tiistai 30. joulukuuta 2025

CRYPTOVALUUTTA - HUIJAUKSET JA PELASTAJAHUIJARIT

Kävin läpi vanhoja "kryptovaluutta - pelastajahakkereiden" kommentteja postauksessani: MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?. 

En ole päästänyt niitä verkkoon esille, koska kommentit olivat poikkeuksetta uusia huijausyrityksiä huijatuksi tulleiden kustannuksella. On todella henkiesti ala-arvoista toimintaa, käyttää toisten ahdinkoa hyväkseen.

Poimin useiden kymmenien kommenttien joukosta, erän huijausposteja osoitteineen. Jokainen ilmaisosoitteesta lähetetty kommentti meni suoraan roskikseen, koska ilmaisosoitteiden takaa ei huijareita tavoiteta mitenkään.

Sinnikkäimmät pelastajahakkeri-huijjarit olivat lähettäneet toistuvasti samoja kommentteja kymmentittäin. Se jo osoitti ilman virustarkistusta, että kyseinen henkilö on huijari.

Tässä jokko viruskannattuja huijareiden domainnimiä virustarkistettuina. Kaikki on tehty toimimattomiksi tässä julkaisussa.

---------------------------------------------------------------------

ÄLÄ MISSÄÄN TAPAUKSESSA LUOTA TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"
Osoitteet on analysoitu pääasiassa ScamAdvicerin verkkotyökalulla

redeemedhackerpro. com 

Negative highlights Scam Advicer (malicioius)

The identity of the owner of the website is hidden on WHOIS (miksi rehellinen toimija piilottaisi tietonsa? Huijareilla on tämä tapa)

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


tsutomushackexpert. com

Negative highlights Scam Advicer

This website does not have many visitors

We found many low rated websites on the same server

We detected cryptocurrency services which can be high risk

We detected services around money recovery which are often scams

This website has only been registered recently.


temp-viljfeztaahbonivekem.webadorsite. com

Negative highlights

The website's owner is hiding his identity on WHOIS using a paid service

This website does not have many visitors

This website is being iframed by another website (avautuu tuntemattomaan sivustoon)

We found many low rated websites on the same server

We detected services around money recovery which are often scams


lostrecoverymasters. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website is hosted in a high risk location

This website may offer high-risk cryptocurrency services

We found a negative association on Social Media

This website offers money recovery services which may be risky

This website has both positive as well as negative reviews


cyberpunkprogrammers. com

Negative highlights

Free email address used for contact (ilmaisia sähköpostiosoitteita ei pidetä luotettavina)

Free email address used as technical contact

Free email address used for contact administrator address

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

An internal review system is used by this site

Payment methods support anonymous transactions were found

The company seems to be offering asset recovery services which can be risky

The age of this site is (very) young.

Spam has been associated with this site by iQ Abuse Scan


jetwebhackers. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website may offer high-risk cryptocurrency services

This website offers money recovery services which may be risky

This website has received negative reviews

This website is (very) young


cyberservices. com

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews (sivuston arvioinnit ovat kielteisiä)


metatech-recoverypro. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Negative reviews were detected for this website (sivuston arvioinnit ovat kielteisiä)

This website has a lot of reviews while being very young

The age of this site is (very) young.

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaasta)


seekerassetsrecovery. com

Negative highlights

According to Tranco this site has a low rank

High number of suspicious websites on this server

This website may offer high-risk cryptocurrency services

This website is (very) young.


ghostchampionwizard.my.canva. site

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


drgubahealingherbs.wixsite. com

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


Virustorjunta HybridAnalyses FalconTestbed kertoo osoitteesta:

Detected CAPTCHA functionality hosted on suspicious or malicious domain details

    Fake CAPTCHA Threat Detected: suspicious domain

    Detection Method: HTML content analysis

    Detected domains: ghostchampionwizard.my. canva. site (commonly abused)

    canva. site (suspicious)

This sample uses CAPTCHA functionality hosted on a suspicious domain which is a strong indication of an active phishing campaign. Attackers use legitimate-looking CAPTCHA challenges to:

    -> Create a false sense of security and legitimacy

    -> Bypass automated security scanning tools

    -> Filter out security researchers and bots

    -> Increase victim trust before credential harvesting

 This technique makes detection more difficult and increases the likelihood of successful attacks. 

SAMA SUOMEKSI GOOGLE KÄÄNNÖKSENÄ:

Havaittu CAPTCHA-toiminto, jota isännöidään epäilyttävällä tai haitallisella verkkotunnuksella (CAPTACH on yleisesti käytetty robotintunnistusohjelma, jota tässä tapauksessa käytetään rikollisiin tarkoituksiin)

tiedot

Väärennetty CAPTCHA-uhka havaittu: epäilyttävä verkkotunnus

Tunnistusmenetelmä: HTML-sisällön analyysi

Havaitut verkkotunnukset: ghostchampionwizard.my.canva. site (yleisesti väärinkäytetty osoite)

canva. site (epäilyttävä domain)

Tässä esimerkissä käytetään epäilyttävällä verkkotunnuksella isännöityä CAPTCHA-toimintoa, mikä on vahva osoitus aktiivisesta tietojenkalastelukampanjasta. Rikolliset käyttävät laillisen näköisiä CAPTCHA-varmisteita:

-> Luodakseen väärän turvallisuuden ja oikeellisuuden tunteen

-> Ohittaakseen automaattiset tietoturvatarkistustyökalut

-> Suodattaakseen pois tietoturvatutkijat ja botit

-> Lisätäkseen uhrin luottamusta ennen tunnistetietojen keräämistä

Tämä tekniikka vaikeuttaa havaitsemista ja lisää onnistuneiden hyökkäysten todennäköisyyttä.


contractor. net

Negative highlights

This website does not have many visitors

This website seems not used at this moment (how to get your money back)

We found several negative reviews about this site


programmer. net

Negative highlights

The Tranco rank (how much traffic) is rather low

We discovered mainly negative reviews for this site


CYBERSERVICES. COM

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews


 bailiffcontractor. net 

Sorry, our system is reporting an error for bailiffcontractor. net. (syystä tai toisesta sivustoa ei ole pystytty tarkistamaan)


consultant. com

TRUST CORE IS 10% (hyvin alhaiseksi arvioitu luotettavuus)

