Sivut

sunnuntai 30. marraskuuta 2025

AKTIA TURVAPÄIVITYS ANSA

VAROKAA pankkien nimissä lähetettyjä kirjeansoja edelleenkin!

Minulla ei ole tiliä Aktia-pankissa, joten tämä kirje on senkin vuoksi ansapostia.

ÄLKÄÄ klikatko mitään linkkiä, älkääkä avatko liitettä.
Virustorjunta on löytänyt kirjeestä vaarallisen linkin, joka vie osoitteeseen "affec. tv". Falcon Sandbox kertoo löydöstä: "Malicious domain detected.  Details:  CONTACTED DOMAIN: "affec. tv" has been identified as malicious".  

Tähän kirjeeseen pätee kaikki rosvopostin tunnusmerkit:

1) kirje saapuu asiakaskuntaan kuulumattomille henkilöille
2) kirje saapuu osoitteesta "epoxa. de" -  ei saavu AKTIA-pankista
3) päivämäärällä uhkaaminen
4) 
kaikenlainen uhkaileminen pankkikirjessä on vaaran merkki 
5) pankkien kirjeissä ei nykyään enää käytetä kirjautumislinkkejä, joten kirje ei tule pankista 


---------------------------------KIRJE----------------------------------




lauantai 29. marraskuuta 2025

TAPIOLA - NIMISSÄ HUIJAUS

ANSA postia Tapiolan nimissä.
Lähetysosoite paljastaa jälleen kerran HUIJAUKSEN.

Näkyvää lähettäjäosoitetta ei ole olemassa: <info@kela-korvausta. fi>
Todellinen Tapiolan osoite on: "lahitapiola. fi". Jos haluat yhteyden Tapiolaan, poista tyhjä väli pisteen jälkeen ja kirjoita osoite selaimesi osoitekenttään.

Todellinen huijarilähettäjä on piilossa "amazonses. com" osoittensa takana: X-Original-Sender: "0101019ac6c11c9e-63a87327-8830-4586-9b1e-f1db25be22af-000000@us-west-2.amazonses. com"

Amazon (AWS Amazon Web Services) on se palvelinalusta, jossa suomalaisten Omakanta-tietoja käsitellään. Ei vaikuta kovinkaan luotettavalta taholta sellainen palveluntarjoaja, joka ei pysty estämään osoitteittensa väärinkäyttöä? Aiheesta on kirjoittanut IS Digitoday. Kirjoittaja Tuomas Linnake 1.12.2021 7:02: https://www.is.fi/digitoday/tietoturva/art-2000008441552.html

Sama huijari on yrittänyt aiemminkin. Silloin oli kyseessä "omakanta" -nimissä huijausyritys.

https://politiikkaajapropagandaa.blogspot.com/2025/11/omakanta-palvelun-nimissa-huijataan.html
Tuossa artikkelissa kerron kuinka lähetysosoite / palautusosoite: "X-Original-Sender: 010d019a5a076e85-19780fe2-807c-4ca9-b7cb-6fa3fb0968b2-000000@ca-central-1.amazonses. com" on kirjautunut kirjeeseen, joten verkkorikollisilla on mahdollisuus huijata tuntemattomana vastauslähetyksen tehnyttä lukijaa.

------------------------------------------KIRJE-------------------------------------------


Kirjeestä löytyy kaksi VAARALLISTA linkkiä: https://spacecoastjazzsociety. com/
Josta Falcon Sandbox raportoi: Malicious Indicators 1
Recently registered domain detected. Details: Recently Registered domain detected: "spacecoastjazzsociety. com" (2 days old). Commonly seen with phishing or other suspicious domains 

TOINEN VAARALLINEN LINKKI
https://links.truthsocial. com 
Scam Advicer kertoo linkin olevan VAARALLINEN: 
links.truthsocial. com Reviews
"Gridinsoft has flagged this website as potentially malicious"


perjantai 28. marraskuuta 2025

GOOGLEUSERCONTENT COM SPÄMMI JATKUU - ELISAN NIMISSÄ

Tätä roskapostitulvaa ei Google näytä saavan aisoihin. 
Ilmeisesti huijaus ja varastaminen, kuuluu Googlen sananvapauden- ja yksilönsuojan piiriin?

Alkuperäinen lähettäjä: X-Original-Sender: "info@widzewfm. ovh". Received: from widzewfm. ovh (244.110.205. 35.bc.googleusercontent. com [35.205.110. 244]). Epäilystä herättävästä löydöstä linkissä."widzewfm. ovh" viittaa puolalaiseen radioasemaan. Domannimi ovh muodossaan on saatettu estää, koska haku ei löydä siitä  tietoja.

Falcon Sandbox kertoo:
 "Suspicious Indicators. General: Found a potential E-Mail address in binary/memory. Details  Pattern match: "hame@example. com", source: File/Memory"

Vapaa käännös: "Epäilyttävät indikaattorit. Yleistä: Löytyi mahdollinen sähköpostiosoite binääritiedostosta/muistista. Tiedot Kuvion täsmäys: "hame@example. com", lähde: Tiedosto/Muisti

"example. com" viittaa testausosoitteeseen, kuten Googaus kertoo:""example. com" on IANA:n (verkkotunnuksia ylläpitävien tahojen) varattu verkkotunnus, jonka avulla kuka tahansa dokumentaatiota tai kurssia rakentava voi viitata oikeasti pätevään verkkotunnukseen työnsä loppuun saattamiseksi."

Falcon Sandbox jatkaa: "Hyökkääjät voivat kohdistaa hyökkäyksiä käyttäjien sähköposteihin kerätäkseen arkaluontoisia tietoja."

Linkki vie Vietnamiin koneelle, jonka verkkotunnus on mustalla listalla. 

Huomon arvoista on, että kirje EI SAAVU ELISALTA., eikä Elisa harrasta uhkapelejä.

