappaamassa myös kuvan linkin päässä olevasta sivusta . ÄLKÄÄ ihmeessä ladatko tuota VPN ohjelmaa ainakaan tuolta sivulta ja koneelta, jos haluatte oman koneenne säilyvän käyttökunnosssa. Kommentissa alhaalla on oikea VPN ohjelman osoite. Käyttäkää sitä.





KRYPTOVALUUTTA - HUIJAUS

Otsake voisi olla myös: Näin köyhät menettävät rahansa.
Kirje saapui Tokiosta ja lähettänyt kone on rekisteröity Singaporeen.
Tämä ei vielä kerro paljon mutta Falcon Sandbox Reports kertoo linkin osoitteen olevan "Malicious", eli VAARALLINEN.

Falcon löysi osoitteesta haitallisen / epäilyttävän jatkodomainin: details Input URL or Contacted Domain: "jsdelivr. net" has been identified as suspicious.

Osoitteen, joka alkaa tekstillä:  merramail98.github. io/amazon/, voi laittaa spämmisuodattimeen.
Myös tuo palveluntarjoaja github. io joutaa kiellettyjen listalle, vaikka ansa ei juuridomainissa olekaan. Kuitenkin osoitteesta saapuu runsaasti haittapostia, eli palveluntarjoaja ei ole kiinnostunut asiakkaittensa luotettavuudesta ja laadusta. (poista tyhjä väli pisteen jälkeen). Älä koske liitteeseen.

----------------------------------KIRJE-------------------------------------


Allaoleva sivu löytyi Falcon Sandboxin kautta tuosta kryptohuijauslinkkiosoitteesta. Tämä domainosoite on myös vaarallinen. Tämä on vastaussivu osoitteesi poistamiseksi postituslistalta. Ei kuitenkaan ole mitään syytä klikata huijauspostin mihinkään linkkiin, koska myös tämä linkki on huijarin ahkerassa käytössä.
Norton Safe Web on analysoinut tämän sivuston seekangels. com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.


Kirjeen lähdekoodista (selaimelta piilotettuna) löytyi myös kirjeenvaihtoa tratan hoitamisesta. Erittäin vaarallista yksityisyyttä loukkaavaa materiaalia, joka sisältää henkilönimiä arkaluontoisen asian ympärillä. 
Tähän viestiketjuun on sotkettu myös, rosvon kehittämä "ikäänkuin" minun sähköpostiosoitteeni "b11.return-hannu.kuukkanen@aspitel. com" (Norton Safe Web on analysoinut sivuston aspitel. com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.). Mukana on myös minun todellinen sähköpostiosoitteeni. En ole ollut koskaan aspitelin asiakas.
 




tiistai 4. maaliskuuta 2025

PAINONPUDOTUS ANSA Kone-IP osoitteessa

Tämä kirje kuuluu sarjaan jossa linkit menevät saman kone-IP tunnuksen palvelinkoneeseen.
Kaikki edellisen kirjeen varoitukset voidaan kopsata suoraan tänne.

Tämän huijauskirjesarjan tunnusmerkkeihin kuuluu:
Sama peiteosoite lähettäjänä: "thetelegram.newsletters@postmedia. com" ja vastaanottajana:  elkharroubilah@gmail. com
Ja linkkiosoitteessa ensimmäisenä on tuo kone-IP /fwd/ (173.195.100. 00/fwd/) (muutettu siten, että .31 tilalla on . 00, jotta vahinkoja ei pääse tapahtumaan).

Falcon Sandbox Reports tuomitsi linkin VAARALLISEKSI "Malicious". Input URL or Contacted Domain: "3dimensionality. com" has been identified as malicious. Eli linkin päästä löytyi jatkolinkki vaaralliseen osoitteeseen.
Ohjelma, joka linkin päästä löytyi, pystyy mm. luomaan, hankkimaan tai varastamaan koodin allekirjoitusmateriaaleja haittaohjelmiensa tai työkalujensa allekirjoittamiseksi. Tämä tarkoittaa, että VIRUS pystyy asentamaan itsensä ilman lupaa koneellesi.

-------------------------------------------------KIRJE-----------------------------------------------



Falcon raportti jatkuu. Tässä on vain murto-osa, eli tärkeimmät, koneellesi tunkeutuneen viruksen toimintojen aiheuttamat haittamahdollisuudet.

