Sivut

perjantai 27. maaliskuuta 2026

KELAN NIMISSÄ JATKUVAA VAARALLISTA HAITTAPOSTIA

Katso jälleen kerran, kuka on viestin lähettänyt! 
Alleviivattu osa kertoo osotteen, joka tässä tapauksessa viittaa Kanadaan.

Tässä huijauskirjeessä kerrotaan suoraan, mikä on huijarin tarkoitus.
Kela ei laita kirjautumislinkkiä omiin kirjeisiinsä. 
Koska Kelaan tarvitaan vahva kirjautuminen, tämän kirjeen linkin kautta luovutat pankkitunnuksesi ja henkilötietosi verkkorikolliselle.  Sama koskee "kanta. fi", "omakanta. fi", vero. fi" ja jokaista pankkien nimissä saapuvaa viestiä.

-----------------------------------------KIRJE------------------------------------------


Kirjeen alaosan englanninkielinen teksti on tarpeeton suomenkieliselle asiakkaalle ja kertoo myös viestin rikollisesta tarkoituksesta.


torstai 26. maaliskuuta 2026

HUIJARI SISLEY BRÄNDIN TAKANA

Vaikka kärsisit huonosta muistista ÄLÄ OSTA TÄTÄ TUOTETTA HUIJARILTA! Huijarin tunnistaa ainakin HTML koodin kryptatusta linkkiosotteesta, base64 krypratusta HTML koodista  ja selaimen näyttötilassa (HTML verkkoselain) näkyvistä scandi-virheistä.

Posti saapuu myös huijareiden suosimasta "bc.googleusercontent. com" osotteesta, joka piilottaa lähettäjän.

Huomio kannattaa kiinnittää myös tuon valelähetysosotteen ".nl" päätteeseen. Huijareilla on tapana rekisteröidä Alankomaissa näitä rikollisesti käytettäviä peiteosotteita. Rekisterinylläpitäjä ei ilmeisesti kontrolloi, kuka osotteita rekisteröi ja onko huijarilla brändin nimeen käyttöoikeus. Sisley on meikki- ja muotialan toimija.

----------------------------------KIRJE-TXT näkymänä----------------------------------


----------------------------------KIRJE-HTML näkymänä----------------------------------




SAMA HUIJARI; SAMA TYYLI ERI AIHE

Tässä ansassa puhutaan laitteesi muistista. Huono juttu jos sekä käyttäjältä, että koneelta menee muisti.
Apua ei kuitenkaan löydy tältä HUIJARILTA. Edellinen viritys oli konemuistin suunnalla.

https://vaarallinenweb.blogspot.com/2026/03/elisalta-menee-muisti.html



tiistai 24. maaliskuuta 2026

HUIJARI SIMONOVSKA AHKERANA

Simonovskan osotteesta näyttää saapuvan nyt useampiakin haittaposteja.
Tässä jälleen yksi näyte. Simonovska ei ole edelleenkään oppinut koodaamaan skandeja oikein.
Nyt sentään molemmat esitysmuodot kirjeestä, kertovat samaa asiaa.
Kirjekopioiden alla on lisää Simovskajalta saapunutta postia.

Kirje on VAARALLINEN, kuten edellinenkin. FALCON SANDBOX kertoo: "Malicious domain detected. Details: CONTACTED DOMAIN: "dealzmadetoday. com" has been identified as malicious".
VAARALLINEN osoite löytyy linkin takaa.

---------------------------------TXT-------------------------------------


Kirje selaimen esttämässä (HTML) muodossa. 


"Eksklusiivinen", kielitoimiston sanakirja antaa sille merkityksiä: äärimmäisen vaativa, valikoiva, hieno, poissulkeva. Sana tulee latinan sanasta excludere (sulkea ulos, estää), joka puolestaan sisältää osat ex (ulkona, ulos) ja claudere (sulkea). 
Näistä merkityksistä kannattaa valita tuo "poissulkeva" ja heittää kirje roskikseen.

