keskiviikko 18. helmikuuta 2026

NORDEAN KIRJE ON ANSA

Kaikki pankeista tuleva posti, joissa on LINKKI, on VAARALLISTA.
Myös tämän kirjeen linkki vie rikollisen rakentamaan, pankin sivua muistuttavaan ansaan.
Tästä on hyvä lähteä.

Tämäkään kirje ei saavu Nordeasta. Osoite "cgi.email-001. me" ei ole Nordean osoite.
Jos Nordealla olisi asiaa, vastaanottaja olisi myös näkyvissä.
Linkin osoite on tyypillinen huijarien käyttämä lyhennyspalvelun taakse piiloitettu huijarin osoite.

Pankeissa ja muualla pankkikirjautumista vaativissa palveluissa on asioitava ainoastaan pankkien ja kyseisten muiden pankkikirjautumista vaativien toimijoiden virallisten verkko-osotteiden kautta.
Tässä tapauksessa kirjoita selaimesi osotekenttään "nordea. fi" (poista tyhjä väli pisteen edellä).

-------------------------------------------------KIRJE-----------------------------------------------



maanantai 16. helmikuuta 2026

TALLENNUSTILAA MUTTA MISSÄ?

Tämä ansa toimii siten, että kun olet maksamassa tuota "edullista" 2€ maksua, kirjautumistietosi varastetaan ja pankkitilisi tyhjennetään.  Halpa muuttuikin kalliiksi.

Vastaanottajana et edes ole sinä, vaan SendPress, joka domainnimi on varastettu SendPressiltä mutta lähettäjä, tai vastaanottaja  se ei ole. Lähettäjäosoite on varastettu belgialaiselta yritykseltä: "Agme – joka on Mouscronin yleislääkäreiden yhdistys Belgiassa.
LINKKI veisi koneelle, joka löytyy Amsterdamista ja sen konetunnus on Netin mustalla listalla. Ihan aiheesta.


--------------------------------------------KIRJE--------------------------------------------



SUOMI. FI - PALVELUN NIMISSÄ HUIJAUS

Tämä huijausyritys on edellisen kirjeen (omakannan nimissä / Uusi resepti) käsialaa, joten jo se paljastaa huijarin. 
Kirje saapuu omalaatuisesta, alakomaille rekisteröidystä (.nl) osoitteesta (lähettäjä kannattaa aina tarkistaa ihan ensiksi). 

Vastaanottan osoitteen tulisi olla sinun tai minun osoitteeni. Nyt siinä on saksalainen "Klantenservice".

Linkistä löytyy vaarallinen osoite: "milikanom. nl"
FALCON SANDBOX virustorjunta kertoo:
Malicious Indicators 1: Recently registered domain detected. Details: Recently Registered domain detected: "milikanom. nl" (2 days old). Commonly seen with phishing or other suspicious domains
Suomeksi. Osoite on kahden päivän ikäinen ja se on yleensä tavattu henkilötietovarkauksien yhteydessä. Jos klikkaat, saavut verkkorikollisen rakentamalle lomakkeelle, jonka avulla sinulta udellaan pankkitiedot ja henkilötiedot ja pankkitilisi tyhjennetään.

---------------------------------------KIRJE------------------------------------



lauantai 14. helmikuuta 2026

OMAKANTA - HUIJAUS PALJASTUU HELPOSTI

Tässä tapauksessa "Omakannan" - nimissä lähetetty huijauskirje paljastuu helposti "ääkkösten" puutteen muodossa. Vierasmaalaisilla verkkorikollisilla on ongelmia skandinaavisten aakkosten kanssa, joten niiden puute, tai omalaatuinen esitysmuoto, on helppo tunnusmerkki huijauksesta. Paljastava kuvakaappaus on TXT muotoisesta kirjeestä.

FALCON SANDBOX virustorjunta kertoo linkin osoitteesta: Recently registered domain detected. Details: Recently Registered domain detected: "milikanom. nl" (2 days old). Commonly seen with phishing or other suspicious domains.

".nl" maatunnus on myös yksi kohta linkissä, joka kertoo, että kirje ei saavu Suomesta. Omakannan maatunnus on ".fi".

----------------------------------------------KIRJE-------------------------------------------------


Kaiken muun kummallisuuden lisäksi kirjeen loppuosasta löytyy saksankielinen teksti, joka on ilmeisimmin varastettu jonkin kaupparyhmittymän mainoksesta.

Ainakin minulle saapuneesta kirjeestä oli tuo "Siirry OmaKantaan" .linkki poistettu vaarallisena. Hyvä niin. Palveluntarjoajani spämmisuodatus toimii ainakin toisinaan.

                                                                                              

perjantai 13. helmikuuta 2026

HUIJAUS POP PANKIN NIMISSÄ

Enpä ole tainnut aikaisemmin saadakkaan huijauskirjettä POP-Pankin nimissä. 
En ole pankin asiakas,joten kirje on helppo tunnistaa huijaukseksi ilman enempää tutustumista.

POP PANKIN ASIAKKAILLE TIEDOKSI:
- kirje ei saavu Pop-Pankista (elisanet. fi ei ole pankin osoite)
- kirjeen HTML näkymässä oleva pankin logo on varastettu (allaoleva kirjekopio on TXT muodossa, jossa logo ei näy)
- LINKISTÄ virustorjuntaohjelma FALCON Sandbox varoittaa: "Äskettäin rekisteröity verkkotunnus havaittu: "poppankki. cc" (0 päivää vanha). Yleisesti nähty tietojenkalastelu- tai muiden epäilyttävien verkkotunnusten yhteydessä.
Tämä tarkoittaa, että huijari on ostanut pankin verkkotunnusta imitoivan tunnuksen hämäys tarkoituksessa. ".cc" maatunnus kuuluu Kookossaarille. Tuo linkissä näkyvillä oleva osoite veisi Tšekin tasavaltaan. 

-----------------------------------KIRJE----------------------------------------


torstai 12. helmikuuta 2026

TÄMÄ KIRJE EI TULE VEROHALLINNOSTA

Toistan: Katsokaa aina ensin lähettäjän osoite. Se on helpoin tapa erottaa huijaukset.
Lähettäisikö Suomen veroviranomainen yhtään mitään Britaniasta? Osoitteen viimeisin osa pisteen jälken kertoo, tässä tapauksessa, domainnimen reksteröintimaan (.br). "cetrus.com. br" ei ole missään tapauksessa "vero. fi" tai "suomi. fi", joista jomman kumman olisi syytä näkyä osoitteen viimeisessä osassa.
Samoin on syytä olla koskematta epämääräisen kirjeen linkkeihin.

-------------------------------------KIRJE-----------------------------------------



Tämän huijauskirjeen linkki veisi todella omalaatuiseen osoitteeseen, josta "tekoäly" kertoo seurtaavaa: "Verkkosivusto qr-scanner.operaticsites. com näyttää olevan Operatic-alustalla luotu QR-koodien skannaustyökalu tai -sovellus. Nykyaikaiset älypuhelimet, kuten iPhonet ja Android-laitteet, mahdollistavat yleensä QR-koodien skannaamisen suoraan sisäänrakennetun kamerasovelluksen kautta."