Vastustajat = verkkorikolliset

Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin.
(kerätään kirjautumisen tunnustietoja)

Vastustajat voivat käyttää hämärtyneitä tiedostoja tai tietoja piilottaakseen tunkeutumisen artefaktit analyysistä. (virustorjunta ei löydä virusta)

Vastustajat voivat siirtää työkaluja tai muita tiedostoja ulkoisesta järjestelmästä vaarantuneeseen ympäristöön. (koneelle voidaan ladata haittaohjelmia)

Norton Safe Web on analysoinut sivuston 3dimensionality.com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI mutta se ei tätä piiloitettua linkkiä osoitteesta osannut kaivaa esille.  Myöskään toiseksi paras virustarkistaja AnyRun ei päässyt kone-IP:n läpi. 
 Sen sijaan Falcon Sandbox osasi kaivaa IP:n takaa piilolinkit. 



ILMAINEN VAKUUTUS

Tämä kirje muistuttaa Elisa - ansaa. Kirjeessä oleva linkki vie kone-IP osoitteeseen (173.195.100.00 muutettu).

Falcon Sandbox Reports tuomitsi March 4th 2025 10:09:40 (UTC) linkin VAARALLISEKSI "Malicious". Input URL or Contacted Domain: "topnewlink. com" has been identified as malicious. Eli linkin päästä löytyi jatkolinkki vaaralliseen osoitteeseen.
Ohjelma, joka linkin päästä löytyi, pystyy mm. luomaan, hankkimaan tai varastamaan koodin allekirjoitusmateriaaleja haittaohjelmiensa tai työkalujensa allekirjoittamiseksi. Tämä tarkoittaa, että VIRUS pystyy asentamaan itsensä ilman lupaa koneellesi. Niin, että kyseessä onkin KALLIS VAIKUTUS, eikä ilmainen vakuutus.


Falcon raportti jatkuu. Tässä on vain murto-osa, eli tärkeimmät, koneellesi tunkeutuneen viruksen toimintojen aiheuttamat haittamahdollisuudet.

Vastustajat = verkkorikolliset

Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin.
(kerätään kirjautumisen tunnustietoja)

Vastustajat voivat käyttää hämärtyneitä tiedostoja tai tietoja piilottaakseen tunkeutumisen artefaktit analyysistä. (virustorjunta ei löydä virusta)

Vastustajat voivat siirtää työkaluja tai muita tiedostoja ulkoisesta järjestelmästä vaarantuneeseen ympäristöön. (koneelle voidaan ladata haittaohjelmia)


SAMALLA TEKNIIKALLA TOIMIVIA ANSAKIRJEITÄ




MUISTUTUS GOOGLE - LINKKIEN VAAROISTA

 GOOGLE / BLOGGER osoitteiden taakse piiloitettujen ansalinkkien ryöppy jatkuu edelleen. Tällä hetkellä koneelleni on saapunut yli 50 erilaista GOOGLE / BLOGGER linkein varustettua, "houkuttelu" - postia, erliaisin "tärpein" ja "tyrkyin".  ÄLÄ KLIKKAA!
Yleensä ohjaan nämä suoraan roskiin (suosittelen). Tämän alla olevan kuvan kaltainen ANSA saapui jälleen ja analysoin sen kokeeksi, nähdäkseni millä tasolla tällä hetkellä mennään.

----------------------------------------KIRJE--------------------------------------


ANYRUN - virustorjunta selvitti linkin ohi Googlen ja Bloggerin sivujen ja löysi tämän kuvakaappauksessa näkyvän naistenkuvilla varustetun ansasivun. Seuraava klikkaus on todennäköisesti virus tai vähintäänkin henkilötieto - ja tai pankkitietovarkaus. Viruksen asentamiseen nämä ansat yleensä tähtäävät. Seurustelusta ei ole kysymys missään tapauksessa. Mannekiinien ja valokuvamallien ei tarvitse hakea seuraa verkkosivuilla.

Edellisen vastaavan  GOOGLE / BLOGGER linkin selvitys vei ANYRUN analyysin vastaavaan valinta-ansaan. Molempien linkkien takana on tuo edellä kuvailtu ansa.
Nuo vaarallisiksi luoktellut "s
vchost.exe-prosessit ovat yleensä turvallisia, mutta hakkerit ja verkkorikolliset voivat luoda svchost-haittaohjelmia jäljitelläkseen laillista svchostia. Virustarkistusohjelmat merkitsevät joskus lailliset svchost.exe-tiedostot, koska niillä on pääsy tietokoneen herkkiin osiin.
Miksi tämän kaltainen kirje johdattaa asiakkaan sivulle, joka käynnistää mahdollisen haittaohjelman ilman haitanteon tarkoitusta?





maanantai 3. maaliskuuta 2025

(KIRJE VENÄJÄLTÄ) Vain minuutti aikaa – Voit voittaa upean palkinnon!

Tyypillinen huijauksen kuvailema KIIRE! Älä mene tällaiseen lankaan. Kirje on vaarallinen.