LISÄÄ SIMONOVSKAN HAITTAPOSTIA

Tervetuliaisbonus 200 % jopa 1 000 Euro asti
JOKlCASlNO (vanha tuttu roskapostien allekirjoittaja uusiokäytössä)
<info@simonovska-health. nl>
23.3.2026 18.32
Vastaanottaja  info@simonovska-health. nl  

SANO HYVÄSTIT UNIVAIKEUKSILLE
Melatonin Vital  (vanha tuttu roskapostien tuotemerkki uusiokäytössä)
<info@simonovska-health. nl>
23.3.2026 16.46
Vastaanottaja  info@simonovska-health. nl 

Toinen lähettäjänimi kalskahtaa edelleenkin naapurimaaltamme. Osoitteen maatunnus on Latvian:

LAHJOITUSTEN MAALISKUUN ERÄN VOITTAJA
Sandra Dundule
<sandra.dundule@jelgavasnovads. lv>
22.3.2026 06.39
Vastaa  mrs.kristinewellenstein@outlook. com 

Samoin tämä kolmas lähettäjä. ACLJ on vanha tuttu huijauspostien "allekirjoittaja". Tämä kirjainlyhenne kannattaa pistää muistiin ja tuhota kaikki sen nimissä saapuvat kirjeet.
Tästä ansasta kerron myös osotteessa: https://vaarallinenweb.blogspot.com/2026/03/latviastako-palkinto.html

MASSIVE DEATH TOLL
ACLJ Jordan Sekulow
<jordan.sekulow@email.aclj. org>
23.3.2026 16.51
Vastaanottaja  hannu.kuukkanen@xxxxxxxxx  Vastaa  The ACLJ



ELISALTA MENEE MUISTI

Tämä kirje on sikäli merkillinen (ja vaarallinen), että sen sisältö näyttää täysin poikkeavalta, kun sitä katsoo TXT (teksti) - taikka HTML (selain) muodoissaan. 

Kannatta seurata myös lähettäjäosotteiden maatunnuksia (tässä .nl, eli alankomaat). Alankomaissa rekisteröidään jatkuvasti suuria määriä huijareiden valeosotteita.  Simonovska nimi viittaa Itäiseen naapuriimme, joka taas kertoo lisää kirjeen alkuperästä.

LINKKI on VAARALLINEN! FALCON SANDBOX virustorjunta varoittaa linkin päästä löytyvästä kolmesta, ennestäänkin tutusta osotteesta: Malicious domain detected. Details:    CONTACTED DOMAIN: "paramatise. com" has been identified as malicious, CONTACTED DOMAIN: "daily-chirp. com" has been identified as malicious CONTACTED DOMAIN: "true-joys. com" has been identified as malicious 

Lähetysosoitteessa piilee myös mahdollinen dataliikenteen sekaan piiloitettu haitta:
FALCON SANDBOX virustorjunta kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." Tämä haitta on erittäin yleinen  venäläisissä ansaposteissa.

---------------------------TXT MUODOSSA KIRJE NÄYTTÄÄ TÄLTÄ -------------------


JA HTML (selaimella) muodossa kirje on ihan erilainen ja kertoo eri asiaa. Kirjeen ilmiasu muistuttaa myös aikaisempia Venäjältä saapuneita haittaposteja. Mm. skandi - kirjaimet (ääkköset) on väärin koodattu.


 


maanantai 23. maaliskuuta 2026

OUTO KIRJE FACEBOOKIN NIMISSÄ

Kirje näyttäisi lailliselta linkkeineen. Ainoastaan yksi linkki herättää huomiota:

"schema. org/Organization" Tästä osoitteesta Google AI kertoo seuraavaa: ”Schema. org” voidaan käyttää myös väärin.  Se tarkoittaa strukturoidun datan (JSON-LD, mikrodata) tarkoitukselliseen manipulointiin hakukoneiden huijaamiseksi näyttämään rikkaita tuloksia – kuten väärennettyjä 5 tähden arvioita, vääriä tuotehintoja tai epäolennaisia ​​usein kysyttyjen kysymysten katkelmia – klikkausprosentin (C-through) parantamiseksi. Vaikka schema.org itsessään on laillinen, avoimen lähdekoodin sanasto strukturoidulle datalle, huijarit käyttävät sitä "täyttääkseen" tai väärentääkseen tietoja yrityksestä tai tuotteesta.