Tämä tarkoittaa, että tässä on valmis avoin QR-koodi-osoite, joka peittää alleen ihan mitä tahansa, joka ei enää selviä tuosta osoitemössöstä. Uusi tapa piilottaa verkkorikollinen. Toisaalta, tuon kaltainen osoite myös ilmiantaa huijausyrityksen.

Kirje on saman huijarin käsialaa, joka lähetti tämän allaolevan omakantahuijauksen. 


MITRE ATT&CK kertoo näistä huijausviestityypeistä:

"Hyökkääjät voivat lähettää tietojenkalasteluviestejä päästäkseen käsiksi uhrien järjestelmiin. Kaikki tietojenkalastelun muodot ovat sähköisesti välitettyä sosiaalista manipulointia." Tämä tarkoittaa, että viestit liittyvät ihmisten sosiaalisen ja joikapäiväiseen elämään, kuten "verotus", "terveys","pankkitoiminta","seurustelu", ym. ym. Näiden varjolla ujutetaan ihmisiä klikkaamaan viestissä olevaa linkkiä, joka vie sitten uhrin huijarin kynsiin kynittäväksi (kuvainnollisesti sanottuna).



keskiviikko 11. helmikuuta 2026

AKTIAN NIMISSÄ ANSAPOSTIA

Näitä pankkien nimissä rakennettuja ansoja saapuu jatkuvasti. Aktian nimissä harvemmin.

Tähän pätee, kuten yleensä muihinkin huijauskirjeisiin ohje, "lue ensin, mistä osoitteesta kirje saapuu". Tässä tapauksessa Aktian osoitetta on väännetty muotoon "aktea. com", jolloin on saatu aikaan pankin nimen vaikutelma. Usein osoite on jotain ihan muuta.
Tuo sininen "Aktia" otsake voisi olla ihan mitä tahansa. Se ei todista kirjeen lähettäjää.

----------------------------------------KIRJE---------------------------------------


FALCON SANDBOX virustorjunta kertoo kirjeessä olevan linkin osoitteesta varoituksen:

"Haittaohjelman indikaattorit 1

Havaittu CAPTCHA-toiminto, joka on isännöity epäilyttävällä tai haitallisella verkkotunnuksella
tiedot: Väärennetty CAPTCHA-uhka havaittu: epäilyttävä verkkotunnus
Tunnistusmenetelmä: HTML-sisällön analyysi
Havaitut verkkotunnukset: zoomacademy. nl (epäilyttävä)"

Falcon kertoo lisää tästä ansasta:

2Tässä esimerkissä käytetään epäilyttävällä verkkotunnuksella isännöityä CAPTCHA-toimintoa
mikä on vahva osoitus aktiivisesta tietojenkalastelukampanjasta. Hyökkääjät käyttävät laillisen näköisiä CAPTCHA-haasteita:

-> Luodakseen väärän turvallisuuden ja oikeellisuuden tunteen
-> Ohittaakseen automaattiset tietoturvatarkistustyökalut
-> Suodattaakseen pois tietoturvatutkijat ja botit
-> Lisätäkseen uhrin luottamusta ennen tunnistetietojen keräämistä"

CAPTCHA - on testiohjelma, jota käytetään useilla verkkosivuilla robottien tunnistamiseksi. Ohjelma ei tuo minkäänlaista virusturvaa. Päin vastoin sitä käyttävä huijari yrittää luoda luotettavaa mielikuvaa huijaussivuistaan.

RESEPTI - ANSA

Tässäkin kirjeesä lähetysosoite paljastaa huijauksen. "servisae-carmoukal. com" ei ole omakanta.
Samoin henkilökohtaisia kirjeitä ei lähetetä sähköpostilistalla (undisclosed-recipients), kuten tämä kirje. jonka virustorjunta on havainnut VAARALLISEKSI

Omakantaan EI SAA KIRJAUTUA KOSKAAN KIRJEIDEN LINKEISTÄ!

Kirjoita selimen osoitekenttään itse osoite "omakanta. fi" (poista tyhjä väli pisteen jälkeen).

------------------------------------KIRJE-------------------------------------



TÄSSÄ SEURAAVA HUIJAUSYRITYS
Rosvon koodaustatio on ollut hakusessa. Viesti on osittain täyttä puppua. Onneksemme. 
Kirje saapuu tutusta huijarin käyttämästä osoitteesta (zoomacademy. nl), sama kuin Aktia-ansa. 




sunnuntai 8. helmikuuta 2026

ELISAN ASIAKKAIDEN HUIJAUSYRITYS

Vastaavia huijauskirjeitä saapuu eri toimijoiden nimissä jatkuvasti.
Missään taapauksessä, ÄLÄ KOSKE kirjeen linkkeihin
Tämä kirje kuuluu huijauskirjeiden sarjaan "päivitä asiakastietosi", joka tarkoittaa, että joudut kirjautumaan jollekin tilillesi ja tuo kirjautuminen kaapataan rikollisen käyttöön.

Katso aina ensin, mistä kirje tulee ja jos se "näyttää aidolta", ÄLÄ SITTENKÄÄN KLIKKAA KIRJEEN LINKKEJÄ vaan mene hoitamaan asiakkuuttasi toimijan virallisen osoitteen kautta, kirjoittamalla itse osoite selaimen osoitekenttään. 

------------------------------------KIRJE-----------------------------------



OMAKANTA - HUIJAUS MENOSSA JÄLLEEN

Onneksi tämä huijaus on helppo tunnistaa.

Omakannan postia ei saavu koskaan "elisanetista", eikä koskaan epämääräisellä lähettäjänimellä.
Loppuosa kirjeestä on  merkillistä diiba-daabaa.

Heitä kirje roskiin. Linkki veisi sinut huijarin ansaan, jossa pankkikirjautumisesi varastetaan ja tilisi tyhjennetään.

------------------------------------------KIRJE--------------------------------------------




perjantai 6. helmikuuta 2026

ÄLÄ MENE LANKAAN!

Uteliaita varten tehty ANSA. Ei ole mitään syytä käydä katsomassa tietojasi sellaisessa osoitteessa, jonka kanssa sinulla ei ole ollut, lähetysosoitteen mukaan,  mitään tekemistä. Muutenkin, kaikki KIRJAUTUMISTA vaativat e-mailit kannttaa pitää VAARALLISINA. Pääasiassa ne ovat henkilötietojen kaapauksia, tai jos kirjaudutaan jollekin maksutilille, joutuvat pankkitunnuksesi tai muut tilitunnuksesi verkkorikolliselle.

Tämän kirjeen allekirjoituksena on "Kanta" MUTTA, itse kirje kertoo, että se ei saavu Kanta. fi-palvelusta. Lähettäjäosoite ei ole "kanta. fi", eikä lähetysosoitetta löydy verkosta.