LÄHETETTY:  heathcote.conroy. biz. Kirje on lähetetty amazonses. com postipalvelimelta
TODELLINEN KONEOSOITE: 80.76.42.48 = VENÄJÄLLÄ

Norton Safe Web on analysoinut sivuston ouaqsdqsoijqsoi.d-n-s. nam... turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.

-----------------------------------------------KIRJE-----------------------------------------

 
 
TÄMÄ KIRJE ON SAMASTA SYLTTYTEHTAASTA, KUIN EDELLINEN:





ERITTÄIN VAARALLINEN KONE IP - LINKKI VENÄJÄLTÄ

Kannattaa seurata tarkkaan millaisia linkkejä klikkailee ja millaisiin kirjeisiin vastailee.
Jos olet yhtään epävarma, älä koske linkkeihin lainkaan, olemme mukana sodassa, haluamme tai emme, osana Euroopan itäistä puolustusta. Verkkoihimme yritetään jatkuvasti tunkeutua yksityisten koneitten kautta.

Jälleen kerran on liikkeellä erittäin vaarallisia e-maileja, joissa tavallisemmat virus-skannerit eivät näe vaaraa. Kyseessä on, tässä tapauksessa, konetunnukseen eli kone-IP - osoitteeseen vievä linkki.
Koneosoite saattaa vaihdella eri kirjeissä mutta varoituksena kannattaa pitää linkkejä, joiden alussa on pistein jaettu numerosarja (esim. 173.195.100.00. - tämä osoite on muutettu).

Ajoin osoitteen usealla eri virustorjuntaohjelmalla ja käyttämistäni ohjelmista, vain Falcon Safe Web löysi VAARALLISEN ansan. Ajo kesti hieman aikaa, mutta tulosta kannatti odottaa. Kuvan alla tarkempaa analyysiä kirjeen osoitteesta.

--------------------------------------KIRJE-------------------------------------


Tässä otteita Falconin ansiokkaasta raportista:

kirje on lähetetty venäläiseltä koneelta, vaikka se muuta esittää:
Description Selectel Network
PTR record slighteen. club
Provider JSC Selectel (RU)

Falcon Sandbox Reports (1)
March 3rd 2025 13:31:25 (UTC)
Malicious (osoite on VAARALLINEN)


Malicious Indicators 1 (miksi se on vaarallinen)
Network Related

    Malicious domain detected (löydettiin vaarallinen domainosoite. Tämä tarkoittaa, että näennäinen osoite vie selaimen lopuksi aivan muualle, kuin miltä näyttää)

    details (tarkemmin, löytyi kaksi vaarallista jatkolinkkiä)
        Input URL or Contacted Domain: "webstateful. com" has been identified as malicious
        Input URL or Contacted Domain: "dsw0trk. com" has been identified as malicious 

Vastustajat = verkkorikollinen

Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin (siis urkkivat tunnistetietoja päästäkseen koneellesi).

Vastustajat voivat käyttää toteutuksen suojakaiteita rajoittaakseen suorittamista tai toimia, jotka perustuvat vastustajan toimittamiin ja ympäristöön liittyviin olosuhteisiin, joiden odotetaan olevan kohteena. (en osaa selittää. Kenties joku muu tietää. Kaikissa tapauksissa tämä on vaaratekijä)

Vastustajat voivat luoda, hankkia tai varastaa koodin allekirjoitusmateriaaleja haittaohjelmiensa tai työkalujensa allekirjoittamiseksi. (Tämä tarkoittaa, että haittaohjelmat on asennettavissa koneellesi ilman suostumustasi)

Vastustajat voivat yrittää saada tietoa käynnissä olevista prosesseista järjestelmässä. (Tarkoittanee mahdollisia suojausohjelmiasi)

Vastustajat voivat käyttää Domain Generation Algorithms (DGA) -algoritmeja tunnistaakseen dynaamisesti kohdealueen komento- ja ohjausliikenteen sen sijaan, että luottaisivat staattisten IP-osoitteiden tai verkkotunnusten luetteloon. (Koneen verkkotunnistetta voidaan muuttaa ohjelmallisesti. Näitä menetelmiä oli listattu muutamia)

Vastustajat voivat kommunikoida DNS (Domain Name System) -sovelluskerroksen protokollan avulla välttääkseen havaitsemisen/verkkosuodatuksen sulautumalla olemassa olevaan liikenteeseen. (Verkkorikollisen aktiivista konetta ei voida tunistaa)

Vastustajat voivat siirtää työkaluja tai muita tiedostoja ulkoisesta järjestelmästä vaarantuneeseen ympäristöön. (tämä tarkoittaa virusten asentamista koneellesi)
 
TÄMÄ KIRJE ON PERÄISIN SAMASTA SYLTTYTEHTAASTA, KUIN EDELLINEN


.