Myös kirjeen kirjoitusvirheet (pisteitä puuttuu samoin tyhjiä lausevälejä puuttuu). Kirjoitusvirheet paljastavat huijauskirjeen. Samoin lause "Tämä viesti lähetettiin pyynnöstäsi" ei pidä paikkansa.

ÄLÄ KLIKKAA MIHINKÄÄN TÄMÄN KIRJEEN LINKKIIN! Jatka lukemista kuvan alapuolella olevaan ohjeeseen.


Jos haluat tarkistaa mikä on FaceBook tilisi tilanne:

"1. Tilin tilan tarkistaminen (Tietoturva)
Voit tarkistaa, onko tilisi hakkeroitu, tai onko tililläsi rajoituksia tai ongelmia:
Tarkista, onko tilisi hakkeroitu. https://www.facebook.com/help/hacked?locale=fi_FI
 
2. Kirjautumisten tarkistus (Kuka muu käyttää tiliäsi?)
Jos epäilet, että joku muu on kirjautunut tilillesi:
Mene Asetukset ja yksityisyys > Toimintaloki:  https://www.facebook.com/help/search?helpref=search&query=toimintaloki&locale=fi_FI  Kohteet, joissa olet kirjautuneena sisään.
Näet listan laitteista ja sijainneista. Jos tunnistat vieraan laitteen, voit kirjautua ulos kyseisestä laitteesta. 
Facebook

3. Henkilöllisyyden vahvistaminen (Meta-tili)
Jos Facebook pyytää vahvistamaan henkilöllisyyden (esim. epäilyttävän toiminnan vuoksi), sinua saatetaan pyytää lähettämään kuva henkilötodistuksesta. 
www.meta.com (TÄMÄ OHJE ON VAARALLINEN. En lähettäisi henkilökorttikuvaani kenellekään e-mailitse - varsinkaan minkään kirjeen linkin kautta). 

Tärkeä huomautus: Facebook ei tarjoa työkalua nähdä, kuka on katsonut profiiliasi. Varo sovelluksia, jotka lupaavat tämän, sillä ne voivat olla huijauksia. 
Kirjastot.fi

Suosittelemme aina käyttämään kaksivaiheista todennusta tilin asetuksista turvallisuuden parantamiseksi."


sunnuntai 22. maaliskuuta 2026

LATVIASTAKO PALKINTO

 Ei kannata klikkaila tämän kaltaisen kirjeen linkkejä. Näitä erilaisia, älyttömiä palkintoja on jaeltu koko internetin ajan. Tämä taitaa olla vanhin ansatyyppi.

Kirje on lähetetty latvialaisesta ilmaisosoitteesta. Lähettänyt kone ei ole edes Internetin osoiterekisterissä.

---------------------------------------KIRJE----------------------------------------




SEURUSTELUANSA - VENÄLÄINEN VERSIO

 Kirje on postitettu Amsterdamista (DNS osote on mustalla listalla) Outlook postin kautta. Peiteosotteena on käyetty italialaista poliba. it - Barissa olevan oppilaitoksen osoittetta ja linkki veisi venäläiselle palvelimelle "b.academycom. ru", josta Scam Advicer virustorjunta kertoo tietoja jotka ovat tyypillisiä verkkorikollisille: 

"- Verkkosivuston omistaja piilottaa henkilöllisyytensä WHOIS-tiedoissa maksullisen palvelun avulla.
- Tällä verkkosivustolla ei ole paljon kävijöitä.
- Toinen verkkosivusto käyttää tätä verkkosivustoa iframe-kehyksenä. (lopullinen osoite ei ole tiedossa)
- Emme voineet analysoida sivuston sisältöä."