Linkkiosoitteessa näkyy (alleviivattuna "softr. app") jossa tuo tiedostoloppu "app" merkitsee OHJELMAA, joka voi tarkoittaa vaikkapa VIRUSTA, tai juurikin henkilötietojen ja pankkitietojen keräys lomaketta. Eikä linkkiosoitteessa osoitteena ole "kanta. fi", vaan sen sijaan rikollisen palvelin cathern24334.softr. app.

Virustorjuntapalvelu "FALCON SANDBOX" kertoo linkistä: "Hyökkääjät voivat päästä järjestelmään käyttäjän käydessä verkkosivustolla normaalin selaamisen aikana". Et tiedä mitä koneellesi saapuu ja kokemukseni peruteella se ei ole mitään terveellistä.

-------------------------------------------KIRJE--------------------------------------------


LINKKIOSOITE ANALYSOITUNA GOOGLEN AI-TILASSA:
""cathern24334.softr. app" on tunnistettu tyypilliseksi aliverkkotunnukseksi, jota käytetään Softrin koodittomalla alustalla rakennetuissa sovelluksissa. Tämä osoite viittaa todennäköisesti käyttäjän luomaan yksityiseen projektiin tai Softrin tekoälysovellusgeneraattorilla nopeasti luotuun testisivuun. Tämän aliverkkotunnuksen sisältö on täysin riippuvainen sen luojasta, ja käyttö edellyttää yleensä järjestelmänvalvojan myöntämiä käyttöoikeuksia."

Tähän, tekoäly, verkkorikollisuuden kehityksen vie.
Virustorjunnalla on oltava nopeampaa tekoälyä estämään vastaavat AI - kehitelmät. 

torstai 5. helmikuuta 2026

LÄHITAPIOLAN NIMISSÄ HENKILÖTIETOVARKAUS

Vakuutuslaitosten nimissä tapahtuu paljon VAARALLISTEN sähköpostien lähetyksiä.
Kirjeet jäljittelevät niiden ulkoasua ja osoitteita.

Tähänkin spammiin pätee ohje KATSOKAA MISTÄ KIRJE SAAPUU.
Näkyvässä osoitekentässä lukee: LähiTapiola  <lahi-tapiola@isiktvhastanesi. com>
Osoite: isiktvhastanesi. com EI OLE LÄHITAPIOLAN OSOITE. Kaikki muu on hämäystä, eikä kerro lähettäjää.

Kirjeen header osa kertoo, että kirje saapuu todellisuudessa osoitteesta eu-west-1.amazonses. com:

X-Original-Sender: 0102019c2fe65cdf-9dfbb12b-2fc3-46fc-b0d9-d8b56f545b17-000000@eu-west-1.amazonses. com 

Tätä osoitteen piilotustekniikkaa on käyetty useimmin venäläisissä haittaposteissa

---------------------------------------------KIRJE-------------------------------------


EDELLINEN HUIJAUSKIRJE TAPIOLAN NIMISSÄ

HYVÄ VIRUSTORJUNTAOHJELMA ON HENKIVAKUUTUKSESI

Tässä esimerkki, mitä olisi tapahtunut omalla koneellani, JOS virustorjunta ei olisi toiminut.

Muiden muassa seitsemän virustiedostoa on lauennut saman sähköpostin sisältä viime marraskuussa. Yhteenkään näistä linkeistä en ole klikannut, vaan ne on sähköposti automaattisesti ladannut koneelleni tietämättäni ja tilaamatta.  Nämä ovat tuoreimmat mutta historiasta löytyy lisää ja tulevissa sähköposteissa. Tämä on tätä päivää.

---------------------KUVAKAAPPAUS VIRUSRAPORTISTA----------------



keskiviikko 4. helmikuuta 2026

COLLAXAN ANSA VIETNAMISTA

Tämän kirjeen linkki vie vietnamilaiselle koneelle joka on ollut erittäin ahkera vaarallisten kirjeiden roskapostittaja. Tässäkin kyse on HUIJAUKSESTA!
Tässä blogissa olen analysoinnut useita vastaavia ansoja ja useimman jäljet päättyvät Venäjälle.

Osoite on piiloonkoodattu kone-IP, joten sitä on hankala jäljittää virustorjuntaohjelmilla mutta IP aukeaa kyllä varoitusten kera:

(vain piiloon koodattu IP-osa ): "784984225841168541212 54411521415452@0x6752c16d"
Siitä löytyy koodattu IP "103.82.193.109" .... joka vie Vietnamiin.

Google AI kertoo osoitteesta: "Kyseinen linkki ei näytä johtavan julkiseen tai tunnettuun verkkosivustoon. IP-osoite 103.82.193.109 on rekisteröity APNIC-alueelle (Aasia-Tyynenmeren alue).

Tämän tyyppiset osoitteet ja polut viittaavat usein:

- Epäilyttävään sisältöön: Jos sait linkin odottamatta, se voi olla osa tietojenkalastelua tai haittaohjelmien levitystä. 

Suositus: Älä syötä henkilökohtaisia tietoja tai lataa tiedostoja kyseiseltä sivulta, elleit ole täysin varma sen alkuperästä.

--------------------------------------------KIRJE----------------------------------------------



 


sunnuntai 1. helmikuuta 2026

VEROHALLINON NIMISSÄ ANSAPOSTIA

Muistutan näistä veroviraston ja verohallinnon ym. virkaposti - ANSOISTA.

Viranomaisten nimissä huijarit pyrkivät säikäyttelemään onnettomia uhreja kirjautumaan väärennetyille sivuille, joissa henkilö- ja pankkitiedot urkitaan rikolliseen käyttöön. 

ÄLÄ KOSKAAN kirjaudu tällaisen viranomaisviestin linkkien kautta, vaan mene itse kirjoittamasi osoitteen kautta (tässä tapauksessa "vero. fi"), kaikiin viranomaispalveluihin ja pankkipalveluihin.

KATSO AINA  AIVAN ENSIKSI mistä kirje sinulle saapuu. "nykyinen-uutiskirje. fi" EI OLE VEROHALLINNON OSOITE! Todellinen lähetysosoite, joka näkyy kirjeen lähdekoodissa on vanha tuttu, huijareiden hyödyntämä piilo-osoite "amazonses. com".

-------------------------------------KIRJE---------------------------------



Kun tämän huijauskirjeen lähdekoodiin tutustuu tarkemmin (näkyy ilmeisesti myös HTML-muodossaan) löytyy useita omalaatuisuuksia ja linkkejä, jotka eivät liity veroviraston toimintaan lainkaan.
Esimerkiksi löytyy linkki Wikipediaan ja  "herpes"-virukseen. Myös yksi linkki vie Reddit StarWars kommentteihin. 
Jos voit valita sähköpostiselaimessasi joko TXT esitysmuodon, tai HTML esitysmuodon, suosittelen TXT muotoa, koska siinä valtaosa linkeistä katoaa, eikä mahdollisesti vaarallisia kuvatiedostoja tuoda lainkaan koneellesi. 



perjantai 30. tammikuuta 2026

ChatGTP MAKSU - ANSA

Postin lähetysosoite: "LeadManager is an industry-leading database of live construction project information complete with company insights and decision-maker contacts". 
"LeadManager on alan johtava reaaliaikaisten rakennusprojektitietojen tietokanta, joka sisältää yritystietoja ja päätöksentekijöiden yhteystietoja." Domannimessä on Intian maatunnus.
Ei oleellista yhteyttä ChatGTP:hen ainakaan lisenssimaksumielessä.
Vastaanottajana "jaana.nummila" pitäisi olla minun tai sinun osoitteesi. 