Negative highlights

According to Tranco this site has a low rank

This website has received negative reviews


a1wizardhackes. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro. com

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaudesta)

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro.wixsite. com

Negative highlights

According to Tranco this site has a low rank

This site is a website within another website

This website uses a generic platform to host its website

We tried to analyze the content of the site but failed

JA YKSI TÖRKEIMMISTÄ oli ratsastaa "Tyhjä ATM-kortti" -huijauksella, jossa itseasiassa uhri houkutellaan ryhtymään rikolliseksi. Rikollisilla ei ole lainsuojaa, joten tähän ansaan joutunut ei tule saamaan oikeutta, eikä missään tapauksessa rahojaan takaisin. Näinkin törkeää, maassa makaavan vanhuksen päähän potkintaa, löytyy "vapaassa" internetistä.

mos xxxxxxx kommentoi postausta "MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?" 5.4.2025

Giving thanks and appreciation ?? to Redeemed Hacker Pro, A digital Hacking & recovery of fraud/stolen funds/cryptocurrency, for helping me get a Unlimited funded Blank ATM Card??. Which has been very helpful and convenient to me and my family during our vacation across different countries. And I was able to withdraw up to $500,000 for my real estate projects in Europe. Get rich with Team Redeemed Hacker Pro, unlimited Funded Blank ATM card They are the best choice to deal with ever, when it comes to get rich with Unlimited Blank ATM card. reach out to them now through their hotline at email: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) or WhatsApp No: +1 (347) 258-6xxxx.You can also contact them on cases concerning hacking and recovery of stolen digital assets, scammed funds, cryptocurrency, lost or hacked wallet/password recovery, stolen Bitcoin recovery, binary Investment Expert E.T.C.

SUOMEKSI GOOGLE-KÄÄNNÖKSENÄ SAMA HUIJAUSTEKSTI:

"Kiitän ja arvostan Redeemed Hacker Prota, digitaalisen hakkeroinnin ja petosten/varastettujen varojen/kryptovaluuttojen takaisinperinnän palvelua, avusta rajattoman tyhjän pankkiautomaattikortin saamisessa. Se on ollut erittäin hyödyllistä ja kätevää minulle ja perheelleni lomallamme eri maissa. Pystyin nostamaan jopa 500 000 dollaria kiinteistöprojekteihini Euroopassa. Rikastu Team Redeemed Hacker Pron, rajattoman tyhjän pankkiautomaattikortin, avulla. He ovat paras valinta, kun on kyse rikastumisesta rajattoman tyhjän pankkiautomaattikortin avulla. Ota heihin yhteyttä nyt heidän palvelulinjansa kautta sähköpostitse: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) tai WhatsApp-numeroon: +1 (347) 258-6xxxx.

Voit ottaa heihin yhteyttä myös tapauksissa, jotka koskevat varastettujen digitaalisten omaisuuserien hakkerointia ja takaisinottoa, huijattuja varoja, kryptovaluuttaa, kadonneen tai hakkeroidun lompakon/salasanan palautusta, varastettujen Bitcoinien palautusta, binäärisijoitusten asiantuntijaa jne."



maanantai 29. joulukuuta 2025

PELIANSA JA SAMAN RIKOLLISEN USEAT ERI HUIJAUSYRITYKSET

Varastettu ja googleusercontent comin kautta kierrätetty lähetysosoite: X-Original-Sender: info@yoga. nl. Received: from yoga. nl (157.250.195.35.bc.googleusercontent. com Tämä on jo sellaisenaan hyvä tunniste huijauspostista. "Yoga. fi" on Joogalehden varastettu osoite, ei suinkaan pelikauppa.
Sama sylttytehdas lähettää näitä samoja kirjeitä myös osoitteesta "flexiplan. nl".

LINKKI vie vanhaan tuttuun huijarin rakentamaan ansaosoitteeseen Vietnamiin: "http://45879541855247855485745255774@0x675226 a8/UllrU1NZNU9mQ1B6c01URGEvdWlRQTYxbm55bEor..." violetiksi väritetty osuus on konetunnus koodattuna piiloon. Tästä paljastuu kone IP "103.82.38. 168" ,joka on sama kuin aikaisemmin analysoimani "McAfee huijausyritys" ja joukko näitä vastaavia roskapostiansoja.
Roskapostien määrä tällä huijauskonseptilla on niin suuri, että on syytä olettaa kyseessä olevan "teollinen" toiminta. Vastaavaan, vienamilaiselle koneelle pesiytyneeseen toimintaan pystyisi ainakin Venäjän trolliarmeija. Jatkuva orjakoneiden kalastelu, suomalaisten (eurooppalaisten) tietoteknisten järjestelmien kaatamiseksi, on Venäjän kybersodan ydin tavoitteita.

Kun maksat näille, tai vastaaville huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot. Sen jälkeen tilisi tyhjennetään. Peliriippuvaiset, älkää klikkailko tällaisen tai vastaavan kirjeen linkkeihin!
Kirjeen linkkiin klikkaaminen saattaa ladata koneellesi viruksen. Varsinkin "peli-ohjelmien" lataaminen on vaarallista. Kaikkien kirjeiden linkit vievät samalle vietnamilaiselle koneelle.

----------------------------------KIRJE 1--------------------------------


Peliriippuvaisille ja niille, jotka lankesivat edelliseen ansaan, saapui seuraava ansa heti perään. Elisan nimi on hämäystä. "Yoga. nl" osoite on varastettu huijauskäyttöön, kuten edellisessäkin. Huomaa, että vastaanottajan osoite on sama kuin lähettäjän. Kyseessä on huijarin varastama sähköpostilista, eikä persoonallinen kirje.

------------------------------------KIRJE 2--------------------------------------


JA SAMA HUIJAUS TOISTUU ERI SANAKÄÄNTEIN
HUOMAA LÄHETTÄJÄOSOITTEN TOISTUMINEN ERI VERSIOINA
Kun maksat näille huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot.










Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.