-------------------------------------KIRJE TXT muodossa----------------------------------------


--------------------------------KIRJE HTML muodossa------------------------------------



Yksi tämänkaltaisen huijauspostin tunnusmerkkejä on, että HTML osuus on koodattu base64 koodilla, eli se ei ole suoraa, luettavaa koodia, kuten HTML. Tämä ilmeisesti haittaa tarkoituksella spammisuodattimia. Base64 on yksinkertainen tapa tiedon piilottamiseksi. Tämä ei ole varsinaisesti salausta, sillä koodi on purettavissa melko helposti.
Artikkelissani "iCloud ansa", näkyy yksi huijareiden harrastama osoitteenpiilotustapa
https://vaarallinenweb.blogspot.com/2025/11/icloud-ansa.html

keskiviikko 26. marraskuuta 2025

NORDEA - ETSI VIISI VIRHETTÄ

Nordean nimissä saapui espanjalainen viesti.
Kirjeestä löytyy runsaasti muitakin HUIJAUS - postin tunnistuskohtia.

1) Nordea ei lähetä postia "hotmail" osoitteesta. Tarkista aina ensin, mistä posti saapuu. Pankit eivät käytä ilmaisosoitteita.

2) linkki ei vie Nordeaan, vaan "s-bachiroo. com" huijarin ansasivulle

3) Nordea ei puhuttele somalaisia asiakkaitaan espanjaksi

4) alinna olevat e-mail -osoitteet (gruposantarde. es) vievät myös espanjaan

5) vastaanottajaosoitteessa, henkilökohtaisissa kirjeissä, tulisi olla sinun osoitteesi. Tosin tämähän saattaaisi olla viesti kaikille pankin asiakkaille mutta miksi sellainen yleisviesti ei ole suoraan tässä kirjeessä, vaan vaaditaan kirjautumista, joka tarkoittaa tässä tapauksessa pankkitilisi tyhjentämistä tuo kirjautuminen kaappaamalla. Nykyään yksikään pankki ei laita kirjautumislinkkiä viesteihinsä, koska nuo linkit ovat VAARALLISIA.

-------------------------------------KIRJE-----------------------------------



iCLOUD ANSA

Olen ainakin kerran aikaisemmin varoittanut näistä "pilvi" - huijauksista (linkki alinna).
Nostan tämän esiin siksi, että linkki johtaa Venäjälle. Sylttytehdas on Pietarissa (rekisteröity), kone on Moskovassa. Linkki on yritetty kryptata numerosymboolien taaksen mutta kone IP:n saa esiin tarpeen tullen.

Lähetysosoite osoittaa myös Moskovaan. Domainin takaa ei löydy verkkosivua.

Kirjeen lupaamalla 0,99 € kuukausivuokralla et saa 50 GB palvelintilaa, vaan menetät maksukirjautumistietosi ja tilisi tyhjennetään.
Viestin alkuperä huomioiden, saatat saada myös koneellesi VIRUKSEN, jonka kautta koneesi valjastetaan cyberhyökkäykseen Suomea vastaan.

Jo se, ettei minulla ole iCLOUD pilvitilaa, tai Applen koneita käytössäni, osoittaa, että kirje on huijausta, ja lähettäjä on verkkorikollinen. Samaa kertovat myös linkkiosoitteen virustarkistuksen analyysit.

--------------------------------------KIRJE-----------------------------------------


EDELLINEN PILVITILA _ HUIJAUS









tiistai 25. marraskuuta 2025

MISTÄ TÄMÄN BLOGIN VIERAILIJAT SAAPUVAT?

Seuraan blogini kävijätietoja ja yllätyksekseni olen havainnut vierailijoita saapuneen ympäri maapalloa. Aikaisemmin kävijöitä oli muutamasta vakiomaasta. Jo se, että vieraskielisiä kävijöitä on suomenkielisillä sivuilla on outoa, sillä vastaavia virusposteista ilmoittavia sivuja on englanninkielisinä runsaasti tarjolla.
Keskiarvo blogin kävijämäärissä on nousujohteinen.

Kiitos joka tapauksessa kaikille lukijoilleni. Toivon mukaan varoituksistani on ollut hyötyä. 

PANKIN KYC - PÄIVITYS HUIJAUS

Jos minkä tahansa pankin nimissä saapuu KYC - päivitystä vaativa e-mail, älä vastaa, äläkä klikkaa kirjeen linkkejä. Tämä kirje on ennenkaikkea TURVATON.

Tässä kirjeessä on vanha tuttu vaarallinen linkkiosoite "Päivitä tietosi turvallisen pankkipalvelun takaamiseksi" - tekstissä.
"scanned. page" on vahvistettu huijausosoitteeksi virustorjuntapalvelujen sivuilla. Lue kuva alapuolelta virusvaroitus.

Kirjeessä on kymmeneen kertaan myös S-Pankin e-mail-osoite hämäyksen vuoksi.
Mikään kirje ei ole henkilökohtainen, jos vastaanottajana on tuo "undisclosed-recipients".

--------------------------KIRJE----------------------------


FALCON SANDBOX virustorjunta kertoo: "Malicious Indicators 1. Detected malicious domain extracted during analysis. Details
EXTRACTED DOMAIN: "scanned. page" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS)"



OMAVERO HUIJAUS

Saman kaavan mukaan toteutettu, kuin Oma-Kanta huijaus.

Kirje saapuu oudosta osoitteesta.

--------------------------------KIRJE--------------------------------



maanantai 24. marraskuuta 2025

KANTA-PALVELUT HUIJAUS

Koska Kanta-palveluun kirjaudutaan pankkikirjautumisen kautta, huijarit rakentelevat näitä tärkeitten henkilö- ja pankkitietojen kalastusansoja.

ÄLÄ KLIKKAA LINKKIÄ, äläkä avaa LIITETTÄ.

Punaisessa laatikossa oleva teksti on puuta heinää, joka osoittaa kirjeen haittapostiksi.
Kirje saapuu saksalaisesta vedenpehmennyslaitteiden toimittajan osoitteesta - ei kanta-palvelusta. Tarkista aina lähettäjäosoite! Allekirjoituksen "info@kanta. fi" osoite on hämäystä.