Lisäksi Falcon Sandbox virustorjunta kertoo linkstä: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen.". Tämä tarkoitta, että virustorjunta/roskapostisuodatus ei havaitse mahdollisen haittaohjelman toimintaa.

Laitoin kirjeen tekstin kääntäjään. Se on sekakielinen (tyypillistä huijausposteille) ja edelleen julkaisun kieltävä. Koska julkaisen sen, odotan sanktioita mielenkiinnolla. Käännös on kuvan alapuolella.

---------------------------------------------KIRJE----------------------------------------


KIRJEEN TEKSTI ON SEKAVA JA OSIN KAKSIKIELINEN
"Heti pölyn laskeuduttua en halunnut löytää uusia ihmisiä – silti joku näytti minulle maksuttoman sovelluksen ja tapasi Dianan, 31, ja hän paljasti luonnollisen tunnelmani, jos kiinnostuin http://b.academycom. ru/?k=823f05xxxxx." 

Tietosuojakäytäntö - Asetuksen (EU) 2016/679 mukaisesti huomioithan, että tämän viestin tiedot ovat luottamuksellisia ja tarkoitettu vain vastaanottajan käyttöön (olen vastaanottaja, koska sain kirjeen). Jos olet saanut tämän viestin erehdyksessä (spämmeri saa vastata siitä, koska varastettua sähköpostiosoitettani on käyetty luvatta), poista se kopioimatta sitä äläkä lähetä sitä edelleen kolmansille osapuolille. Kerrothan meille ystävällisesti. Kiitos. (reply postaus olisi yhtä varma ansa, kuin tämän kirjeen linkki).
Tietosuojatiedot - Tämä viesti saattaa asetuksen (EU) 2016/679 mukaisesti sisältää luottamuksellisia ja/tai suojattuja tietoja. Jos et ole vastaanottaja tai et ole valtuutettu vastaanottamaan tätä viestiä vastaanottajan puolesta, et saa käyttää, kopioida, paljastaa tai ryhtyä mihinkään toimiin tämän viestin tai sen sisältämien tietojen perusteella. (huijari varmistelee, että en paljasta huijausta). Jos olet vastaanottanut tämän viestin virheellisesti, ilmoita siitä lähettäjälle välittömästi vastaussähköpostilla ja poista tämä viesti. Kiitos yhteistyöstäs. (eipä kestä)

Näitä uhkauksia on hyvin usein näissä haittaposteissa. Olisin lusinut jo pitkään, jos huijareiden uhkauksilla olisi minkäänlaista katetta.


S-PANKKI JA DANSKEBANK MENEVÄT SEKAISIN TÄSSÄ HUIJAUKSESSA

Huijareiden lipsahduksista on helppo havaita, että kyseessä on ansakirje.
Tässäkin kirjeessä "lähettäjä" on ikäänkuin S-Pankki mutta kirjeen tekstissä puhutaan S-Pankista sekä Danskebankista.

Myös lähettäjän osoite saapuu Saksasta, eikä kuulu kummallekaan pankille.

Linkki ei vie kumpaankaan pankkiin, vaan huijarin rakentamille näköissivuille, joiden virusanalyysi paljastaa useita vaarallisia, huijauskirjeille kuuluvia, ominaisuuksia.

-----------------------------------------KIRJE-----------------------------------------


LINKKI peitetään amazonnaws. com osotteen taakse.
https://s3.eu-central-1.amazonaws. com/ewrwefowjd-sopak4/fwefewamd.html?id=o7zrd6P2
GOOGLE AI KERTOO:
*.amazonaws. com-verkkotunnukset ovat Amazon Web Servicesin (AWS) laillisia päätepisteitä, joita miljoonat verkkosivustot ja sovellukset käyttävät ylläpitoon, tallennukseen ja pilvipalveluihin. Nämä aliverkkotunnukset, kuten s3.amazonaws. com tai compute-1.amazonaws. com, tarjoavat tyypillisesti kuvia, sovellustietoja tai sisältöä, mutta niitä voidaan joskus käyttää haitallisten tiedostojen tallentamiseen.
Katsotaan mitä seuraa, kun suomalaisia viranomaistietoja talletetaan Amazonin palvelimelle.