McAFEE HUIJAUSYRITYS

Jokaiseen McAfeen tai jonkin muun virustoejuntaohjelman nimissä saapuvaan kirjeseen tulee suhtautua varovaisuudella.
Ensiksi kannattaa tarkistaa, mistä osoitteesta kirje saapuu.
Tämän kirjeen sisältämä LINKKI vie Vietnamiin, kuten niin useat muutkin huijauskirjeet. 
Linkkiosoite on piiloon koodattu IP osoite, jollaista mikään itseään kunnioittava firma ei käytä osoitteissaan. Näin toimii huijari, joka haluaa pysyä tuntemattomana.

Lähetysosoite, "X-Original-Sender: info@yogaenmind. nl": "hollantilainen firma tarjoaa Hypnoterapiaa, (ystävällisempi) joogaa, Mind-Walk, luontovalmennusta... ym asioita, joilla ei ole mitään tekemistä virustorjunnan kanssa. Osoite on huijarin varastama peiteosoite. 

Kirjeen lähdekoodi oli myös koodattua, joten TXT selain ei kyennyt näyttämään sisältöä.
Kirje HTML - muodossaan, kuvakaappauksena alapuolella.

Mikään vakavasti otettava seikka ei viittaa siihen, että kirje olisi laillisella asialla.

-----------------------------------KIRJE---------------------------------------


AIKAISEMMISTA McAfee ansoista olen kertonut näissä artikkeleissa:

Olen pominut tämän blogin lähes kaikki McAfee aiheiset kirjoitukset tälle sivulle. Antoisia lukuhetkiä.

https://vaarallinenweb.blogspot.com/2023/09/mcafee-huijausta-yritettaan-jalleen.html

https://vaarallinenweb.blogspot.com/2022/05/android-ja-mcafee.html

https://vaarallinenweb.blogspot.com/2022/05/trollien-mcafee-huijaukset-jatkuvat.html

https://vaarallinenweb.blogspot.com/2022/03/mcafee-huijaus-jatkuu-ja-jatkuu.html

https://vaarallinenweb.blogspot.com/2022/01/vaarallinen-mcafee-2022-paivitysansa.html

https://vaarallinenweb.blogspot.com/2022/01/mcafee-virusvaroitus-suoraan-ansaan.html

https://vaarallinenweb.blogspot.com/2021/12/olematon-mc-afee-paattyy.html

https://vaarallinenweb.blogspot.com/2021/12/mcafee-vaarallista-virustorjuntaa.html

https://vaarallinenweb.blogspot.com/2015/03/facebook-tykkayksia-kaupan-kuulostaako.html



perjantai 26. joulukuuta 2025

SUOMI. FI - ANSA JÄLLEEN

"SUOMI. FI" - tiedotteissa EI OLE LINKKIÄ!
Ja jos jotain syystä sellainen olisikin ÄLÄ KOSKAAN KLIKKAA LINKKIÄ, vastaavan kaltaisessa sähköpostissa, vaan kirjoita itse selaimesi osoitekenttään osoite: "suomi.fi".

Tämän kirjeen teksti jo huolimattomuudessaan paljastaa, että kyseessä ei todellakaan ole "virallinen" ilmoitus.

----------------------------------------------KIRJE---------------------------------------------


KIRJE NÄYTTÄÄ TXT MUOTOISESSA SÄHKÖPOSTISELAIMESSA TÄLTÄ
Lähettäjäosoitteesta näkee, että kyseinen kirje ei saavu "suomi. fi" 












SARJAHUIJARI YRITTÄÄ McAFEE TEKSTILLÄ

Tällä huijarilla ei ole kovinkaan vilkas mielikuvitus. Hyvä niin. Jos huijauskirjeet muistuttavat osoitteitaan myöten toisiaan, ansa on helppo havaita. Aiheena on tällä kertaa McAfee - virustorjuntaohjelma.

Lähetysosoite (domain "freddings. org") on sama. Osoitteen "nimiosa" on ohjelmageneroitua puppua, kuten edellisessä kirjeessä. 
LINKKI on aivan sama ja se on yhtä vaarallinen. Falcon Testbed  varoittaa linkistä löytyneistä jatkolinkeistä, (eteenpäin"fwd") kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"

-------------------------------------KIRJE-------------------------------------


EDELLINEN KIRJE OLI AIHEELLA "CloudDrive"

TALLENNUSTILASI EI OLE TÄYNNÄ

Ei ainakaan tämän kirjeen perusteella, kuten ei ole minullakaan sen kanssa ongelmaa.

Näitä pilvitallennustila - huijauksia satelee.
Kannattaa tarkistaa laitteesi kautta oman pilvipalvelusi tallennustilan tilanne, EI MISSÄÄN TAPAUKSESSA TÄLLAISTEN KIRJEITTEN LINKEISTÄ, tai vastaamalla tämänkaltaiseen huijauspostiin.

Kirjeen tarkoitus on saada sinut kirjautumaan verkkorikollisen rakentamalle sivulle, jossa henkilö- ja pankkitietosi kerätään ja tilisi tyhjennetään. "freeddns. org" "freedns" tarkoittaa: "Ilmaista DNS"-verkko-osoitepalvelua. S-postiosoite viittaa huijausyritykseen.

-------------------------------KIRJE--------------------------------


KUVAKAAPPAUS KIRJEESTÄ HTML - MUODOSSAAN:



"Laajenna tallennustilaa nyt" alta löytyy linkki, joka lähettää selaimen eteenpäin"fwd" kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"


torstai 25. joulukuuta 2025

OMA SP HUIJAUS

 Tästäkin blogista löytyy kymmeniä eri pankkien nimillä saapuneita huijausyrityksiä.

Kannattaa AINA - "ikäänkuin" pankista saapuvan sähköpostin saadessaan, katsoa mistä posti todellisuudesta on lähetetty.
Se näkyy kirjeen "lähettäjäosoite" rivillä. Jos siinä ei näy virallista pankin "domainosoitetta", tässä tapauksessa "@omasp.fi", viimeisenä sähköposti - osoiteosoiossa, ei kirje tule pankistasi.
Tämä kyseinen kirje saapuu osoitteesta "theinstructornetwork. com"

Tämän kirjeen linkki veisi sinut verkkorikollisen perustamalle pankkisi "näköissivulle", jossa kirjautumisesi ja muut pankkiasioititietosi kaapataan ja pankkitilisi tyhjennetään.

