keskiviikko 7. tammikuuta 2026

SAMA LÄHETTÄJÄ ERILAISET HUIJAUS - KIRJEET

Lähettäjän osoitteen seuraaminen on hyvä tietoturvatakuu.
HUOM. Kaikkiin esimerkkiosoitteisiin on lisätty tyhjä väli ennen maatunnusta, turvallisuussyistä. Näin linkki ei toimi, joten tyhjä väli on poistettava, jos käyttää osoitetta selaimen osoitekentässä.

MISTÄ ON SYYTÄ HUOLESTUA
  
1) Kun sisältö ei vastaa lähetysosoitetta.
Kaikki luotettavat toimijat lähettävät viestinsä omasta domainosoitteestaan (firman nimi). Esim: pankkien nimet kuten S-Pankki. fi, nordea. fi, danskebank. fi, op. fi tai osuuspankki. fi.
Samoin kaikki viranomaistahot kuten: suomi. fi, maisa. fi, poliisi. fi, jne.
Juuri äsken saapui kirje osoitteella "Suomi.fi  <conterecte@ggrhcoex.popdocmp. com>", joka ei siis saavu suoimi. fi palvelusta, vaan "ggrhcoex.popdocmp. com" osoitteesta rikolliselta. Oleellinen osoite on tuossa @ merkin jälkeen. Sekin voidaan kirjoittaa esim. muotoon "@suomifi.ggrhcoex.popdocmp. com", jolloin kirje saapuisi edelleenkin rikollisen osoitteesta. 

JOS olet vähääkään epävarma kirjeen lähettäjän osoitteen oikeellisuudesta - ÄLÄ AVAA KIRJETTÄ, ÄLÄKÄ KLIKKAA MISSÄÄN TAPAUKSESSA LINKKEJÄ.

2) lähetysosoitteen "domain maatunnus- se viimeinen osa" (esim: domain."fi") ei täsmää firman kotimaahan, vaikka domainnimi olisi firman nimi.
Tai jos perässä on ilmaisosoitteen tunnus (esim: "gmail.com"). Kaikki luotettavat toimijat käyttävät oman fimalle ostettua ja rekisteröityä osoitetta domainnimenään. Domainnimi on postiosoitteen jälkiosa vaikkapa esimerkiksi "viestinta@nordea. fi" EI  "nordea.@gmail. com" tai  "nordea@ "nordea.jokunimi. com"

3) Kannattaa lähteä myös olettamuksesta, että JOS kirje on kiertänyt googleusercontent - osoitteen kautta, niin kyseessä on huijaus. Googleusercontent osoitteen kautta saattaa tulla myös laillisia kirjeitä MUTTA osoite on käytännössä saastutettu huijauskirjeillä, koska osoite mahdollistaa rikollisia hyödyntävän toiminnon, jos uhri erehtyy lähettämään paluupostia.
Nämä esimerkkikirjeet ovat kaikki saapuneen googleusercontent osoitteen kautta. 
"X-Original-Sender: info@werkenpgb. nl Received: from werkenpgb. nl (79.165.196.35.bc.googleusercontent. com"

Nämä esimerkkikirjeet tunnistaa toistuvasta vieraasta domainnimestä ja siitä, että vastaanottajan osoite on sama, kuin lähettäjä. Tämä huijari on varastanut osoitteen, jota se käyttää, niin kauvan, kunnes spämmissuotimet sen estävät.
Otsakkeet vaihtelevat mutta lähettäjä on sama. 

LINKKI vie vietnamilaiselle koneelle ja kirjeiden taustatoimijoina ovat venäläiset trollit.
Näiden kirjeiden tarkoituksena on lähettä koneellesi VIRUS (päivityspyyntö), jolla koneen saan kaapattua Venäjän verkkohyökkäyksiä varten. Myös, todennäköistä on, että henkilötietosi urkitaan ja pankkitilisi tyhjennetään (Hyväksyntä: text/html,ohjelma/xhtml+xml) XHTML ja XML on kieli, jolla voidaan koodata ohjelma.