ChatGTP maksetusta versiosta Google toteaa: Jos kaipaa vain peruskäyttöä, ilmainen versio voi riittää. Jos taas tarvitaan pitkäjänteisempää työskentelyä ja parempaa suorituskykyä, voi maksaa 229€/kk jos rahaa löytyy. ÄLÄ KUITENKAAN MAKSA tämän kirjeen linkkiosoitteessa mitään. Tämä on huijaus.

LINKKI ON PIILOTETTU BING palvelun kautta mutta vie ilmeisimmin hakkeroidulle palvelimelle rakennettuun ansaan. (https://www.bing.com/ck/a=3F!....0&amp;psq=3D hannesprecision. com), koska tuolla firmalla ei ole myöskään mitään tekemistä ChatGTP lisennoinnin kanssa. ÄLÄ KLIKKAA! Menetät pankkitilisi sisällön.

-------------------------------------KIRJE-----------------------------------------






keskiviikko 28. tammikuuta 2026

PAY PAL ANSA

 Kaikkien eri maksumuotojen nimissä saapuvat kirjeet kannattaa lukea huolella ja tarkistaa niiden lähetysosoitteet, sekä EI MISSÄÄN TAPAUKSESSA tule klikata niissä olevia LINKKEJÄ.
Nämä ovat yleensa kaikki huijauksia.

Jos haluat tarkistaa maksutilisi tilanteen, mene itse kirjoittamasi osoitteen kautta tilille. Tässä tapauksessa osoite olisi: "paypal. com", ei mikään muu.  "strato-hosting. eu" on majoituspalvelualan firma, eikä liity maksuliikennetoimintaan.

LINKKI www.bing. com - tässä kirjeessä viruskannattuna antaa tuloksen, jossa CleanDNS kertoo osoitteesta, että siitä on tehty: "Väitetyt verkkotunnusten väärinkäyttöilmoitukset (875 ilmoitusta) josta syystä osoite on epäilyttävä ja epäluotettava. 
Kaikki viruskannerit eivät tunnista kaikkia vaarallisia osotteita. Siihen on useampiakin syitä MUTTA jos yksikin epäilee osotteen luotettavuutta, epäilys on otettava vakavasti. Vrustarkistimet eivät välttämättä seuraa linkkiä loppuun saakka ja tässä tapauksessa kyseessä on BING haun tuloksena syntynyt linkki. Linkki vastaa Googlauksia, joiden lopputulemia myöskään, ei ole syytä pitää luotettavina.

BING on Microsoftin hakupalvelu mutta se ei tee siitä yhtään luottavampaa, silloin kun osoitetta on käytetty roskapostissa linkkinä jossakin muodossa ja sen jälkeen kirjoitettu edelleenohjauspolku vaikuttaa epämääräiseltä kirjainsotkulta. Turvallinen osote olisi pelkkä "bing. com".

-------------------------------------------KIRJE-------------------------------------------



tiistai 27. tammikuuta 2026

NORDEAN NIMISSÄ - HUIJAUS

Kaikkien pankkien nimissä tehdään jatkuvasti huijauksia.

Tämä kirje on hyvä esimerkki helposti havaittavasta huijausyrityksestä.
Lähettäjä ei ole Nordea, vaan endo-seed. com. Vastaanottaja et ole sinä, vaan restel. com.

Olkaa jokaisen pankista saapuvan kirjeen suhteen ennakkoluuloinen ja tarkistakaa lähetysosoite, vastaanottajanosoite, vastaus (reply) osoite ja linkkien osoitteet. Sen lisäksi ÄLKÄÄ KOSKAAN KIRJAUTUKO pankkinne sivuille e-mailissa olevien linkkien kautta.
Tämän kirjeen linkki veisi sinut osoitteeseen "environmentandclimatejustice.nulai. org", jossa sinua odottaisi pankkisi kirjautumissivun näköinen sivu, joka kaappaa pankkitunnuksesi ja rahasi.

-------------------------------KIRJE-------------------------------------



POLIISI - VIESTIEN TURVALLISUUS

Tämä viesti oli jäänyt kommentoimatta Joulukiireitten lomassa.
On kuitenkin tärkeä muistuttaa, että viranomaisten nimissä tulee jatkuvasti rikollisten rakentamia ansaposteja. 

Näiden kirjeiden tarkoitus on kaapata "suomi. fi" kirjautumisesi, jolloin menetät pankkitilisi käyttötunnukset rikollisille. 

Tässäkin kirjeessä lähettäjäosoite paljastaa huijauksen. Kirje ei saavu poliisin osoitteesta (joka olisi "poliisi. fi", vaan omalaatuisesta osoitteesta: "esfeasy. com".
Viestissä oleva  LINKKI on virustorjunnassa vaaralliseksi todettu: "Norton-luokitus. VAROITUS. Norton Safe Web on analysoinut sivuston anpost-redelivery. com turvallisuus- ja tietoturvaongelmien osalta" VAARALLISEKSI.

Kaikissa viranomaisasioissa, kirjaudu "suomi. fi" palveluun kirjoittamalla tuo oikea osoite itse selaimen osoitekenttään!

------------------------------------------KIRJE------------------------------------------



VAARALLISET SPAMMERIOSOITTEET

 Tällä hetkellä saapuu runsaasti vaarallista roskapostia muutamalla eri osoitteella. Joko lähettäjä on sama tai vastausosoite, tai kirjeessä oleva linkki alkaa samalla osoitteella. 

Siksi olen kerännyt tähän postaukseeni muutamia vakio-osotteita, joita on syytä VAROA, lukipa kirjeessä mitä tahansa. Alapuolella yksi esimerkkikirje:

patriotsedition. com
yoga. nl
roleplayingtips. com
aclj. org
werkenpgb. nl
flexplan. nl
yogaenmind. nl
gutenews. com
yoursecretmail. com
links.sslsecuredlink. com
femmesseules. com
hornyaffairs. com
domesticmilfs. com
findhussies. com
xcheaters. com
femmesmail. com
AMAZONSES. COM
BING. COM
googleusercontent. com

Myös eri Google-linkkiversioiden kautta löytyy vaarallisia osotteita

Näiden lisäksi, toistuvia vaarallisia osotteita on runsaasti muitakin ja lisää perustetaan jatkuvasti. Kannattaa lukea tämän blogin postauksia, joissa kirjeiden linkkejä ja osotteita ajetaan virustorjuntaohjelmien kautta varoitukseksi.