KAIKISSA TAPAUKSISSA, ÄLKÄÄ KLIKATKO AINUTTAKAAN KIRJEEN LINKKIÄ, tai avatko liittettä, vaan menkää tarkistamaan mahdollinen asianne pankkiinne, sen virallisen verkko-osoitteen kautta. Tässä tapauksessa pankin osoite olisi: "https://www.omasp.fi/".

------------------------------------------KIRJE----------------------------------------


MUISTA PANKKIEN NIMISSÄ SAAPUNEITA HUIJAUS SÄHKÖPOSTEJA
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2025/12/nordea-pankkiansa.html
JA TÄSSÄ TEKSTI JOSSA NEUVOTAAN TARKEMMIN, MITEN PANKKIEN NIMISSÄ SAAPUNEIDEN HUIJAUSPOSTIEN KANSSA ON MENETELTÄVÄ
https://vaarallinenweb.blogspot.com/2021/10/omakanta-huijaus-ja-tunnistautumisen.html

MUITA VIIMEISIMPIÄ PANKKIHUIJAUS ANSOJA
https://vaarallinenweb.blogspot.com/2025/11/pankin-kyc-paivitys-huijaus.html
https://vaarallinenweb.blogspot.com/2025/11/aktia-turvapaivitys-ansa.html

TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ


S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html


TÄMÄN KIRJEEN LÄHETYSOSOITTEESTA TIETOA:

 ... toimii jatkossa rekisterinpitäjänä niiden henkilötietojen osalta, jotka olet antanut meille – mukaan lukien sähköpostiosoitteesi ja suostumuksesi vastaanottaa Zaplaina. fi-sivuston uutiskirjeitä.
(tälle toimijalle en ole antanut lupaa käyttää sähköpostiosoitettani uutiskirjeisiinsä. Lause on tyypillistä huijauskirjeissä ja sekailaisen toiminnan linkkejä on usein huijauskirjeissä)

Lähetysosoite: "theinstructornetwork. com" liittyy tällä hetkellä ristiriitaista tietoa, ja se vaikuttaa vaihtaneen käyttötarkoitustaan tai sisältävän epäilyttävää materiaalia:

Kirje saapuu osoitteesta: "theinstructornetwork. com". "Google AI: Nykyinen tila (2025): Hakutulosten mukaan sivusto näyttää toimivan japaninkielisenä verkkokauppana, joka myy monenlaisia tuotteita työkaluista keräilykortteihin ja vaatteisiin." Firmalla ei ole mitään tekemistä pankkitoiminnan kanssa.


sunnuntai 21. joulukuuta 2025

S-KAUPAN LAHJAKORTTI HUIJAUS

S-Kaupan lahjakorttihuijaus liikenteessä. Helppo tunnistaa huijaukseksi. Tekstimuotoisissa selaimissa alkuosa kirjeestä on rikkinäistä HTML koodia, jota selain ei osaa näyttää. Jos koodin vie HTML selaimeen, ei tulos parane. Heitä kirje roskiin, tämä on ansa.

Kirje on lähetetty Japanista (alianla@jcom.zaq.ne. jp).

----------------------------------------KIRJE-----------------------------------------



perjantai 19. joulukuuta 2025

VAARALLINEN DERILLA TYYNY

Tai oikeammin, tämä Derillatyynyä markkinoiva sähköposti on VAARALLINEN.

Kokeilin tekoalyanalyysiä tähän standardista poikkeavaan osoitteeseen ja sain odottamani vastauksen. Ohjeet ovat yleispäteviä tämän kaltaisen linkkiosoitteen kohdatessasi. IP osoite oli kaiken lisäksi koodattu muotoon "0x5ccc28 ed":

"Linkki vaikuttaa erittäin epäilyvältä, ja sen avaamista tulee välttää.

Tässä ovat tärkeimmät syyt, miksi linkki on turvallisuusriski:

Pelkkä IP-osoite: Linkki ohjaa suoraan numeeriseen IP-osoitteeseen (92.204.40. 237) sen sijaan, että se käyttäisi tunnettua verkkotunnusta (kuten google.fi tai yritys.fi). Lailliset palvelut käyttävät lähes poikkeuksetta selkeitä verkkotunnuksia.

Suojaamaton yhteys (HTTP): Linkki käyttää vanhentunutta ja suojaamatonta http-protokollaa https-protokollan sijaan. Tämä tarkoittaa, ettei välissä ole salausta.

Hämärä rakenne: Osoitteen loppuosa (/fwd/P2Q9NDExMS...) viittaa usein automaattiseen uudelleenohjaukseen tai seurantaan, jota käytetään usein sähköpostihuijauksissa (phishing = identiteettivarkaus) tai haittaohjelmien levittämisessä.

Suositus:

Älä klikkaa linkkiä. Jos sait tämän linkin tekstiviestillä tai sähköpostilla tuntemattomasta lähteestä, poista viesti välittömästi.

Voit tarkistaa epäilyttäviä linkkejä turvallisesti käyttämällä palveluita kuten VirusTotal tai Google Transparency Report."

https://linkstruthsocialcom/link/115750794020452466... Tällainenkin linkki löytyy koodista mutta se ei johda minnekään, ei edes muodossa "truthsocialcom". Muoto "truthsocial. com" toimii mutta sellaista osoitetta ei ole kirjeessä.


Rahanpesula S-Pankin nimissä

Huijauskirje, jossa on omalaatuisia linkkiosoitteita "surveymonkey" ilmaiselle lomakealustalle rakennettuna. Viestiasetukset - osoite, vaikuttaa enemmänkin ohjelmakoodilta. Olen katkaiissut kuvakaappuksessa olevan osoitteen. ÄLÄ KLIKKAA mihinkään linkkiin! Tarkempi analyysi toistuvasta linkistä kuvan alapuolella.

Mikään pankki ei lähetä "rahanpesulain" mukaista tietotarkistusta "surveymonkey" - osoitteen takaa.