Falcon Sandbox virustorjunta kertoo linkistä: Detected malicious domain extracted during analysis. Details: EXTRACTED DOMAIN: "datainfo. im" identified as malicious 
Tarkoittaa, että osoite on vaarallinen.

---------------------------------------KIRJE-------------------------------------


sunnuntai 23. marraskuuta 2025

UUSI VERSIO OMAPOSTI - PAKETTI - HUIJAUKSESTA

Laitan tämän ansaversion uudeksi malliksi jatkuvasti saapuvista huijauspostipaketeista.

Olkaa aina varovaisia kaikkien eri paketti- ja lähettipalveluiden emaileihin. Näillä kerätään ihmisten henkilöä, ja pankkitiedot ja pankkitili tyhjennetään.

Tunnista huijausposti:

1) katso mistä osoitteesta kirje saapuu. "mtn. com" ei ole omaposti tai posti.

2) jos kirjeessä vastaanottajana sinun osoitettasi ei ole, se ei ole henkilökohtainen, eli ei ole ilmoitus sinulle saapuvasta postipaketista.

3)  tässä kirjeessä, esimerkiksi, vastausosoite on "noreply" eli siihen ei voi vastata

4) jos edelleenkin epäilet, katso aina ennen klikkausta, minne linkki vie. Tässä taoauksessa linkki on esillä mutta jos linkki on piilossa, vie kohdistin linkin yläpuolelle ja katso mikä osoite ilmaantuu näkyviin (yleensä selaimesi vasempaan alanurkkaan). Tämän kirjeen osoitteen merkitsevä osa (domain) näyttää, että linkki veisi osoitteeseen "scanned. page" osoitteeseen, siis EI suinkaan postiin. 

5) jos kirjeessä mainitaan jokin MAKSU, se tarkoittaa, että varas aikoo kaapata maksutietosi tilille kirjautuessasi

6) LIITETTÄ EI SAA avata mistään kirjeestä, ellet tiedä kirjeen todellakin luotettavasta lähteestä saapuneeksi. Tämä kirje ei ole luotettava missään tapauksessa.

------------------------------------KIRJE----------------------------------


Katsoin uteliaisuuttani mikä odottaa linkin osoitteessa (en suosittele muille).
Oma virustorjuntani varoittaa osoitteesta:


 
FALCON SANDBOX virustorjunta kertoo: "Malicious Indicators 1. Detected malicious domain extracted during analysis. Details
EXTRACTED DOMAIN: "scanned. page" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS)"

Vaikuttaisi siltä, että verkkorikollinen on perustanut QR - kantaan oman linkkitiedoston????






lauantai 22. marraskuuta 2025

TOTAL AV HUIJAUS

"Tällä huijauksella ei ole mitään yhteyttä oikeaan, lailliseen TotalAV-nimiseen tietoturvaohjelmistoon." kertoo Google AI.  

Tällä pelottelukampanjalla pyritään saamaan vastaanottaja hermostumaan tietokonettaan kohdanneesta ongelmasta.

ÄLÄ AVAA  LIITETTÄ, ÄLÄKÄ KOSKE LINKKEIHIN, joita ei tässä TXT muotoisessa emailssa näy (ensimmäinen kuvakaappaus tässä alapuolella).
Koneessasi ei ole ongelmaa, ainakaan tämän viestin ilmoituksen johdosta, ellet klikkaile linkkejä, tai avaa liitettä.


HTML EDITORISSA KATSOTTU VIESTI





torstai 20. marraskuuta 2025

PILVIPALVELU - OSTATKO SUOJAA VIRUSKAUPASTA?

CLOUD palvelintila ei ole keneltäkään loppu. Ainakaan tämän kirjeen vuoksi. Tämä on huijaus
Kirje on lähetetty etelä-afrikkalaiselta koneelta.

Linkki veisi koneelle: http://christiansen.protectetantivirus. shop/fwd/ (lopullinen osoite) P2Q9MTQyNjImZWk9MTUyND cwMDYzJmlmPTM0MzgzJmxpPTU (rikottu)

"protectetantivirus. shop" "suojataantivirus kauppa" Ei suojaa, vaan on vaarallinen toimija.

Norton-luokitus: "Varoitus". Norton Safe Web on analysoinut sivuston christiansen.protectetant... turvallisuus- ja tietoturvaongelmien osalta. Norton-luokitus myönnetään automaattisen analysointijärjestelmämme tulosten perusteella. "Tietojenkalastelu"

Falcon Sandbod raportoi osoitteesta: Detected malicious domain extracted during analysis. Details: EXTRACTED DOMAIN: "protectetantivirus. shop" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS) 

------------------------------------KIRJE-----------------------------



keskiviikko 19. marraskuuta 2025

MATSATO VEITSI - JA MUUT "professo" HUIJAUKSET

Tämä kirje on samasta sylttytehtaasta, kuin edellinen "AKUSOLI" huijaus.
Käsiälasta on helppo tunnistaa. Lähetysosoite on sama. Piiloon koodattu linkki vie saman huijarin koneelle Vietnamiin. ÄLÄ KLIKKAA LINKKIÄ, älä avaa liitettä, äläkä vastaa kirjeeseen.
Kirje on lähetetty siten, ettei lähettäjää löydettäisi. Kirje kiertää Googlen palvelimen kautta. Lähettäjän osoite on: "info@professo. ovh. Tämän palvelimen ohjelmistotekniikasta virustorjunta tietää kertoa, että se mahdollistaa haittakoodin piilottamisen dataliikenteeseen, joten koneellesi saattaa saapua ihan mitä tahansa. Jopa VIRUS. Samoin linkissä oleva osoite on piiloitettu, kuten koko kirjeen lähdekoodi. Saman kaavan mukaan saapui useita muitakin saman lähettäjän emaileja eri otsakkein ja "tuottein", joten OLKAA VAROVAISIA!