keskiviikko 18. maaliskuuta 2026

ELISAN NIMISSÄ ANSAPOSTIA

 Pari erilaista ELISAn nimissä saapunutta ansapostia. Molemmat tunnistettavissa saman verkkorikollisen käsialaksi. HTML katselussa scandikirjaimet esitetään väärin.  Tämän rosvon käsialaan kuuluu "BASE64" koodattu lähdekoodi. Tarkoituksena on vaikeuttaa spammisuodattimien toimintaa.
LÄHETTÄJÄ: "unify-co. nl", ei ole elisan osoite. Tarkastakaa aina ensin lähettäjä.

FALCON SANDBOX virustorjunta löysi lyhennekryptatun linkin päästä kolme vaarallista osoitetta:
"Malicious domain detected. Details

CONTACTED DOMAIN: "paramatise. com" has been identified as malicious
CONTACTED DOMAIN: "daily-chirp. com" has been identified as malicious
CONTACTED DOMAIN: "true-joys. com" has been identified as malicious  "                                    
--------------------------------KIRJE TXT muodossa----------------------------------------


KIRJE HTML MUODOSSA KAAPATTUNA


SEURAAVA SPÄMMI SAAPUI OTSAKKEELLA "Tietoturvasi on vaarantunut" - sama verkkorikollinen kokeilee toista lähestymistapaa ja kertaa "VAARAN" tunteen vastaanottajalle.

Todellinen vaara on klikkailla näiden haittapostien linkkejä.

MICROSOFT TILI EI OLE TÄYNNÄ

Sain merkillisen viestin "Microsoftilta", että MS tilini olisi täynnä.
Kaikki näytti kirjeessä olevan  kohdallaan mutta silti epäilin asiaa vahvasti ja menin katsomaan (en kirjeen linkeistä, vaan todellisella MS tilin osotteella) mitä tililleni oikein kuuluu.

Sille kuului pelkkää hyvää, eli ei ollut läheskään täynnä.

Jäi epäselväksi miten tämä ansa olisi toiminut. Kaikki linkit vaikuttivat oikeilta. Kannattaa aina olla epäluuloinen mieluummin, kuin klikata itsensä ANSAAN.

FALCON SANDBOX virustorjunta kertoo yhdestä kirjeen linkistä seuraavaa:
"Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen."
"Yrittää hakea olemattomia tiedostoja web-palvelimelta."

CleanDNS-virustorjunta kertoo: "Alleged Domain Abuse Reports. Suspicious (21 Reports)"
Suomeksi: 21 epäilyttävää raporttia kyseisestä linkistä.

Kuvakaappaus tilini tilanteesta vakuuttaa, että tilillä on vielä runsaasti tilaa. TS tämä huomautus on ANSA. Miten se toimii, jäi arvailujen varaan. Yleensä, kun tilaat / maksat jotakin verkon kautta, annat maksutietoina pankkitietosi ja henkilötietosi. Niillä verkkorikollinen tyhjentää pankkitilisi.
MYÖS Microsoft tilejä on yritetty kaapata valekirjautumissivujen kautta:
https://www.kyberturvallisuuskeskus.fi/fi/ajankohtaista/keltainen-varoitus-tietojenkalastelun-seurauksena-microsoft-365-tilien

-----------------------------------KUVAKAAPPAUS----------------------------------


MICROSOFTIN NIMISSÄ ON LIIKKUNUT PALJON HUIJAUSYRITYKSIÄ

https://vaarallinenweb.blogspot.com/2019/01/microsoftin-palkinto-on-pommi.html

https://vaarallinenweb.blogspot.com/2021/07/microsoftin-nimissa-saapunut.html

https://vaarallinenweb.blogspot.com/2021/09/microsoftin-palkinto-huijaus.html

https://vaarallinenweb.blogspot.com/2016/10/microsoft-ei-palkitse-ruhtinallisesti.html