-----------------------------------------KIRJE 1----------------------------------------

-----------------------------------------KIRJE 2----------------------------------------


NÄITÄ McAFEEN NIMISSÄ LÄHTETTYJÄ ANSAKIRJEITÄ ON NYT LIIKKEELLÄ
ERITTÄIN RUNSAASTI - KYMMENITTÄIN. SAMOIN ERILAISIA PELIANSOJA


-----------------------------------------KIRJE 3----------------------------------------



Kirjeitä on saapunut ja saapuu varmasti enemmänkin. Nämä ovat vain varoittavia esimerkkejä.
Tämä allaoleva kirje on McAFEEN nimissä saapunut huijauskirje, jonka olen kuvakaapannuut HTML tilass, jolloin se nayttää koko sisällön. Edelliset ovat TXT tilassa, ja niissä ei näy sisältöä.

-----------------------------------------KIRJE 4----------------------------------------






maanantai 5. tammikuuta 2026

MUISTUTUS PANKKITIETOVARKAUKSISTA!

Näitä erimuotoisia eri "pankkien nimissä" saapuvia kirjeitä tulee jatkuvana virtana.
Jos hakkerille tulee osuma, eli saatkin vahingossa sinun nimissäsi, sinun oman pankkisi näköisen viestin ÄLÄ MISSÄÄN TAPAUKSESSA MENE KIRJEEN LINKIN KAUTTA tilillesi. Jos niin teet, tilisi tyhjennettän, koska kirjautuminen on tapahtunut huijarin koneelle, ei pankin sivuilla.

Linkin osoite veisi sinut huijarin pankkitietokalastelulomakkeelle, joka muistuttaa pankin sivua.
Jo linkin omalaatuinen loppuosa kertoo, että kyseessä on huijarin viritelmä. Alkuosa taas kertoo, että linkki EI ole menossa S-Pankkiin, vaan huijarin omalle sivustolle.

Linkin osoite "hotelsnowpeak. com//css/front/RR" vie VAARALLISELLE sivulle. 
FALCONSANDBOX virustorjunta kertoo linkistä: . "Malicious domain detected. Details:
    CONTACTED DOMAIN: "scanned. page" has been identified as malicious
    CONTACTED DOMAIN: "watleyrealestate. com" has been identified as malicious 

------------------------------------KIRJE------------------------------------


Tämä pankkikirjautumisten kaappausansojen massa jatkuu ja jatkuu. Ihan niin kauan, kun ihmiset eivät opi, että MINKÄÄN E-MAILIN LINKIN KAUTTA EI SAA KIRJAUTUA PANKKITILILLE!!!

Kirje ei tule S-Pankista, kuten punaisella alleviivattu osoite kertoo. "meiliboxi.fi" ei ole S-Pankki. S-Pankin osoite on "s-pankki.fi/". Käytä selaimen osoitekentässä vain itse kirjoittamaasi, todellista pankin osoitetta. Googlen hakutuloksesta ei myöskään saa kirjautua pankkiin.


TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ

S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html

ONKO ELISA MUUTTANUT VIETNAMIIN?

Tuskimpa vaan. Linkin takaa löytyy TUTTU - vaaralliseksi scannattu vietnamilainen kone.
Tätä konetta ovat käyttäneet venäläiset trollit, joten ilman virusanalyysiäkin voin sanoa, että LINKKIon VAARALLINEN.

Lähetysosoite kertoo myös ennestään tutusta huijarin käsialasta: "Received: from bbdesk. nl (198.206.189. 35.bc.googleusercontent.com [35.189.206. 198])". Hollantilainen osoite kulkee jälleen ".googleusercontent" comin linkin kautta, jälkiä peitelläkseen ja ikäänkuin kirje saapuisi Googlelta?

Elisan logo on varastettu Elisan verkkosivuilta.

--------------------------------KIRJE-------------------------------------------


SAMA KIRJE HTML MUODOSSA


Saman huijarin edellisiä posteja on analysoitu artikkelissani: https://vaarallinenweb.blogspot.com/2025/12/lkaiskan-hakkerin-peliansa.html

Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.


sunnuntai 4. tammikuuta 2026

FACE BOOK - SIVU SULJETAAN UHKAUS

Tämän kaltainen yritys tapahtui viine vuoden helmi-maaliskuussa. (Löysin, kun satuin katsomaan vanhoja FB viestejä). Tuo viesteissä mainittu huijarin osoitekin oli kylmennyt. Onneksi kaikille mahdollisille FB käyttäjille. 
Tämä osoittaaFB vaaran, kun esimerkiksi oma profiili varastetaa (kirjautumisesi kopiodaan). Myös tyhjiä valeprofiileitakin perustetaan jatkuvasti.