---------------------------KIRJE-----------------------------


HTML - MUODOSSA SAMA KIRJE
Kirjeessä oli useita kuvia, jotka estin selaimessani. Suosittelen käytäntöä.
Muistakaa: https://vaarallinenweb.blogspot.com/2018/10/virus-kuvatiedostoissa.html




tiistai 18. marraskuuta 2025

AKUSOLI - POHJALLISET VIETNAMISTA?

Tämä roskaposti kuuluu tutulle verkkorikolliselle, joka käyttää useita, rikolliselle tunnusomaisia keinoja. Kirje on lähetetty siten, ettei lähettäjää löydettäisi (helposti ainakaan). Kirje kiertää Googlen palvelimen kautta. Lähettäjän osoite on: "info@professo. ovh". Tämän palvelimen ohjelmistotekniikasta virustorjunta tietää kertoa, että se mahdollistaa haittakoodin piilottamisen dataliikenteeseen, joten koneellesi saattaa saapua ihan mitä tahansa. Jopa VIRUS. Samoin linkissä oleva osoite on piiloitettu, kuten koko kirjeen lähdekoodi. Linkin koneosoite vie Vietnamiin.

Kirje ei näy TXT pohjaisissa selaimissa. Alla ensimmäinen kuvakaappaus.

--------------------------------KIRJE----------------------------------

Kirje näkyy HTML pohjaisissa selaimissa. Alla toinen kuvakaappaus.

--------------------------------KIRJE----------------------------------

Alinna olevan tekstin pitäisi kuulua "kirjeen lähettäjä pidätetään".


OLEMATON POSTIPAKETTI

Näitä "toimittamattomia postipakettejakin" saapuu jälleen.
Minulle ei ole pakettipostia tulossa ja tuskimpa muillekan, ainakaan tämän kirjeen perusteella, koska tämä on HUIJAUS-yritys, jolla aijotaan viesä sinun henkilötietosi ja mahdollisesti myös pankkitietosi, jonkun olemattoman lisämaksun varjolla.

Lähettäjäosoite on hotelli, jolla tuskin on edes mitään lähetettävää. Todellinen lähetysosoite, joka on piilossa, saapuu urheiluun liittyvää toimintaa harjoittavalta yritykseltä, jonka kone / osoite on kaapattu roskapostittajaksi.

------------------------------KIRJE--------------------------



maanantai 17. marraskuuta 2025

TRUST WALLET ANSA

Näitä kryptovaluuttalompakkoansoja saapuu tiuhaan.
Minulla ei edelleenkään ole minkäänlaista kryptovaluuttalompakkoa, joten tämä kirje on kirkkaasti ANSA. Osoitteella "jbe. io" ei ole edes verkkosivua.

--------------------------------------KIRJE---------------------------------------




SEKAVA PANKKI ANSA

Tämän kirjeen epäloogisuus ja järjetön lähetysosoite, paljastavat huijarin.
Epälogiikkaa on myös se, ettei sinun tiliongelmista kertovaa kirjettä ole lähetetty sinun sähköpostiosoitteesesi. Vertaa alleviivatut osoitteet.

Falcon Sandbox virustorjunta kertoo linkin osoitteesta: "Suspicious domain detected. Details: Input URL or Contacted Domain: "enertechenergy. in" has been identified as suspicious".

---------------------------------KIRJE HTML MUODOSSA-------------------------------



--------------------------------------KIRJE-HTML MUODOSSA--------------------------------





sunnuntai 16. marraskuuta 2025

LISÄÄ MOSKOVALAISIA TYYNYJÄ

Tähän kirjeeseen pätee samat varoitukset, kuin edelliseen. Ihan samaan venäläiseen ansaan linkki vie.
https://vaarallinenweb.blogspot.com/2025/11/tyyny-moskovasta.html

VIPER virustorjunta kertoo linkin olevan VAARALLISEN.

Falcon Sandbox kertoo linkistä löytyvästä vaarallisesta osoitteesta: Malicious domain detected. Ddetails CONTACTED DOMAIN: "mailcaptcha.digitalhas been identified as malicious   

--------------------------------------KIRJE---------------------------------------



TYYNY JA KIRJEITÄ MOSKOVASTA?

Näin sota-aikaan ei ole mitään syytä klikkaila Moskovaan osoittavia linkkejä.
Venäjältä saapuu jatkuvasti erilaisia ansaposteja, joiden tarkoituksena on putsata asiakkaan pankkitili varastamillaan kirjautumistunnuksilla. Lisäarvona, tai vaihtoehtona, voit saada koneellesi myös VIRUKSEN. Koneesi on sen jälkeen Venäjän verkkohyökkäyskäytössä.

VIPER
virustorjunta kertoo linkin olevan VAARALLISEN.

Falcon Sandbox kertoo linkistä löytyvästä vaarallisesta osoitteesta: Malicious domain detected. Ddetails CONTACTED DOMAIN: "mailcaptcha.digital" has been identified as malicious   
                                                                                 
--------------------------------------KIRJE--------------------------------------



HUOMATKAA, että tämä sama robotintunnistuslinkki / ohjelma, on useammissa muissakin ansakirjeissä SE vaarallinen osuus. Se on piilossa FWD linkin osan takana, joten ette sitä suoraan näe.
Varokaa siis kaikkia kirjeiden linkkien päästä löytyviä CAPTCHA linkkejä, jokainen saattaa olla ansaohjelma. Tämä on yksi tapa tunnistaa venäläinen ansaposti ja heittää ne roskikseen koskematta.    