https://vaarallinenweb.blogspot.com/2023/10/microsoft-365-hyokkays.html

https://vaarallinenweb.blogspot.com/2017/02/onmicrosoftcom-ei-ole-microsoftin-osoite.html

https://vaarallinenweb.blogspot.com/2017/11/viestinjakelu-epaonnistui-ansa.html

https://vaarallinenweb.blogspot.com/2017/11/viestnijakelu-epaonnistui-ansa.html

https://vaarallinenweb.blogspot.com/2021/01/koneenhaltuunotto-puhelun-avulla.html

https://vaarallinenweb.blogspot.com/2021/10/microsoft-lotto-huijaus.html

https://vaarallinenweb.blogspot.com/2017/08/microsoftin-tiliansa-pyorii-jalleen.html

https://vaarallinenweb.blogspot.com/2020/06/microfoft-edgen-pakkomainos.html


tiistai 17. maaliskuuta 2026

EPÄILYTTÄVÄ PUHELU

OUTO PUHELU, johon en vastannut. 

Kommentti "kukasoitti" palstalla

"Ihme kyselijä: Lupasi kysellä siivouksesta: kyseli asunnon koosta, asukasmäärästä, työssäolosta.
Sanoin lopuksi, että mitään ei kannata kaupata."

Ihmettelisin minä myös, moista kyselyä, koska varsinkin "koska olette poissa kotoa" viittaa ikävällä tavalla talontyhjentäjiin.

Numerolle ei ole julkisia nimi- tai osoitetietoja, mutta tietojemme mukaan numerosta soitetaan paljon.
Kaivoin tiedon numeron tauststa: +358409255205 Puhelinnumero on Norstat Oy:n nimissä.

Norstat Oy on laillinen toimija MUTTA...

Huijaukset vs. oikea toiminta: On tärkeää erottaa toisistaan aito Norstat ja sen nimissä tehdyt huijaukset. Joskus huijarit voivat yrittää kalastella tietoja esiintymällä tunnettujen tutkimusyhtiöiden nimissä. 

FALCON SANDBOX ei varsinaisesti julista linkkiä rikolliseksi mutta kertoo linkin takana olevasta tilanteesta seuraavaa: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen."

Osotteen pitäisi mielestäni oltava puhtaampi, joten ainakaan minä en sinne aio ottaa yhteyttä, enkä vastaa puheluun.

sunnuntai 15. maaliskuuta 2026

TIETOKONEENI OLISI VAARASSA JOS KLIKKAISIN

Näitä erilaisia  "TURVAPÄIVITYS" -huijausmainoksia saapuu aina silloin tällöin. ÄLÄ KOSKAAN päivitä mitään virustorjuntaohjelmaasi e-mail-linkistä!  Virustorjunnan asemasta saat viruksen koneellesi. Myös "maksutapahtuman" yhteydessä tekemäsi pankkitunnistus varastetaan ja tilisi tyhjennetään. Kirjeen pelottelulla pyritään hätäännyttämään uhri.

TXT -muodossa katseltuna kirjeessä näkyy vain tekstisotkua.

---------------------------------------KIRJE-----------------------------------------



perjantai 13. maaliskuuta 2026

DERILA-tyynyt nimissä hujataan myös FaceBookissa

Kilometrin mittainen nyyhkytarina tyttären kertomana, isästä, jolla oli uniapnea ja kaikki päin p***että.
Kun sitten lomamatkalla nukkui hyvin, löytyi ansioksi tietysti "Derilla-tyyny".
Tämä stoori oli maksettu ilmoitus, joka lukee kyllä (mutta hyvin pienellä) vasemmassa yläkulmassa.
Yllättävää, että FaceBook ei tutki paremmin maksettua mainontaansa?