 Näitä uhkauksia oli saapunut neljä, olemattomilla profiileilla ja FaceBook sivuni (https://www.facebook.com/PassingFive/) on edelleen koskemattomana toiminnassa.

Olin käsitellyt tämän huijauksen aikaisemmin:
https://vaarallinenweb.blogspot.com/2025/02/metahuijaus-loukkaus.html
https://vaarallinenweb.blogspot.com/2025/02/face-book-tekijanoikeusansa.html





LINKKITARKISTUS KERTOI: että osoite oli jo suljettu ja hyvä niin.
Linkistä näkyy, että kirjeet eivät olleet Metan viestejä.


Tämän huijarin tie katkesi tähän.






ERITTÄIN MERKILLINEN (JA EPÄILYTTÄVÄ) KIRJE

Jos saat tämän kaltaisen kirjeen (minkä tahansa yrityksen nimissä), jossa sinua pyydetään päivittämään arkoja tietoja (kuten nimi, osoite,puhelinnumero tai tunnuksia), MENE AINA PÄIVITYSTILANTEESEEN KIRJOITTAMALLA KYSEISEN YRITYKSEN TAI PALVELUN VIRALLINEN VERKKO-OSOITE. EI KOSKAAN LINKIN KAUTTA!

Tämä voisi olla aivan todellinen ja asiallinen kirje MUTTA linkitys herättää vakavan epäilyn kirjeen laillisista tarkoituksista. Miksi kaikkien eri tarkoituksiin osoitetut buttonit vievät samaan osoitteeseen? Se tarkoittaa, että kaikista buttoneista aukeaa sama sisältö (ansa). Osoite ei suinkaan vie "sumup. com" osoitteeseen, vaan ihan eri yritykseen, jonka toimiala ei sovi SumUpin palveluihin mitenkään.

Kirjekopioiden alapuolella toimintakuvaukset.

---------------------------------------KIRJE----------------------------------------



SAMA KIRJE HTML TILASSA TARKASTELTUNA



Chrometech
Vintage car parts chrome plated by Chrometech. For more info please call us on 02 9899 9xxx or email us on info@chrometech.com. au.
"/rs.php" on palvelinpohjainen ohjelma, joka voi oikeastaan tehdä mitä vain. Se voi lähettää vaikkapa viruksen koneellesi. Ohjelma on hakkeroitu chrometechin palvelimelle.

Vertailun vuoksi:
SumUp
https://www.sumup. com 
Älykkäät kassajärjestelmät liiketoimintasi kasvattamiseen. Maksujen vastaanottamisesta ja tilausten käsittelystä asiakashankintaan ja raha-asioiden hallintaan – SumUpin avulla se on mahdollista.



TUTTU DERILLA TYYNY - ANSA

Terveisiä Venäjältä. Vastaava Derilla - tyynyn nimissä rakennettu vipu on analysoitu aikaisemmin tässä blogissa. Kirjeen toistuvasta linkistä Falcon Testbed virustorjunta kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." joka tarkoittaa, että viruksen ujutusta koneellesi ei voi virussuotimilla havaita.

Edellinen artikkelini aiheesta: https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html

--------------------------------KIRJE HTML MUODOSSA-----------------------------------


KIRJE TXT MUODOSSA. PALJASTAA ISON KASAN ACLJ JÄRJESTÖN VERKKOPALSTALTA KOPIOITUA TEKSTIÄ


OSOITE "click.email.aclj. org" vie amerikkalaisen organisaation sivuille
"ACLJ on järjestö, joka on omistautunut laissa turvattujen perustuslaillisten vapauksien puolustamiseen."
Miten verkkorikollinen käyttää tätä palvelinta hyväkseen? Ehkä vain piiloutuakseen? Aikaisemman tutkimukseni mukaan Derilla-huijaus on lähtöisin Venäjältä. Lue kolmas ja neljäs linkki alla.
Verkkorikollinen käyttää myös Kolumbuksen-omaista osoitetta peiteosoitteenaan (kolumbusfi.blogspot. fi). Kolumbuksen oikea osoite on "kolumbus. fi"