LISÄÄ VENÄJÄLLE VIEVÄÄ ANSAPOSTIA
https://vaarallinenweb.blogspot.com/2025/02/venalainen-paketti.html

LISÄÄ VENÄLÄISIÄ HAITTAPOSTEJA
https://vaarallinenweb.blogspot.com/2023/03/venalaista-cyberhyokkayksen-valmistelua.html

SÄHKÖPOSTIEN KAUHUKABINETTI 

Olen kirjoittanut useita artikkeleita sähköpostiansoista, joiden jäljet päättyvät Venäjälle. Näistä valtaosa on todellisia cyberhyökkäystä valmistelevia, virusohjelmien levitykseen tarkoitettuja ansoja.
Pieni osa lienee tavallisten venäläisten verkkorikollisten tuotoksia mutta en lähtisi arpomaan, koska lopputulos on vaarallinen kaikissa tapauksissa. Kannattaa käydä tutustumassa kirjepommivalikoimaan ihan maanpuolustukselliselta kannalta ottaen. (Tämä on vakava varoitus)

https://vaarallinenweb.blogspot.com/2023/03/suomi-pannaan-polvilleen.html

https://vaarallinenweb.blogspot.com/2022/08/venajan-kyberhyokkaysten-valmistelua.html

https://vaarallinenweb.blogspot.com/2022/02/uusi-roskapostitustyyli.html

https://vaarallinenweb.blogspot.com/2022/05/seurusteluansoja-venajalta.html

https://vaarallinenweb.blogspot.com/2022/09/5-sekunnin-aamukahvihack.html


https://vaarallinenweb.blogspot.com/2019/06/kehotan-boikotoimaan-kaikkea-e-mail.html


https://vaarallinenweb.blogspot.com/2022/09/ukrainalaisia-naisia-kaupataan-jalleen.html

https://vaarallinenweb.blogspot.com/2022/10/vaarallinen-ehdotus.html

https://vaarallinenweb.blogspot.com/2022/05/torkea-kiimaflirtti-ansa.html

https://vaarallinenweb.blogspot.com/2022/03/venalaista-laihdutusta-virusposteilla.html

https://vaarallinenweb.blogspot.com/2022/02/uusi-venalainen-spammeriosoite.html

https://vaarallinenweb.blogspot.com/2022/05/roskapostitulva-yltyy-natojasenyyden.html

Tällä hetkellä emaileissa on erittäin runsaasti seurusteluansoja, jotka vaikuttavat tulevan samasta lähteestä. Vankka epäilys on, että piiloitettu toimija on venäläinen Trollitehdas, tai toimija saa rahoituksen venäjältä.







lauantai 15. marraskuuta 2025

OUTOA TOIMINTAA OLEMATTOMALLA MetaMask - TILILLÄ

Näissä tilihuijauksissa on aina sama kaava ja lähes sama teksti joten huijauksen tunnistaa jo siitä.

Minulla ei edes ole MetaMask kukkaroa, joten sikälikään ei ole huolta. Ja vaikka sinulla olisi, ÄLÄ MISSÄÄN TAPAUKSESSA MENE KUKKAROLLESI TÄMÄN KIRJEEN LINKIN KAUTTA!

---------------------------------KIRJE-------------------------------------


CleanDNS kertoo kyseisestä osoitteesta tehdystä 14 "phishing" (tietovarkaus) ilmoituksesta ja Falcon Sandbox virustorjunta ilmoittaa osoitteesta löytyvän vaarallisen linkin: "Malicious domain detected. Details: CONTACTED DOMAIN: "mailcaptcha.digital" has been identified as malicious" .
Huomattavaa on, että "captcha" nimiin on piiloitettu HAITTAOHJELMA
"captcha" on yleisesti käytössä oleva robotintunnistusohjelma. Kun klikkaat "et olevasi robotti" käynnistyy tuo haittaohjelma. Ensisijaisesti sinulta kaapataan MetaMask lompakkosi kirjautuminen ja toissijaisesti koneellesi saatetaan asentaa VIRUS?                                                                                           



perjantai 14. marraskuuta 2025

OLEMATON SPOTIFY PÄIVITYS

 Tämä e-mail vie ANSAAN!
Minulla ei ole Spotify:ta. eikä tämä kirje tule miltään laillisella asialla olevalta toimijalta.
Lähettäjän Domainin takaa ei löydy verkkosivua lainkaan. Linkki vie virustorjunnan tietojen mukaan VAARALLISELLE sivulle.
Älä koske LINKKIIN, äläkä avaa LIITETTÄ.
Sinulta kaapataan henkilötiedot ja maksutietoihisi kirjautuminen.

--------------------------KIRJE------------------------







torstai 13. marraskuuta 2025

ANSA KUVATIEDOSTOSSA

Kuvatiedostoja on harvemmin käytetty vaarallisissa tarkoituksissa MUTTA sekin pelko on ihan todellinen. Jos linkki vie kuvaan, jonka linkkinimi päättyy ".SVG", älä klikkaa. Näitä vaarallisia SVG kuvia on kylvetty tässä blogissanikin olevien kirjeiden kuvituksiin, joten olen pyrkinyt kieltämään kaikki kuvat, jos olette ihmetelleet. Myös näkymätöntä pikselin kokoista kuvaa käytetään ilmoittamaan, että kirje on luettu. Tämä on rosvoille tärkeää tietoa.

SVG (Scalable Vector Graphics) kuvatiedostoon voidaan ujuttaa haittakoodia.
ANY.RUN uutispalsta kertoo aiheesta lisää kiinnostuneille.

Osoitetta en tähän laita. Se voidaan tulkita rikokseen yllyttämiseksi?

Verkkorikollisille on tarjolla runsaasti ilmaista valmismateriaalia, jolla toteuttaa asiakkaiden pankkitietojen varastaminen erittäin helposti ja nopeasti. Niihin artikkeleihin ja koodinpätkiin, konnat löytävät ilman osoitettakin.

Virustorjunta seuraa näitä "tietosivuja" varmasti ahkerasti. Kuitenkin vaikuttaa siltä, että ainakaan palveluntarjoajia ei isommin kiinnosta mitä heidän palvelimillaan touhutaan.

Aikaisemmin olen kertonut aiheesta artikkelissani: https://vaarallinenweb.blogspot.com/2018/10/virus-kuvatiedostoissa.html






CASINO, DERILA JA MUUT ROSKAPOSTIT

 Tämä on toistuva, VAARALLINEN haittaposti. Lähetysosoite ja aihe vaihtelevat, mutta tekniikka säilyy. Tällä tekniikalla saapuu runsaasti ansapostia. Mm. CASINO -postit kuuluvat tähän huijaussarjaan.  Lähettäjinä käytetään suomalaisia varastettuja postiosoitteita ja posti kierrätetään googleusercontent. com osoitteen kautta.