-----------------------------------------KIRJE----------------------------------------------



PANKKIANSA JÄLLEEN

Näitä saapuu eri pankkien nimissä, hieman erilaisin verukkein.
Yksikään pankki  ei  pyydä klikkaamaan ainuttakaan kirjautumislinkkiä.
Sen lisäksi on syytä aina katsoa mistä osoitteesta kirje saapuu.
"saastopankki-asiakaspalvelu. fi" EI OLE Säästöpankin osoite, vaan "asiakaspalvelu. fi" osoite.
Merkitsevää osoitteessa on tuo loppuosa, olipa alussa mitä tahansa. Nyt vuoden alussa pyörii mm. "KYC-PÄIVITYS" -ansa, jonka linkkejä ei saa klikata.

NORTON virusturva varoittaa linkin osoitteesta: "Norton-luokitus,VAROITUS Norton Safe Web on analysoinut sivuston saastopankki-asiakaspalvelu. fi turvallisuus- ja tietoturvaongelmien osalta" VAARALLISEKSI.

Oikea osoite on: "saastopankki. fi". Kirjoita osoite omin käsin selaimesi osoitekenttään, kun olet menossa pankkisi verkkosivuille. Sitäpaitsi, minulla ei ole edes tiliä Säästöpamkissa.

-------------------------------------KIRJE----------------------------------------



TURVATON TIETOTURVAPÄIVITYS

Norton-luokitus: VAROITUS. Norton Safe Web on analysoinut LINKIN "ngers. org" turvallisuus- ja tietoturvaongelmien osalta vaaralliseksi.

Koneesi on turvassa niin kauvan, kun et klikkaa tämän kirjeen linkkejä.
Siinä ainoassa asiassa missä kirje on oikeassa on, että tänä päivänä jokaisen on syytä huolehtia tietoturvan olevan kunnossa laitteillaan. MUTTA ei siis tämän kirjeen linkin kautta.

Tässä kirjeessä on runsaasti muitakin varovaisuuteen kehottavia piirteitä, kuin virusanalyysi:

1) Taustaa lähettysosoittelle "notification@jeugdfilmfestival. be": "Perheohjelma. Kaikki elokuvat, pelit, työpajat ja muut aktiviteetit 18 kuukauden – 18 vuoden ikäisille lapsille ja nuorille." Ei kuulosta tietoturvayritykseltä.
Kautta - osoite "wish. com" tuo taustatiedon: "Löydä edullisia tuotteita kotiisi ja muihin tarpeisiisi. Hyödynnä rahat takaisin -takuu, säännölliset alennukset, kiinteät toimituskulut (valituilla markkinoilla) ja paljon muuta.". Tämäkään ei ole tietoteknisen alan yritys.

2)  Vastaanottajan kohdlla olisi syytä olle sinun nimesi, jos sinun koneestasi puhutaan. Tässä on vain "kirjainsotkua".

3) Vastausote on yhtä hälyyttäväa kirjainsotkua

4) Yksikään ammattilaisuuttaan kunnioittava tietoteknisen alan firma EI käytä ikoneita kirjeen esittämällä tavalla. Jäikö joku ikoni viellä käyttämättä? 

-------------------------------------------KIRJE------------------------------------------



maanantai 26. tammikuuta 2026

ADIDAS COM PALVELIN ON NURIN

Sain spämmikirjeen, jossa oli useita linkkejä osoitteeseen: "click.link.adidas. com", joka näyttää adidaksen alidomainilta MUTTA. Virustorjunta ei tunne osoitetta, eikä sitä löydy Googlaamalla.
Kun menin adidaksen viralliseen osoitteeseen, sivu oli "nurin". Ts. ilmeisesti sinne oli hyökätty näiden spämmikirjeiden kautta, tai hakkerit olivat saattaneet kärähtää tuota alidomainia rustatessaan? Kirjeen aihe ja otsake on sama, kuin edellisten roskapostien,
Lue: https://vaarallinenweb.blogspot.com/2026/01/patriotsedition-jalleen-liikkeella.html
Tämän kaltaisen kirjeen linkkeihin ei ole syytä koskea. Alempi kuva on HTML muodossa.

"roleplayingtips. com" lähetysosote on varastettu spämmikäyttöön.

----------------------------------------KIRJE-TXT muodossa---------------------------------------


------------------------------------KIRJE-HTML muodossa---------------------------------
Kuvia poistettu. Kaikki kuvat oli varastettu Adidaksen sivuilta. Samoin osa linkeistä.





Patentti ja rekisterihallitus (PRH)

Tämän kirjeen linkkien kautta EI SAA KIRJAUTUA PRH:n PALVELUUN!

Kirjeessä on useita "todellisia" linkkejä MUTTA, kun hakee virustorjunnan kautta lähettäjäosoitetta (prh-asiakaspalvelu. fi) sitä ei löydy verkosta. Kirjeessä oleva linkki jossa kehotetaan siirtymään PRH:n palveluun vie VAARALLISEEN osotteeseen: "professional-analytics-node-nj19.s3.eu-central-1.amazonaws. com/vnHc1", josta osoitteesta Falcon Sandbox virusanalyysi kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen", joka tarkoittaa, että koneellesi saatetaan lähettää dataa, joka ohittaa virustorjunnan.
Norton VAROTTAA myös osoitteesta:  Norton-luokitus VAROITUS: Norton Safe Web on analysoinut sivuston prh-asiakaspalvelu.fi turvallisuus- ja tietoturvaongelmien osalta.
Tuo 5000€ uhkasakkokin kertoo, että kyseessä on huijaus. Eikä minulla ole edes yritystä.

Kun kirjaudut PRH:n sivuille, tee se itse selaimen osoiteriville kirjoittamaasi osoitteeseen: "prh.fi".

Huijauksista kerrotaan myös PRH:n sivuilla: https://www.prh.fi/fi/tietoa_prhsta/uutislistaus/tiedotteet/2025/huijausviestejaprhnnimissa.html

---------------------------------KIRJE------------------------------------


sunnuntai 25. tammikuuta 2026

PATRIOTSEDITION JÄLLEEN LIIKKEELLÄ

TÄMÄ KIRJE ON VARSINAINEN ROSVOJEN PESÄ

Lähetysosotteena "altrosguardo. com". Virustorjuntaohjelmisto Norton-luokitus. VAROITUS: Norton Safe Web on analysoinut sivuston altrosguardo. com turvallisuus- ja tietoturvaongelmien osalta.
Patriotsedition. com osoite on todettu jo useampaankin kertaan vaaralliseksi osoitteeksi.

Kirje noudattaa peruskuvioltaan vanhaa linjaa. Otsake ja aihe on vain vaihtunut. Linkit vievät tuttuun verkkorikollisten osoitteeseen: "tr11.patriotsedition. com" myös "Unsubscribe Here" -linkki. Eli ÄLÄ KLIKKAA EDES SITÄ.

Kirjeestä löytyy lisäksi linkki "hrciowa. com" jonka virustorjuntaohjelma Falcon Sandbox kertoo sisältävän kaksi eteenpäin vievää osoitetta, jotka se luokittelee VAARALLISIKSI. "Malicious domain detected. Details:
CONTACTED DOMAIN: "seekangels. com" has been identified as malicious
CONTACTED DOMAIN: "bragabruz. com" has been identified as malicious 

Kirjeen osoitekentässä näkyy myös kaksi kyrillisin aakkosin korvattua skandiaakkosten kirjainta. Todennäköisimmin "terveisiä Venäjältä".