----------------------------------KIRJE-------------------------------------



Falcon Sandbox virustorjuntaraportti: "Havaitut verkkotunnukset: tiktokw.us (epäilyttävä)
www.surveymonkey. com (kohde)

Tämä esimerkki sisältää epäilyttävällä verkkotunnuksella isännöidyn tunnistetietojen syöttösivun joka on havaittu sivun sisällön analysoinnin kautta. Tämä on vahva merkki tietojenkalastelusivustosta.

Tätä tietojenkalastelutekniikkaa käytetään:
-> Käyttäjätunnusten (käyttäjätunnusten, salasanojen jne.) varastamiseen
-> Laillisten palveluiden henkilöllisyyden anastamiseen käyttäjien luottamuksen saamiseksi
-> Arkaluonteisten tietojen keräämiseen luvatonta käyttöä varten
-> Tilin kaappauksen ja lisäriskin mahdollistamiseen"




keskiviikko 17. joulukuuta 2025

JOULUKUUSI - HUIJARI

Tämä verkkorikollinen on päättänyt merkitä selkeästi omat viritelmänsä kuusi-ikonilla.
Helpottaa huomattavasti virustorjuntaa, kiitos.

Älä klikkaa, äläkä missään tapauksessa lataa noita liitteitä!

Linkin kone IP osoittaa Vietnamiin ja lähetysosoite on kaapattu huijauskäyttöön. Osoite on mustalla listalla.

------------------------------KIRJE----------------------------------






JA TÄMÄ VIIMEINEN ON EDELLEEN  SAMAN TEKIJÄN
Nyt kuusi on vaihdettu korppuun.


(Black Lagoon on japanilainen mangasarja, jota on kirjoittanut ja piirtänyt Rei Hiroe vuodesta 2002 lähtien. Tämä nettihuijari vetää lokaan sarjan maineen tällä huijauksellaan.)

Jokaisen kirjeen linkki vie samaan osoitteeseen eri kansioihin. Piilossa oleva lomake tai ohjelma on sama tuotteesta riippumatta, eli tarkoituksena on viedä uhrilta rahat kaikissa tapauksilla..


CHAT GPT TILAUS - HUIJAUS

On helppo todeta kirje huijaukseksi, jos tuotetta ei ole käytössä.
Myöskään ei ole maksullista Open Ai tiliä, vaikka kirje niin lopussa väittää.

Kun viimeinen käytöpäivä on merkitty historiaan (1,12,25), uhri saadaan hermostumaan.

Virustorjuntaskannaus kertoo lohduttavan uutisen. Tämä kirje on huijausyritys. LINKKI-soitteesta "mafo. it" Virustorjunta Vipre kertoo: URL Score Malicious (100%)
Falcon Sandbox virustorjunta: Malicious domain detected. Details: CONTACTED DOMAIN: "2fasecurityzone. com" has been identified as malicious 

MAFO on italialainen yritys: "Yritys valmistaa kotitalous- ja teollisuuspesuaineita. Irtotavarana myytäviä pesuaineita DETERSFUSO-franchising-ohjelman kautta." Ei ihan kuulosta Ai kauppiaalta. Oletettavasti firman kone on hakkeroitu ja palvelimelle on ladattu verkkorikollisen ansasofta.

----------------------------------KIRJE-----------------------------------



PAKETTIANSOJEN LIMBO

Enpä varmaan tämän typerämpää pakettiansaa ole nähnyt. Hyvä tietysti niin, jotta kaikilla on mahdollisuus vältää kirjeiden tuoma ansa.
Aktia pankista on leivottu lähettipalvelu. Lähetysosoitteeksi on keksitty, näin advettiajan kunniaksi, "adventraza. com" ja vastausosoitteena on  "esimerkki. com". 

Todellinen lähetyskone on vanhassa piilossa Googlen osoitteen takana: "Received: from mail-ot1-f69.google. com.

Kirjeen lähetyspäivä: "Date: Tue, 16 Dec 2025" kertoo kirjeen olevan pahasti myöhässä, kun toimitus oli jo 10.12.

Linkistä "Siirry kirjautumiseen" pääsisi trumppilaiseen "links.truthsocial. com/link/115729614872775282?mode=3DresetPassword&o...", jossa koodin mukaan siis pääsisi kirjautumaan - mutta minne?
Virustorjuntaskannaukset kertovat: "urlscan. io: Url Scan Analysis Malicious (100%)"
ScamAdviser. Domain Scam Score Malicious (100%). Linkki on todettu VAARALLISEKSI.
Truthsocial näyttäisi hyysäävän tätäkin huijaria palvelimellaan.

Allekirjoituksena on copyright: "© 2025 Your Company Ltd. Kaikki oikeudet pidätetään."
Toivottavasti myös huijari pidätetään. Olisihan tuolle yritykselle voitu keksiä viisaampikin nimi. 

-------------------------------KIRJE------------------------------



tiistai 16. joulukuuta 2025

GOOGLE CLOUD HUIJAUS MENOSSA

Nämä kirjeet eri pilvipalveluiden sopimusten päättymisestä, tai "tarkistamisesta", tai muusta hömpästä, ovat kaikki huijauksia jos niitä ei ole lähettänyt Google.
Myös tuo "KIIRE" on hyvä tunnusmerkki huijauksesta.

Jos sinulla on epäilys, että asiassa voisi olla perää (ei tämän kirjeen vuoksi, vaan yleensä), ÄLÄ KLIKKAA tämän kirjeen linkkejä, vaan mene suoraan omalle GOOGLE CLOUD tilillesi.
Tämä verkkorikollinen kaappaa tilillekirjautumisesi ja henkilötietosi ja sen jälkeen olet lirissä.

Linkit alkavat piilotetulla IP osoitteella:"http://0x8d0bd23 c/...", "avattuna 141.11.210. 60". Tämä on ollut venäläisten koodaamissa ansalinkeissä nykyään tapana. IP paikallistuu Los Anglesiin. Konetunnus on mustalla listalla.