HTML osuus on koodattu Base64 koodiksi, joka näkyy vain TXT muodossa ja lähdekoodissa.
Linkki vie aina samalle koneele, jonka IP osoite paljastuu linkistä. ANSALINKKI VIE saksaan rekisteröidylle koneelle joka sijaitsee Ranskassa: "http://76 3862552793003873541457376354 22@0x54f7a68a/fwd/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ==" Paljastettu kone IP on 84.247.166. 138. Jos linkkiosoite näyttää (kohdistin linkin päällä mutta älä klikkaa) pitkän numerosarjan osoitteen alussa, se on yleensä rikollisen tapa piiloutua.  Hanki Derila tyynysi jostain muualta. Tämä on ANSA:

TXT muodossa kirje on karu. ÄLÄ KOSKE LIITTEESEEN.

---------------------------------KIRJE-------------------------------------


OSITTAINEN HTML KUVA KIRJEESTÄ

HTML näyttää suurinpiirtein tämän yläpuolella olevan kuvakaappauksen näköisen sivun. 

NÄISTÄ HUIJAREISTA ON VAROITETTU AIKAISEMMINKIN:


keskiviikko 12. marraskuuta 2025

S-Pankin ja Ålands - pankin yhteisnimissä muistutus

Nämä spämmerit alkavat sekoilla kohta enemmän, kuin asiakkaansa.
Tässäkin e-mailissa on otsakkeessa S-Pankki ja tekstissä Ålandsbanken.

Hyvä niin, koska siitä näkee heti, että kyseessä on huijaus.
Todellinen lähetysosoite on ScamAdvicer - virustorjunnassa luokiteltu luottamustasolle NOLLA, eli e-maili on VAARALLINEN ja kirje on syytä heittää koskematta roskikseen.

------------------------------------------KIRJE---------------------------------------------






MAFIA CASINO ja MUUT PELIHUIJARIT

TXT näkymä on karu mutta varoittava!


ALAPUOLELLA HTML NÄKYMÄ, JONKA USEIMMAT NÄKEVÄT


Mitä on selvinnyt tämän huijauspostin taustalta:
Lähetys on tapahtunut varastetulla e-mailosoitteella, jonka omistaa, Pökkylä | Tilausravintola ja sisustusmyymälä. LIITE on myös vaarallinen.
https://www.pokkyla. fi
Ja posti on kierrätetty jälleen tuon Googlen "googleusercontent. com" -palvelun kautta.
Se on edelleenkin vankassa suosiossa verkkorikollisten piirissä.
Ohjaa kaikki tästä osoitteesta saapuva posti roskikseen. Vaikka mukana menisi jotain merkittävääkin postia, en jäsisi kaipailemaan.

"X-Original-Sender: info@pokkyla. fi
Received: from pokkyla.fi (227.181.200. 35.bc.googleusercontent. com [35.200.181. 227])"

ANSALINKKI VIE saksaan rekisteröidylle koneelle joka sijaitsee Ranskassa:
"http://76386255279300387354145737635422@0x54f7a68a/fwd/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ=="
http://84.247.166. 138

descr:          Contabo GmbH (palveluntarjoaja)
country:        DE
IP location Lauterbourg, Grand Est Bas-Rhin, France (FR) 
abuse@contabo. de Johannes Selg (administrator)
FWD http://P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ==

Avattu sähköposti lähettää tämän pikselin tiedoksi lähettäjälle, että sähköpostisi on toiminnassa ja, että luit kirjeen, tai ainakin avasit sen.
PIXEL check
"http://456789876543234567@0x54f7a6 8a/open/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ=="

--------------------------------------------------------------------------------

NÄISTÄ HUIJAREISTA ON VAROITETTU AIKAISEMMINKIN:

maanantai 10. marraskuuta 2025

IF VAKUUTUS - ANSAT

IF:n nimissä saapuu jälleen maksuansoja.

Olen varoittanut näistä, pääasiassa yrityksiin ja nimenomaan pienyrityksiin kohdistuvasta pankkikirjautumistunnuksia varastavista ansakirjeistä.

Kirje näyttää tekstimuodossa lähinnä HTML-koodisotkulta, joten se on helppo todeta rikoksen yritykseksi, eli haittapostiksi. Kannattaa katsella outoja kirjeitä myös TXT muodossa, jos selain sen mahdollistaa. Yritysten viralliset kirjeet ovat aina luettavissa kaikissa näyttömuodoissaan.

----------------------------------KIRJE HTML MUODOSSA------ -------------------------


VASTAAVIA  HUIJAUSKIRJEITÄ

https://vaarallinenweb.blogspot.com/2025/10/if-vakuutusmaksu-ansa.html

https://vaarallinenweb.blogspot.com/2022/11/if-vakuutuksen-kyseenalainen-sms-viesti.htm

https://vaarallinenweb.blogspot.com/2025/03/ilmainen-vakuutus.html

Kirjeessä on kuvalinkkejä palvelimelle, joka on ilmeisesti poistumassa käytöstä ja varsinaisia sisältölinkkejä, jotka vievät norjalaisen purjehduskoulun osoitteeseen: "app.stavanger-seilsportsenter. no". Linkki viittaa "applikaatioon" eli ohjelmaan, joten siihen ei ole syytä koskea. 