---------------------------------------------KIRJE--------------------------------------------



DERILLA - tyynyt SAMA ANSA, uudet ulottuvuudet

Sama ansa, samat rosvot, eri osotteesta.

Tulipa DERILLA:n nimissä mitä tahansa, on syytä olla kirjeiden kanssa lähtökohtaisesti varuillaan.
Saman brändin takaa pyritään huijaamaan onnettomia niskakipuisia uhreja.

Ajoin lähetysosoitteen virustorjuntaohjelmiston kautta. Norton-luokitus: "VAROITUS. Norton Safe Web on analysoinut sivuston more-gift.pics turvallisuus- ja tietoturvaongelmien osalta".
ÄLÄ koske myöskään LIITTEESEEN!

wds .fi
on markkinointitoimisto mutta sillä ei ole mitään tekemistä tämän huijauskirjeen kanssa (toivottavasti). Muussa tapauksessa virkavalta saattaa koputtaa ovelle.

"Unsubscribe" -linkki vie venäläiselle koneelle: https://xs.cloud-base. ru/GVlOSQ/
ÄLÄ KLIKKAA! Domain on uusi: 
Suspicious Indicators: Recently registered domain detected details: Recently Registered domain detected: "cloud-base. ru" (26 days old). Commonly seen with phishing or other suspicious domains                                                                                              

-------------------------------KUVA-----------------------------------


SAMA VENÄLÄINEN ANSAPOSTITUS JATKUU





PILVIPALVELU - HUIJAUS

Nyt uhkaillaan "kuviesi ja videoittesi" julkaisemisella jos et maksa olemattoman pilvipalvelun maksua.

Heitä uhkaus roskiin. Tämä on huijausyritys jälleen kerran.

Jälleen kerran kirjeen epäloogisuus paljasta heti huijausyrityksen. Kirje ei saavu pilvipalveluja tarjoavasta yrityksestä. Vastausosoite veisi ilmaiseen, tekaistuun G-mail osoitteeseen ja minulla ei ole tämän nimistä pilvipalvelua edes käytössä. Tuskin muillakaan. "cloud storage" on yleisnimi pilvipalveluille. 

 ---------------------------------------KIRJE---------------------------------------------


 E-mailin lähettäjäosotteesta sen verran että: zohobilling. eu osotteen omistaa Zoho Corporation.
Zoho Corporation on intialainen monikansallinen teknologiayritys, joka on erikoistunut pilvipohjaisiin liiketoimintaohjelmistoihin. MUTTA tällä kirjeellä ei ole mitään tekemistä yrityksen kanssa. LINKIT vievät aivan muualle osoitteeseen: "soundestlink. com".
Tästä osoitteesta on saapunut "Clean DNS" palveluun runsaasti käyttäjän tekemiä ilmiantoilmoituksia (tällä hetkellä 25 raporttia) "henkilötietokalastelu" -yrityksistä.




lauantai 24. tammikuuta 2026

YOGA NL ANSAPOSTIA KERTYY PÄIVITTÄIN

Myös "yoga. nl" osoitteella saapuvaa ansapostia on runsaasti liikkeellä.
Koska lähettäjä on helppo suodatta, se ei liene isommaksi haitaksi, jollei sitten ole kaltaiseni roskapostien keräilijä. Kaikki kirjeen LINKIT vievät venäläisten käytämälle vietnamilaiselle koneelle (myös linkki: "Näytä selaimessa".  ÄLÄ koske LINKKEIHIN!

Aikaisemmin vastaavaa spämmiä saapui osoitteesta: (venäläisten huijauskirjeiden sarja eri otsakkein ja kirjesisällöin saapuu nyt osoitteesta: "X-Original-Sender: info@werkenpgb. nl Received: from werkenpgb. nl (79.165.196.35.bc.googleusercontent. com". Nyt on menossa JATKUVA SPÄMMÄYS osoitteesta: "X-Original-Sender: info@yoga. nl Received: from yoga. nl 229.56.113.136.bc.googleusercontent. com", eli kirjeet kiertävät edelleenkin Googlen palvelun kautta. Alkuperäinen osoite on tuo hollantilainen "yoga. nl".

-------------------------------------MALLIKIRJE----------------------------------------

Hollannin maatunnuksen takaa saapuva roskapostipaljous kertonee Hollannin löysästä suhtautumisesta verkkorikollisuuteen. Samaan verkkorikollisten suojeluun osallistuu myös Google, jättämällä konnille oivan piilon "googleusercontent" osoitteensa taakse   https://vaarallinenweb.blogspot.com/2025/10/googleusercontent-com-koneita-huijarin.html


American Center for Law and Justice (ACLJ) RIESA

 Yksi rasittava spämmeriryhmä käyttää "American Center for Law and Justice" palvelinta rikollisen toimintansa pesäkkeenä. Kaikki sähköpostit, joissa on linkki tuolle palvelimelle (click.email.aclj. org/) on syytä ohjata suoraan roskakoriin. Linkit mahdollistavat piiloitetun dataliikenteen koneesi ja palvelimen välillä ja ovat VAARALLISIA.

Kirjeet ovat serkkuja "patriotsedition. com" osoitetta käyttävälle spämmerille.  

https://vaarallinenweb.blogspot.com/2026/01/isanmaallinen-ja-epaterveellinen-ansa.html

ACLJ on abortin vastainen organisaaatio. Kirje kertoo minun olevan "kannattaja", joka ei pidä paikkaansa. En ota kantaa aiheeseen missään, enkä milloinkaan ole aiheesta edes verkossa keskustellut.

----------------------------------KIRJE-------------------------------------


ACLJ
https://click.email.aclj. org/...
Virustorjunta Falcon Sandbox kertoo linkistä: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." Et siis voi tietää mitä palvelimelta koneellesi saapuu.


PATRIOTSEDITION POMMITTAA SPÄMMEILLÄ

Ohjatkaa kaikki patrionsedition. com:ista saapuva- tai patrionsedition. com vastausosoitteena olevat postit roskikseen.

Kyseessä on HUIJARI. Lähetysosoite vaihtelee, koska edelliset osoitteet on ohjattu roskapostiin.

Falcon Sandbox virustorjunta varoittaa linkistä: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen, sulautumalla olemassa olevaan liikenteeseen". Tämä tarkoittaa, että dataa voidaan välittää piilossa ja poissa virussuodattimien ulottumattomista. Se mitä datan mukana, virustorjunnan ohi koneellesi kulkeutuu on VAARALLISTA.
ÄLKÄÄ KLIKATKO AINUTTAKAAN LINKKIÄ. Niitä on tässä kirjeessä useita mutta näyttävät vievän kaikki samaan ansaan. 

Punaisessa laatikossa näkyy spämmikirjeiden aiheita ja kehoitus peruuttaa tilaus. ÄLÄ KLIKKAA tätäkään linkkiä, koska se vie myös samalle ansapalvelimelle.