Lähetysosoitteesta  raportoi virustorjuntayritys Falcon Testbed: "proprimedeals.ddnsguru. com Malicious domain detected. Details:  SUBMITTED URL: "http://ultrasaleshub.ddnsguru. com/" contacted related malicious domain: "ddnsguru. com" CONTACTED DOMAIN: "classactdigital. net" has been identified as malicious "

-----------------------------------KIRJE-----------------------------------




ANSALINKKI ANALYSOITUNA GOOGLEN TEKOÄLYLLÄ:
"Annettu linkki ohjaa IP-osoitteeseen perustuvalle verkkosivustolle, joka ei tällä hetkellä lataudu tai ole julkisesti käytettävissä tavanomaisten turvallisuuskäytäntöjen mukaisesti [1]. Lisätietoja ei ole saatavilla tästä lähteestä."


Falcon Sandbox analyysi kertoo linkin osoitteesta:
"Detected suspicious HTML injection technique
Havaittiin epäilyttävä HTML-injektiotekniikka
"Adversaries may abuse various implementations of JavaScript for execution"
Vastustajat (huijarit) voivat väärinkäyttää JavaScriptin eri toteutuksia suorittamiseen

Seuraavan vastaavanlaisen kirjeen sisältö kokonaisuudessaan tässä alla:

---------------------------------------------------------------------------------------------

Maksutietojen päivitys (Googlen nimeä ei otsakkeessa ole)

Toimenpide vaaditaan tilisi turvaamiseksi
Hei hannu.kuukkanen,

Emme pystyneet vahvistamaan nykyistä maksutapaasi. Google Cloud -palvelusi ovat edelleen aktiivisia, mutta maksutietojen päivittäminen on välttämätöntä palvelukatkosten tai tietojen käytön estämisen välttämiseksi.

Laskutuksen yhteenveto

Viimeisin yritys : Thu, 18 Dec 2025 15:58:42 +0100 (en ole yrittänyt, tai käynnyt linkin osoitteessa, koska sen klikkaaminen ei ole turvallista)
Tila : Vahvistamaton
Maksutapa : Visa •••• 4927 (ei ole minun Visani päättyvä numero)
? Toimenpide vaaditaan viimeistään: Thu, 18 Dec 2025 15:58:42 +0100

Päivitä maksutietosi ennen määräaikaa, jotta palvelut pysyvät keskeytyksettä käytössä.
(höpö, höpö)
Aktiivisella laskutusprofiililla saat:

? Pääsyn Google Cloud Platformiin 
...
? Päivitä maksutapa http://defenceintelligente. camdvr. (tässä on kirjeen suurin vaara. Menetät tilisi kirjautumisen verkkorikolliselle) org/fwd/P2Q9MTUyODUmZWk9MTUyNDcwMDYzJmlmPTQzMDI4JmxpPTU4JnR5PTE

Tämän vaiheen suorittaminen varmistaa palvelujen jatkuvuuden ja tietojesi suojan.

Kysymyksiä? Vieraile osoitteessa cloud.google. com/support https://cloud.google. com/support
© 2025 Google LLC. (tämä osoite on oikea - hämäystarkoituksessa) Kaikki oikeudet pidätetään. (toivon mukaan myös tämä huijari pidätetään)
1600 Amphitheatre Parkway, Mountain View, CA 94043, USA

Saat tämän viestin, koska olet rekisteröitynyt palveluumme tai tehnyt ostoksen.
(ei pidä paikkaansa)

Peruuta tilaus http://defenceintelligente. camdvr. org/unsub/P2Q9MTUyODUmZWk9MTUyNDcwMDYzJmlmPTQzMDI4JmxpPTU4JnR5PTE | Lähetä palautetta http://defenceintelligente. camdvr. org/sunsub/P2Q9MTUyODUmZWk9MTUyNDcwMDYzJmlmPTQzMDI4JmxpPTU4JnR5PTE

GmbH · 27 Old Gloucester Street · London, WC1N 3AX · United Kingdom

maanantai 15. joulukuuta 2025

SÄÄSTÖPANKIN ASIAKKAISIIN KOHDISTUVA ANSA

Näitä vastaavia ansakirjeitä saapuu kaikkien pankkien nimissä.
Tärkeää on ihan ensiksi katsoa, mistä osoitteesta kirje on lähetetty.
Tämäkään ei tule Säästöpankista, eikä linkki vie Säästöpankkiin, vaan huijarin ansasivulle, joka muistuttaa Säästöpankin sivua.

Heti perään saapui Aktia-pankin nimissä sama ansa.

---------------------------------KIRJE-----------------------------------


SAMA HUIJAUSVIESTI SAAPUI MYÖS AKTIA-PANKIN NIMISSÄ

[4302402230] Pakollinen tietoturvapäivitys: Toimenpide vaaditaan 17. joulukuuta mennessä
Akti? Pankki Oyj (huomaa viimeinen kirjain piiloitettu virustorjunnan hämäämiseksi)
<tyy.nousvousenverronsunautre.com@tyy.nousvousenverronsunautre.com> (höpö, höpö osoitetta ei edes löydy verkosta)

Vastaanottaja  hannu.kuukkanen@xxxxxxxx

FALCON SANDBOX - VIRUSKANNAUS linkistä tuotti arvattavissaolevan tuloksen:
Malicious Indicators 2
1) Malicious domain detected. Details: CONTACTED DOMAIN: "btpndabonus. com" has been identified as malicious 

2) Recently registered domain detected. Details:  Recently Registered domain detected: "nousvousenverronsunautre. com" (0 days old). Commonly seen with phishing or other suspicious domains 

Näitä ansakirjeitä tehtaillaan nyt teollisessa mittakaavassa, joka viittaa järjestäytyneeseen toimintaan.
Kannattaa pitää mielessä, että elääme "kyber-sota-aikaa" ja varovaisuutta kaikessa raha- ja tietoliikenteessä tarvitaan jokaiselta kansalaiselta.

iCLOUD MAKSUONGELMA JOTA MINULLA EI OLE

Huijari lähettää ansan PC koneiden käyttäjille. Minulla ei nimittäin Applen koneita ole.
Kirje hämärtää tarkoituksella  toden ja valheen rajamaan, jotta uhri saataisiin uskomaan viestiin ja houkuteltua ansaan. Näin tapahtuu hyvin usein.