IF:in sivuilta varastettuja kuvia on talletettu osoitteeseen: "if-stargate-cdn.azureedge. net/img/logo/logo-new-150. png". Vaikka kuvatiedostoissa harvemmin on viruksia, sellaisiakin tapauksia verkosta löytyy. https://vaarallinenweb.blogspot.com/2018/10/virus-kuvatiedostoissa.html

----------------OSA KIRJEESTÄ NÄYTTÄÄ TÄLTÄ TXT MUODOSSA------------------

<html><body><div class="rcmBody" id="message-htmlpart1" style="margin-top: 0 !important; margin-bottom: 0 !important; margin-right: 0 !important; margin-left: 0 !important; padding-top: 0; padding-bottom: 0; padding-right: 0; padding-left: 0; background-color: #ffffff; width: 100%; table-layout: fixed; -webkit-text-size-adjust: 100%; -ms-text-size-adjust: 100%">

lauantai 8. marraskuuta 2025

QR-koodi henkilötietovarkauksissa

ANY.RUN VIRUSTORJUNTA UUTISOI LOKAKUUSSA 2025:

"QR-koodiuhat kehittyvät: Phishkit-hyökkäykset käyttävät yhä useammin QR-koodeja havaitsemisen välttämiseksi, koska monet tietoturvaratkaisut eivät vieläkään pysty skannaamaan ja analysoimaan QR-koodien sisältöä riittävästi."

Varoituksena QR-koodin avaamasta linkistä artikkelini: 
https://vaarallinenweb.blogspot.com/2023/12/lidl-esitteen-qr-koodi-osa2.html
https://vaarallinenweb.blogspot.com/2023/08/qr-koodia-kaytetaan-myos-huijauksissa.html

Nämä artikkelit muistuttavat meitä siitä, että mikään ei ole niin varmaa kuin epävarma. Ei kannata skannailla edes QR -koodeja, kuin luotettavista paikoista. Tosin voisi kuvitella suuren ruokakaupan esitteen olevan sellaisen.

perjantai 7. marraskuuta 2025

VARO SUOMI FI KIRJAUTUMISHUIJAUKSIA

Ole varovainen näiden "suomi. fi" kirjeiden kanssa!
ÄLÄ klikkaa lenkkiä, ÄLÄKÄ avaa liitettä!


Viestissä oleva linkki vie sinut huijarin tekemälle näköissivulle, jossa sinun kirjautumisesi varastetaan ja pankkitilisi tyhjennetään. Suomi. fi ei laita kirjautumislinkkiä e-maileihinsa.

Huijauskirjeen tunnistaa helposti:

- Kirje ei tule suomi. fi palvelusta. Tämä kirje on saapunut tuntemattomasta osoitteesta Saksasta
- Vastaanottajan paikalla tulisi olla sinun osoitteesi
- Linkki ei vie suomi. fi palveluun, vaan huijarin (ow.ly) salattuun piilo-osoitteeseen, jonka voi lukea nuolen näyttämältä kohtaa kirjeen lopussa. Osoite kiertää Googlen kautta.

------------------------------------KIRJE-------------------------------------

SUOMI: FI PALVELU VAROITTAA:
https://www.suomi.fi/uutiset/varo-liikkeella-olevia-suomi-fi-huijausviesteja1

"Sähköpostiin saapuu ilmoitus, kun henkilö on saanut uuden viestin Suomi.fi-viesteihin. Näissä sähköposti-ilmoituksissa ei koskaan ole linkkiä, jota kehotetaan klikkaamaan tai tunnistautumaan."

TÄSSÄ BLOGISSA ON EDELLISESTÄ SAMANLAISESTA KIRJEESTÄ VAROITUS
https://vaarallinenweb.blogspot.com/2025/11/suomi-fi-ansa-postitus-jatkuu.html


POLIISIN NIMISSÄ PELOTTELU JATKUU

TÄMÄ KIRJE EI TULE POLIISILTA.

Älkää ihmeessä suostuko minkäänlaiseen viestinvaihtoon tämän huijarin kassa.
Kopioin kirjekopion alapuolelle liitteen joka on täyttä soopaa. Teidän ei tarvitse riskeerata omaa konettanne tämän LIITETIEDOSTON katseluun. Liitetiedostoissa tapaa olla erittäin usein se varsinainen ansa, kuten tässäkin tapauksessa on asian laita.

KIRJEEN TUNNISTAA HUIJAUKSEKSI (paitsi älyttömän sisältönsä ansiosta) näistä ristiriitaisita seikoista:

- Poliisi ei käytä "GMAIL" osoitteita, kuten tässä tapauksessa on huijari tehnyt. Vastausosoite menee samalle rikolliselle henkilölle. "kirjaamo.poliisi.fi"@gmail .com" osoitteessa alkuosa ei vie poliisille. GMAIL osio kertoo oikean postiosoitteen.
- Edes "info09@poliisi. fi" osoitetta ei ole olemassa
- 72 tunnun kiire kuuluu huijauksen luonteeseen pelottelun lisäksi
- BRIGADI on kroatiaa, ei suomenkieltä
- Suomi ei ole liittovaltio, kuten kirjeen allekirjoitustekstissä on mainittu

Jos sinulla on asiaa poliisille, todellinen verkko-osoite on "poliisi.fi" tai e-mail esimerkiksi "vihjeet.helsinki@poliisi.fi".

-----------------------------KIRJE-----------------------------


---------------------------LIITE KOPIONA---------------------------
AIKAISEMPI VASTAAVAN LAINEN KIRJE
https://vaarallinenweb.blogspot.com/2025/11/poliisilla-pelottelua.html

MUITA POLIISIN NIMISSÄ SAAPUNEITA HUIJAUSKIRJEITÄ

https://vaarallinenweb.blogspot.com/2024/02/poliisi-lahettaa-jallen-kirjeen.html

https://vaarallinenweb.blogspot.com/2023/04/poliisi-huijaus-jalleen.html

https://vaarallinenweb.blogspot.com/2023/10/uusi-poliisi-huijaus.html

https://vaarallinenweb.blogspot.com/2023/07/poliisi-ei-laheta-s-postia-gmail.html

https://vaarallinenweb.blogspot.com/2023/02/poliisi-on-jalleen-liikkeella-haasteen.html

https://vaarallinenweb.blogspot.com/2023/01/poliisiylijohtaja-seppo-kolehmainen.html

jne. näitähän on. Älä usko yhteenkään.
Kirjeen juoni on yleensä ollut, että tunnustat tälle "poliisi" -huijarille tehneesi jotain ja sen jälkeen huijari kiristää sinua tällä tunnustuksella. Ansana saattaa olla, että "valepoliisi" pyytää tarkempia hekilö- ja yhteystietojasi "tarkistaakseen" tietojasi (valepoliisi ei tiedä tietojasi lainkaan, joten näin hän ne saa sinulta), tai peräti maksattaa sinulla olemattomia sakkomaksuja ja niiden perusteella pyytää pankkitietojasi. Myös liitteessä saattaa olla virus.