Muita Derilla - tyynyn nimissä saapuneita ansakirjeitä:
https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html
https://vaarallinenweb.blogspot.com/2025/12/vaarallinen-derilla-tyyny.html
https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html

https://vaarallinenweb.blogspot.com/2022/09/venalainen-ansapostikampanja-jatkuu.html

perjantai 2. tammikuuta 2026

S-PANKKI - HUIJAUS ODOTTAA SINUA MOMBAYSSA

 S-Pankki ei pyydä kirjautumaan linkin kautta. Tämänkin kirjeen linkki vie rikollisen rakentamaan ansaan. Tarkista aina myös osoite, mistä kirje saapuu. Tämä kirje "näyttää" sapuvan osoitteesta "moneyking. ch", eikä S-Pankista. Myös lähettäjän ja vastaanottajan osoite on sama. 

Linkin osoite analysoituna:
Linkin päässä on PHP -ohjelma, jonka on rikollisen virittämä ansa, jolla pankki- ja henkilötietosi kerätään tilisi tyhjentämiseksi.
Linkki veisi sinut osoitteeseen: "homeocureclinic. co", joka on homeopaattinen klinikka Mombayssa. 
Hakkerit pystyvät istuttamaan haittaohjelmansa varomattomien verkkosivujen ylläpitäjien koneisiin.
Tämä osoite saattaa olla jopa hakkeri ostama. Domannimia ja hostauksia saa lähes ilmaiseksi.

Falcon Sandbox virustorjunta kertoo osoitteesta: "Suspicious Indicators: Recently registered domain detected. Details: Recently Registered domain: "homeocureclinic. co" (43 days old). Commonly seen with phishing or other suspicious domains.
Suomeksi: Äskettäin rekisteröity verkkotunnus: "homeocureclinic.co" (43 päivää vanha). Yleisesti nähty tietojenkalastelu- tai muiden epäilyttävien verkkotunnusten yhteydessä.                                                                                            

----------------------------------KIRJE----------------------------------



torstai 1. tammikuuta 2026

ROSKAPOSTI - VIESTI

Käsittämätön roskapostiviesti.
ANSA on ilmeisimmin liitteessä. Kirjeestä ei varsinaista ansalinkkiä löydy. Saattaa myös olla, että virussuodatus on jo linkin tuhonnut. Olisi hyvä niin. Kirje on samantapaista suttukoodia myös HTML - tilassa. Kirjeestä löytyi useita, eri firmojen osoitteita mutta oikeastaan mitään järkevää muuta sisältöä ei viestissä ollut.
 
Yksi luettava viesti on siansaksaa ja tässä seuraavana:

VIESTI:"Owen Jahr Sensitiveness Disparurent Dios Heimlich Natchez"

Google AI kertoo tekstistä: "Kyseessä näyttää olevan satunnainen lista sanoja tai mahdollisesti osa sanakirja-indeksiä. Sanat itsessään tarkoittavat seuraavaa:

Owen (kaupunki Saksassa): Owen on kaupunki Baden-Württembergin osavaltiossa Saksassa.
Jahr: (saksaa) Vuosi.
Sensitiveness: Herkkyys.
Disparurent: (Ranska) Katosivat (monikon 3. persoona, preteriti).
Dios: (Espanja) Jumala.
Heimlich: (Saksa) Salainen; viittaus myös Heimlichin otteeseen.
Natchez: Kaupunki Mississippissä tai alueen alkuperäiskansa."

Toinen vastaava siansaksateksti löytyi myös: grunau-hotel. de linkkiin liitettynä "Vaudemont hundredth hoarsely brushing dregs Lampe pit Dressing
Vaudemont sadasosa käheästi harjaten sakkaa Lampe-kuoppaan Kastike."

---------------------------------KIRJE----------------------------------


Samaa koodisotkua jatkuu sivukaupalla.