----------------------------------------------KIRJE-------------------------------------------------


EDELLINEN ANSAKIRJE

JA NÄITÄ RIITTÄÄ ERI AIHEILLA










perjantai 23. tammikuuta 2026

VIETNAMILAISELLE KONEELLE PESITYNYT ROSVOKOPLA

Vastaavia e-maileja saapuu jatkuvana nauhana. Aiheet ja lähtöosoite vaihtelee (tosin tässä lähetysosoitekin on usein käytetty "yoga. nl") mutta LINKIT VIEVÄT SAMAAN VIETNAMILAISEEN OSOITTEESEEN, joka viittaa Venäjän trolleihin. Se, että tarjoukset maltillistuvat, ei tarkoita, että vaara vähenee.

-------------------------------------------KIRJE------------------------------------



-----------------------------------------HTMLeditorissa-------------------------------------------

Epälooginen mainos tarjoaa ensin 10t / 39$ , seuraavassa vaiheessa tila on rajoittamaton ja sitä seuraavassa vaiheessa kirjeestä löytyy iso joukko kalliita vaihtoehtoja (jotka eivät vielä näy tässä kuvakaappauksessa). Epäloogisuus viittaa vahvasti huijaukseen, jonka LINKIN VIRUSTARKISTUS myös osoittaa. 

Kun viet kohdistimen linkin päälle (ÄLÄ KLIKKAA), näet numerosarjalla alkavan osoitteen. Se osoite on VAARALLINEN ja sitä käytetään, tällä hetkellä erittäin monessa hujauskirjeessä. 
http://125454568885@0x67522xxx/ - Selkokielelle käännettynä kyseessä on konetunnus "103.82.38.xxx201" (rikottu turvallisuussyistä). Tunnus vie vietnamiin ja sen kautta venäläiselle trollitehtaalle. Tämä tarkoittaa, että venäläiset keräävät Suomesta ja Euroopasta orjakoneita kyberhyökkäyksiinsä.

Olen kieltänyt sähköpostiselaimessani kuvat, koska niitä käytetään myös virusohjelmien kuljetukseen. Suosittelen kaikille tätä käytäntöä. Mieluiten kannattaa selata sähköposteja tekstimuodossa (TXT). 




torstai 22. tammikuuta 2026

American Center for Law and Justice (ACLJ) myy tyynyjä?

Onko American Center for Law and Justice - nimisellä organisaatiolla mitään tekemistä tämän huijauskirjeen, hyvien yöunien kanssa? Kyllä, kyllä. Heidän nimissään on hienoa lähettää huijauskirjeitä, eikä kukaan estä sitä. Myös huijarin ansa näyttäisi olevan turvassa  linkin kiertäessä ACLJ:n palvelimen aliosoitteen kautta. Näin tapahtuu useammassakin roskapostissa.

Huijauskirjeiden epäloogisuudet ovat paras tunnistuskeino.
Kirjeen tekstimuodossa, kirjeestä löytyy runsas määrä linkkejä, jotka osoittavat samalle palvelimelle.
Valtaosa tekstistä on englanninkielistä, eikä se liity mitenkään kirjeen aiheeseen.

--------------------------------------------KIRJE_TXT muodossa-----------------------------------------


 Yksi erikoismerkki osoitteessa (musta vinoneliö, jossa on kysymysmerkki) ennen jatko-osoitetta, estää linkin nopean tulkinnan, eikä pelkkä osoitteen kaappaus vie minnekään, ilman, että tuo merkki vaihdetaan oikeaan koodimuotoon. Kun muutos on tehty, VIRUSTORJUNTA kertoo osoitteen olevan vaarallisen.

Falcon Sandbox virustorjunta varoittaa linkistä: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen, sulautumalla olemassa olevaan liikenteeseen". Tämä tarkoittaa, että dataa voidaan välittää piilossa ja poissa virussuodattimien ulottumattomissa.
ÄLKÄÄ KLIKATKO AINUTTAKAAN LINKKIÄ. Niitä on tässä kirjeessä useita mutta näyttävät vievän kaikki samaan ansaan.  Edellinen artikkelini osoittaa, että tämän tekniikan hyödyntäminen on nyt laajasti huijjarien käytössä ja se yleensä kertoo organisoituneesta toimijasta, joka viittaa itänaapurin suuntaan, ei suikaan USA:han. Tällä tekniikalla saadaan kybersodan pakkaa sekoitettua.

EDELLINEN TYYNYKIRJE, JONKA JÄLJET PÄÄTTYIVÄT VENÄJÄLLE

MUILLA AIHEILLA LÖYTYY LISÄÄ TÄLLÄ TEKNIIKALLA TUOTETTUJA ANSOJA

------------------------------------------KIRJE TXT muodossa-----------------------------------



keskiviikko 21. tammikuuta 2026

ISÄNMAALLINEN JA EPÄTERVEELLINEN ANSA

Kielipuolinen kirje saapui osoitteesta "tr11.patriotsedition. com".

Falcon Sandbox virustorjunta varoittaa linkistä: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen, sulautumalla olemassa olevaan liikenteeseen". Tämä tarkoittaa, että dataa voidaan välittää piilossa ja poissa virussuodattimien ulottumattomista.
ÄLKÄÄ KLIKATKO AINUTTAKAAN LINKKIÄ. Niitä on tässä kirjeessä useita mutta näyttävät vievän kaikki samaan ansaan. 

Varsinkin täman kaltaiset VIDEO-sisältöön viittaavat linkit, roskaposteissa ovat erittäin vaarallisia.
Tämän kirjeen loppuosa on tuohon videoon klikkaamisen houkuttelua englanninkielellä. Tämä on erittäin varma merkki ansasta, jolla koneesi hallinta voidaan ottaa verkkorikollisen käyttöön.
Vastaavaa tekniikkaa käyttävät venäläiset trollit.

----------------------------------------KIRJE-------------------------------------------



tiistai 20. tammikuuta 2026

POSTNORD ANSA

ÄLÄ KLIKKAA linkkiin, vaikka se näyttäisikin postnordin osoitteelta.
Minä en odota minkäänlaista lähetystä mistään Postnordin kautta tai minkään lähettipalvelun kautta, joten jos se kertoo kirjeen olevan huijausyritys..

Sekä lähetysosoite, että lähdekoodista löytyvä (näkymätön) linkkiosoite, vievät vaaralliseen osoitteeseen.

Virustorjunta Falcon Sandbox kertoo osoitteista:"Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." Tämä tarkoittaa, että selauksesi aikana saatat saada koneellesi viruksen.
Toinen varoitus Falcon Sandbox: "Yhteydenoton yhteydessä havaittu haitallisia objekteja".

"realtyacres" ei ole Postnordin osoite, enkä minä ole "yousif al sharif".

OLKAA TARKKOINA. Jokaisen pakettilähetyspalvelun kirjeeseen saattaa sisältyä vastaava ansa. Ja jos jotakin pitää maksaa, vaikka kuinka pieni summa, joudut aina kirjautumaan jollekin maksutilille, joka KAAPATAAN ja tilisi tyhjennetään.