Älä avaa liitettä mutta jos, JOS osallistut kirjeessä kuvailtuihin toimiin, kannattaa ilmoittautua todelliselle poliisille. https://poliisi.fi/nettivinkki Samassa osoitteessa voit ilmoittaa itseäsi kohtaan tehdyistä verkkorikoksista.





OMAKANTA- PALVELUN NIMISSÄ HUIJATAAN

Näkyvissä olevalle lähetysosoitteelle ei löydy verkkosivuja.

Vaarallinen linkki ei näy TXT muotoisesta e-mailista mutta HTML esitysmuodossa linkki näkyy.

Tämä on esimerkki Amazonin amazonses. com:in postipalvelun käytöstä rikolliseen toimintaan.
Tällaisenko toimijan huomaan annetaan Suomen vaalitulosten seuranta?

Lähetysosoite / palautusosoite: "X-Original-Sender: 010d019a5a076e85-19780fe2-807c-4ca9-b7cb-6fa3fb0968b2-000000@ca-central-1.amazonses. com" on kirjautunut kirjeeseen, joten verkkorikollisilla on mahdollisuus huijata tuntemattomana vastauslähetyksen tehnyttä lukijaa.

Vaarallinen linkkiosoite "https://oraculodosenhor. com" löytyy HTML koodista ja se näkyy HTML sähköpostiselaimissa.
Kirjeessä on hämäyksen vuoksi varoitusteksti asiasta mutta linkki on vaarallinen, koska näkyvä osoite peittää alleen vaaralliseksi osoittautuneen lopullisen osoitteen.

ScamAdvicer virustorjunta varoittaa linkistä löytyvästä jatko-osoitteesta:


-------------------------------TXTmuotoinen-KIRJE----------------------------------------


Kirjeen varoitusteksti:
"Huomaathan, että turvallisuutesi takia emme kysy salasanaasi tai henkilötunnustasi sähköpostitse. Varmista aina, että selainosoite alkaa https:// ja että sivusto on kanta.fi ennen kirjautumista."
Tämä selainosoite EI OLE KANTA.FI palvelussa , vaan rikollisen varastetulla palvelimella. 

ScamAdvicer kertoo tarkemmin sivun vaarallisista ominaisuuksista:
Negatiiviset asiat:
- Verkkosivuston omistaja piilottaa henkilöllisyytensä WHOIS-tiedoissa maksullisen palvelun avulla.
- Tällä verkkosivustolla ei ole paljon kävijöitä.
- Toinen verkkosivusto käyttää tätä verkkosivustoa iframe-kehyksessä.
- Löysimme samalta palvelimelta useita huonosti arvioituja verkkosivustoja.
-Tämä verkkosivusto on rekisteröity vasta äskettäin.
- Emme voineet analysoida sivuston sisältöä.
- Tämä verkkosivusto näyttää käyttävän kyseenalaisen maineen omaavaa hosting-palveluntarjoajaa.



tiistai 4. marraskuuta 2025

SUOMI FI / TRAFICOM ANSA - POSTITUS JATKUU

Tämä kirje jatkaa Suomi. fi palvelun nimissä tuotettua kirjautumisansapotitusta, jossa kirjautuminen varastetaan ja pankkitilisi tyhjennetään.

Falcon Sandbox virustorjunta löytää linkin päästä "lyhennetyn" osoitteen, joka viittaa piiloitettuun haittaohjelmaan: Detected URL or domain pattern embedded within URL path. Details: Discovered embedded domains: -> ow.ly (piiloitettu osoite).
Osoite löytyy linkistä, koka on kuvakaappauksessa osoitettu punaisella nuolella: Source URL: https://apis.google. com/additnow/l?applicationid=180181176205&amp%3B__ls=ogb&amp%3B__lu= (tässä on jatkolinkki) https%3A%2F%2Fow.ly (piilo-osoite) %2FYeVU50XmBRa.

Lähettäjän "ursatz. de" osoite ei ole Suomi fi:n osoite.
Vastaanottajan kohdalla pitäisi olla sinun osoitteesi.

SUOMI. FI palvelu EI laita kirjautumislinkkiä kirjeisiinsä. Kirjaudu palveluun ainoastaan itse kirjoittamasi osoitteen kautta: "suomi. fi" tai "traficom.fi" (poista tyhjä väli pisteen jälkeen). Kirjoita osoite selaimesi osoitekenttään. Jos haluat tietää osoitteesta lisää, jatka lukemista kuvan jälkeen.

 -----------------------------------------KIRJE------------------------------------------


ANY.RUN VIRUSTORJUNTA KERTOO PIILO-OSOITTEESTA:
URL:

https://apis.google. com/additnow/l?applicati_onid_=180181176205&__ls=ogb&__lu=https://17.35.109.208.host.secureserver. net/app.cfe.mx/?Ver=ssc@ssc.cdmx.gob.mx

Full analysis:https://app.any.  run/tasks/c48f62af-24f3-48cf-8ea9-338c82a895e2
Verdict:Malicious activity
Analysis date:February 12, 2025 at 03:47:37
OS:Windows 10 Professional (build: 19045, 64 bit)
Tags:
possible-phishing

Toisin sanoen linkistä löytyy ohjelma, joka varastaa pankkikirjautumisesi.

Olisiko Googlen aika ryhtyä valvomaan, kuka käyttää heidän palvelujaan ja mihin tarkoitukseen.