Tämän ansan juju on mitättömässä summassa, jonka jokainen innokas Apple tietokoneenkäyttäjä on valmis maksamaan heti pois MUTTA...
Kun maksat tuota pientä summaa, joudut käyttämään jotakin maksuliikennetiliäsi JOKA KAAPATAAN HENKILÖTIETOINEEN. 0,99€ muuttuukin sen jälkeen ihan eri maksuluokkaan.

DOMAIN on tarkistettu Falcon Sandbox virustorjuntapalvelussa: "Malicious domain detected. Details: SUBMITTED URL: "http://ultrasaleshub.ddnsguru. com/" contacted related malicious domain: "ddnsguru. com". CONTACTED DOMAIN: "classactdigital. net" has been identified as malicious"

Toistuva sama linkki näyttää olevan tuhottu jo sähköpostipalvelun virustorjunnassa. Hyvä niin.
href="http://??????????????? /fwd/P2Q9MTUxODImZWk9MTUyNDcwMDYzJmlmPTQyODQ0JmxpPTU4JnR5PTE"

---------------------------------KIRJE------------------------------



TÄMÄN VIESTIN JÄLKEEN SAAPUI SAMA ANSA PC KONEILLE
"Maksusi 0,99 € on keskeytynyt – toiminta vaaditaan"
Tallennustila
<malakyaakoubi14@outlook. com>
Vastaanottaja  hannu.kuukkanen@xxxxxxxxxxxxxx

Näitä ansakirjeitä tehtaillaan nyt teollisessa mittakaavassa, joka viittaa järjestäytyneeseen rikollisuuteen.
Kannattaa pitää mielessä, että elämme "kyber-sota-aikaa" ja varovaisuutta kaikessa raha- ja tietoliikenteessä tarvitaan jokaiselta kansalaiselta.



lauantai 13. joulukuuta 2025

HUIJAUS VEROVIRASTON NIMISSÄ

 Jälleen kerran. Ensimmäiseksi, katsokaa, mistä kirje saapuu.


Veroviraston osoite on "vero. fi" EI "vero-kysely. fi".
Verkkorikollisille henkilötietosi ovat pankkitilisi arvoiset.

Linkki vie rikollisen sivustolle, joka on todettu viruskannauksessa VAARALLISEKSI..

Kuvan alapuolella virusskannauksen tulos eriteltynä.

-----------------------------------KIRJE----------------------------------------


KIRJEEN LÄHETTÄJÄ on kierrättänyt kirjeen "amazonin" palvelimen kautta huijareiden tavan mukaan. Näin saadaan todellinen lähettäjä piiloon.

X-Original-Sender: 010c019b1574fcf8-09f02646-b5a9-4138-a02c-936b662cb9b1-000000@ap-northeast-2.amazonses. com
Received: from c177-1.smtp-out.ap-northeast-2.amazonses. com (c177-1.smtp-out.ap-northeast-2.amazonses. com [76.223.177. 1]) 
IP OSOITE ON MUSTALLA LISTALLA: On DNS Blacklist Checked 21 DNSBL listings Yes

VerohaIIinto <no-reply@vero-kysely. fi> tällaista osoitetta ei verkosta löydy

https://uutiskirje.vero. fi/a/s/213162239-054a14924eb903462a7175429c5e6ef4/6215580
Tämä linkki vie veroviraston palvelimelle, mutta osoitettua sivua ei sieltä löydy.

Tässä huijauskirjessä on kuvalinkkejä mm. Lähitapiolan sivulle (kuvat varastettu).

https://res.info.lahitapiola. fi/res/lahitap_mid_prod1/spacer.gif  ("spacer" viitannee tyhjään GIF kuvaan, jota on käytetty kirjeessä erottimena, tai laskurina. Kuvaa ei tosin löydy osoitteesta. Luultavasti kuvavarkaus on havaittu ja kuvalinkki on poistettu käytöstä)

https://vero.fi/static/img/logos/logo-vero-v2023. svg (on veroviraston sivulta varastettu logo. Linkki toimii)

https://europortparts. com on se varsinainen ansalinkki, joka on virusskannauksessa todettu VAARALLISEKSI.

URLSCAN.IO kertoo osoitteesta:
vero-fi.info-m. info
66.29.148. 134  Malicious Activity!
Submitted URL: https://europortparts. com/
Effective URL: https://vero-fi.info-m. info/update. php 

PHP pääte viittaa palvelin puolen ohjelmaan, joka saattaa tehdä mitä tahansa. Tässä tapauksessa kerää ansaan mennen henkilön henkilötiedot. Se on lähes yhtä vaarallista, kuin pankkikirjautumisen kaappaus. Nyt menetät rosvolle pankkitilitietosi ainakin.

Tämän blogin kaikki linkit on tehty vaarattomiksi, lisäämällä tyhjät välit lopputunnisteisiin.

KUVAKAAPPAUS LINKIN PÄÄSSÄ OLEVASTA PHISHING - LOMAKKEESTA
Lomake kerää myös pankkitilitietosi joten tämä on erittäin vaarallinen linkki.


Vastaavia kirjeitä saapuu myös pankkien ja eri maksuvälineiden nimissä!

VEROVIRASTO TIEDOTTAA NÄISTÄ ANSOISTA:
"Verohallinto ei koskaan pyydä henkilökohtaisia tietojasi viestillä. Jos saat tällaisen viestin, älä klikkaa linkkejä tai avaa liitteitä.

Kun hoidat veroasioitasi, muista nämä:
Tarkista veroasiasi aina OmaVerosta.Kirjaudu OmaVeroon vero. fi:n kautta.
Älä käytä hakukoneiden linkkejä, vaan kirjoita itse selaimen osoitekenttään "www.vero. fi". Tarkista, että olet kirjoittanut osoitteen oikein. Vero. fi:stä pääset turvallisesti myös OmaVeroon." Poista tyhjä väli pisteen jälkeen.