-----------------------------------------KIRJE--------------------------------------




TOKMANNI HUIJAUS JATKUU LIDL HUIJAUKSENA

Tämä Vietnamiin majoittunut huijjariporukka lähettelee edelleenkin, moneen kertaan VARALLISIKSI todettuja kirjeitään eri teemoilla. Nyt TOKMANNI on unohdettu ja käydään kalastamaan henkilö, ja pankkitietojasi LIDLin nimissä.

Kirje saapuu tutulla hämäysosoitteella "yoga. nl", vastaanottaja sama ja linkkinä tuo vanha tuttu kome-IP:n kätkevä numerokoodi, joka siis johtaa vietnamilaiselle ansakoneelle.

---------------------------------------------KIRJE TXT MUODOSSA--------------------------------------------


SAMA KIRJE HTML MUODOSSA (EDITORISTA KAAPATTUNA)


SAMAN HUIJARIPORUKAN TOINEN YRITYS TOTAL AV:n NIMISSÄ
SAMA ANSAOSOITE LÖYTYY LINKISTÄ


SAMOJEN HUIJAREIDEN SEURAAVIA VIRITELMIÄ OTSAKKEILLA
Samat linkit samalle VIRUS-koneelle Vietnamiin.
Useimmissa on "yoga. nl" lähettäjäosoite

Pysy Suojattuna Yhdistyneessä Maailmassa

Sano hyvästit nivelvaivoille. Kokeile ILMAISEKSI*

Tervetuloa ROBOCAT-maailmaan –  Nouda 200 Free Spins ja aloita voittaminen nyt!



maanantai 19. tammikuuta 2026

TOKMANNI MAINOSTAA LIDLIÄ

Huijari sekoilee olan takaa ja hyvä niin. Lähettäjäksi on kirjoitettu TOKMANNI mutta sisältö on LIDLin nimissä. Molemmat varastettu huijarin käyttöön.

Näin paljastuu helposti, että kyseessä on henkilötietojesi kalastus verkkorikoksia varten. Virustorjunnan raportista käy ilmi, että myös pankkitilisi tiedot kerätään tilisi tyhjennystä varten.

https://fotetog335.wixsite. com/so/ecPlFmT7w/c?w=AZj8_Qrgw... - osoitteen takaa löytyy SE VAARALLINEN OSOITE.

FalconSandbox virustorjunta kertoo osoitteesta: "Malicious domain detected. Details: CONTACTED DOMAIN: "graupteriser. com" has been identified as malicious
Toinen scannaus kertoo: https://fotetog335.wixsite. com/so/ecPlFmT... (osoite on todettu virustarkistuksessa VAARALLISEKSI): Malicious domain detected. Details: CONTACTED DOMAIN: "customcloudd. com" has been identified as malicious "Vastustaja voi luottaa käyttäjän tiettyihin toimiin saadakseen suorituksen". Tarkoittaa, että linkin päässä odottaa ansa

----------------------------------------KIRJE TXT muodossa---------------------------------

 

Suomenkielisille "TOKMANNI"n nimissä lähetetyssä spämmissä on ranskankielinen teksti, jolla ei ole mitään tekemistä sisällön kanssa.

----------------------------------------KIRJE HTML muodossa---------------------------------







lauantai 17. tammikuuta 2026

VAARALLISTA KUNTOILUA

VAARALLINEN kirje, joka mainostaa kuntosalia vuoden viiveellä ja esiintyy turvallisuusfirmana.
Kirjeen höpöhöpö -tekstin lisäksi siitä löytyy kaksi, virustorjunnan  VAARALLISEKSI ilmoittamaa linkkiosoitetta: "sg-mktg. com/" ja "hostedemail.vercel. app". Tuota "aplico. com" osoitetta ei verkosta löydy ainakaan tällä hetkellä. Tämä kirje ei suojaa konettasi, vaan vaarantaa sen.

------------------------------------------KIRJE-------------------------------------



keskiviikko 14. tammikuuta 2026

VEROPORTAALI - HUIJAUS

Kirje ei saavu verovirastosta. Katso aina ensin lähettäjän osoite.
Tämän kirjeen lähettäjäosoite on "yousif5013179@islamic-ec.edu. jo>". Tätä osoitetta ei edes löydy verkosta. ".jo" maatunnus kuuluu Joulusaarille.
Linkki veisi sivulle: "veroportaali. sbs", joka ei ole myöskään veroviraston osoite.

FalconSandbox VIRUSTARKISTUS kertoo, että linkistä löytynyt osoite on VAARALLINEN.
"Havaittu verkkoliikennettä yleisesti väärinkäytetylle verkkotunnukselle. Tiedot: Verkkotunnus: "veroportaali. sbs" mahdollisesti korkean riskin ilmaisin. Verkkotunnus käyttää ylätason verkkotunnusta (.sbs), jota yleisesti väärinkäytetään haitallisiin tarkoituksiin".
SBS on alunperin käytetty hyvää tarkoittavien kumppanitoimintojen tunnuksena (side by side) mutta sen ovat ahneet domainnimikauppiaat ja verkkorikolliset saastuttaneet käytössään.

--------------------------------------KIRJE TXT muodossa-------------------------------------


--------------------------------------KIRJE HTML muodossa-------------------------------------


(Kuvat olen selaimessani kieltänyt, niiden sisältämän verkkoturvariskin vuoksi.)


KEITIÖVEITSIÄ EI KANNATA OSTAA HUIJARILTA

Tämä huijari lähettelee erilaisten tuotteitten nimissä näitä kirjeitään. Kirjeen avaaminen tai kirjeeseen vastaaminen on VAARALLISTA.

Huijauksen tunnistaa oudosta osoitteesta, jonne linkki sinut veisi.
Nämä TXT muotoisessa kirjekopiossa näkyvät osoitteet eivät onneksi vie minnekään, koska linkit on rikottu erikoismerkillä (vinoneliö kysymysmerkillä). HTML näkymässä tilanne muuttuu vaaralliseksi.
Linkin scannaus kolmella eri virustorjuntaohjelmalla antaa tuloksen:

VIRUSSCANNAUKSEN TULOS LINKISTÄ

ScamAdviser. Domain Scam Score: Malicious (100%)

CleanDNS. Alleged Domain Abuse Reports: Suspicious (7 Reports)

Falcon Sandbox. Malicious domain detected. Details: CONTACTED DOMAIN: "seekangels. com" has been identified as malicious  

Koko kirjeen loppuosa on potaskaa, joka ei edes liity kirjeeseen asialliosesti mitenkään.

Kirjeessä on HTML muodossa useita kuvia. Varoitan seuraavassa postauksessani kuvatiedostojen kantamista viruksista. Jo se, että avaat kuvan tai videon, saattaa ladata koneellesi viruksen.
Kehoitan kieltämään kuvat emailohjelmissa.  Myös TXT muotoisen sähköpostin katsominen on turvallista, kuten tämäkin esimerkki osoittaa.

-----------------------------------------KIRJE--------------------------------------