TOINEN SAMANLAINEN KIRJE SAAPUI ERI OSOITTEESTA
"VerohaIIinto" (huomaa spammisuotimien harhautus kahdella isolla II kirjaimella)
 <no-reply@vero-avustus. fi> (vero-avustus. fi ei ole veroviraston osoite)
 14.12.2025 20.50
 Tärkeä ilmoitus verohallinnolta
 Vastaanottaja  hannu.kuukkanen
(huomaa piste - nimi on poimittu sähköpostiosoitteesta, ei Verohallinon tietokannasta)



perjantai 12. joulukuuta 2025

SIJOITUSANSA

Ahneus on hyvää tarttumapintaa katteettomille lupauksille.
Näissä ansaposteissa on käsitelty jo lähes kaikki muut inhimilliset riippuvaisuudet (addiktiot). Tässä mennään finanssihaiden altaalle kalaan.

Linkkiosoitteessa: https://rb. gy/vx4r50 odottelee sijoittajaa iso huti.

Falcon Sandbox
 virusanalyysi kertoo linkkiosoitteesta: Detected malicious domain extracted during analysis. Details EXTRACTED DOMAIN: "scanned.page" identified as malicious but was not contacted during analysis (Source: EXTRACTED_FILE_DOMAINS) 
Se, että kyseistä vaarallista sivua ei tällä kertaa tavoitettu, ei anna armoa mahdollisella seuravalla klikkauskerralla.

Rekisteröitymisesi jälkeen sinun pankkitilisi korjataan huijarin taskuun.

---------------------------------KIRJE------------------------------------



torstai 11. joulukuuta 2025

UHKAILUA ECUADORISTA

Tyypillinen pelotteluansa.
Jos vastaanottaja on sekaantunut moiseen toimintaan, niin en kanna huolta ansaan joutumisesta mutta kaikki normaalit ihmiset, älkää edes uteliaisuuttanne avatko liitteitä. Kirjeen katsominen HTML selaimessakin on vaarallista, sillä kirjeen lähdekoodi on täynnä ohjelmakoodia.

Kirje vaikuttaa saapuvan ecuadorilaisen oppilaitoksen koneelta. Kone saattaa olla kaapattu, tai osoite väärennetty tai sitten oppilailla on sairas huumorintaju.

----------------------------KIRJE------------------------------



VEND TILI JOTA MINULLA EI OLE

Kyse on HUIJAUKSESTA, jonka varjolla pyritään kaappaamaan henkilötietosi ja aiheuttamaan sinulle taloudellista vahinkoa. Mistä tunnistaa tämän kirjeen huijaukseksi?

1) ENSINNÄKIN VEND ON kiinteistövälittäjä.
"Norjan, Suomen ja Ruotsin markkinapaikkojemme kautta annamme käyttäjille ja asiakkaille mahdollisuuden tehdä älykkäämpiä valintoja asuntoa ostettaessa, myytäessä tai vuokrattaessa."
Osoite "vend. com" vie tähän kodinvälitystoimintaa harrastavan yrityksen sivuille MUTTA...

2) Minulla ei ole koskaan ollut mitään tekemistä tällaisen toimijan kanssa, joten en ole sen asiakas ja kenelläkään ei ole oikeutta käyttää luvatta sähköpostiosoitetta viestintäänsä. Osoitteeni on varastettu.

Kuvan alapuolella on lisätietoa vaarallisista linkeistä.

--------------------------------KIRJE------------------------------


FALCON TESTBED virustorjunta raportoi linkistä

Suspicious Indicators. GETs files from a webserver. Details  Host: jfngzs80.r.eu-north-1.awstrack. me. 
Contacted Hosts Amazon Data Services Sweden
The domain name awstrack. me is a URL that belongs to Amazon Web Services (AWS) and is used to track email engagement, such as clicks and opens, for emails sent via AWS's Simple Email Service (SES). 

Tästä ohjelmasta kerrotaan lisää verkkokeskusteluissa:

"What is what is awstrack.me ? - The domain name awstrack.me is a URL that belongs to Amazon Web Services (AWS) and is used to track email engagement, such as clicks and opens, for emails sent via AWS's Simple Email Service (SES)."

"Olemme koonneet vastauksia usein kysyttyihin kysymyksiin. Käy UKK-sivulla (tämä on ansalinkki)

AWS Amazon CloudFront: Amazon Web Servicesin (AWS) palvelu, joka toimittaa verkkosisältöä käyttäjille nopeammin maailmanlaajuisesti. (tätä palvelua mm. verkkorikolliset käyttävät)

Reunasijainnit: Se käyttää käyttäjien lähellä olevia datakeskuksia (reunasijainteja) vähentääkseen staattisen ja dynaamisen sisällön (HTML, kuvat, video) viivettä.

Suuret sivustot käyttävät sitä: Monet suuret verkkosivustot (kuten Twitch, CCleaner) käyttävät sitä tiedostojen tehokkaaseen toimittamiseen.

Milloin kyseessä on ongelma (haitallinen käyttö)

Mainosohjelmat/uudelleenohjaukset: Muiden latausten mukana toimitetut mainosohjelmat voivat kaapata selaimesi, aiheuttaa uudelleenohjauksia cloudfront. net-verkkotunnuksiin tai lisätä mainoksia.

Haittaohjelmien toimitus: Rikolliset käyttävät sitä reittinä haitallisten hyötykuormien toimittamiseen. (esim. virukset).

Mitä tehdä, jos näet sen usein

Etsi haittaohjelmia: Suorita perusteellinen skannaus hyvämaineisella virustorjunta-/haittaohjelmien torjuntaohjelmistolla (kuten Malwarebytes, Norton, Hitman Pro jne.) löytääksesi mukana toimitetut mainosohjelmat."

LINKISTÄ LÖYDETYT HAITALLISET OSOITTEET:
https://jfngzs80.r.eu-north-1.awstrack. me/L0/ (käsitelty ylempänä tekstissä)

https://Faccount.vend. fi/faq/1/0110019b0df93e3a-ce6b7b0f-6d66-487e-b443-456b934ae387-000000/LBNc1NgbMJKBKTCdQwkCRlGgsGE3D241 (tuota domainosoitetta ei verkosta löytynyt? Se ei kuitenkaan poista linkin vaarallisuutta)

https:&#/;&#/;d2ejn7vyb/bnr.cloudfront. net&#/;emails&#/;images&#x2F;brands-fi.png
cloudfront. net (tätä palvelinta mm. verkkorikolliset käyttävät sisältöjensä, tai niiden osien -kuvien, -appsien ... jakamiseen)