Piiloon kryptatun linkin analyysina, FALCON SANDBOX virustorjunta antoi tulokseksi:
Malicious domain detected. Details: CONTACTED DOMAIN: "recognisess. com" has been identified as malicious         
Samoin vaaralliseksi todettiin osoite
"derila- ergo. com" -osoite. ÄLÄ KLIKKAA!                                                                  
                  

En ota kantaa auttaako tuo tyyny todella ketään mutta tämän FaceBook-mainoksen piiloon kryptatun LINKIN VAARALLISUUS saisi ainakin minulta yöunet kaikkoamaan, mikäli en varottaisi muita.
Vaarallisia Derila- tai Derilla tyynymainoksia on saapunut runsaasti myös sähköpostitse ja sinne ne saapuvat pääasiassa Venäjältä.
https://vaarallinenweb.blogspot.com/2026/01/tuttu-derilla-tyyny-ansa.html

Muita Derilla - tyynyn nimissä saapuneita ansakirjeitä:
https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html
https://vaarallinenweb.blogspot.com/2025/12/vaarallinen-derilla-tyyny.html
https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html
https://vaarallinenweb.blogspot.com/2022/09/venalainen-ansapostikampanja-jatkuu.html

PIMSTEERMAN. NL lähettäjä on huijari

Näitä pimsteerman. nl osoitteesta saapuvia kirjeitä on postilaatikkoni pullollaan. Kaikki ovat huijausyrityksiä erilaisin houkuttimin. HTML muodossa kirjeet ovat vaarallisempia, koska siinä huijarin ansalinkit ovat aktiiviset. Esimerkki kuvakaappaus HTML muodosta alinna.

FALCON SANDBOX virustorjunta kertoo kirjeessä olevan vaarallisen linkin: "Malicious domain detected. Details: CONTACTED DOMAIN: "recognisess. com" has been identified as malicious       

Linkki oli kryptattu tunnistamattomaan lyhenne-muotoon, jollaisia huijarit hyvin usein käyttävät.
Lähetys on myös tapahtunut piilosta, bc.googleusercontent. com osoitten takaa japanilaiselta koneelta. Tämä ei välttämättä kerro huijarin kotimaata mutta kirjeen esitysmuoto ja sisältö usein yksilöivät ja paljastavat huijarin.  Samasta osoitteesta saapuvat, samankaltaiset kirjeet on yleensä tuotettu Venäjällä. Tämä tarkoittaa, että jokaiseen roskapostikirjeeseen tulee suhtautua erityisellä varovaisuudella, koska Venäjä käy kybersotaa länsivaltoja vastaan. Nämä kirjeet tunnistaa yleensä näistä erilaisista "voittomahdollisuuksista".  Myös lähettäjäosote on "kummallinen" ja usein Alankomaissa rekisteröity (maatunnus .nl).                                                                            

------------------------------------KIRJE TXT muodossa----------------------------------




ALLA OLEVA HTML MUOTOINEN ESITYS KIRJEESTÄ ON KUVATTU EDITORISTA:
Kirjeessä HTML koodi on koodattu Base64 muotoon. Tämä on yksi huijauspostin tunnus.


maanantai 9. maaliskuuta 2026

SUOMI FI HUIJAUS JÄLLEEN TYRKYLLÄ

 "Suomi. fi" - palvelun viesteihin on syytä suhtaustua varovaisuudella. Sen nimissä lähetetään erittäin runsaasti erilaista ansapostia. Mm. tämä kirje linkkeineen, vie kirjautumisansaan, jossa pankkikirjautumisesi varastetaan ja tilisi tyhjennetään. Tässä lähettäjäksi kirjattu "suomi24" on kesksutelupalsta. ÄLÄ KUITENKAAN klikkaa kirjeen linkkiä, se vie huijarin sivulle.

--------------------------------------KIRJE-----------------------------------


Kirje saapui "@amazonses. com" kiertolinkin kautta, jolloinka lähettäjä jää piiloon. Samoin tapahtuu linkissä. Linkki vie Googlen etsintäohjelmaan "johdatellusti", eli hakutuloksena tulee olemaan huijarin sivusto. Rikolliset rakentavat näitä piilolinkkejä, pysyäkseen piilossa.

FALCON SANDBOX virustorjunta varottaa linkistä:
Suspicious Indicators 1
    Able to evade execution by checking for blacklisted external IPs
    details: file/memory contains long string with (Indicator: "64.124.12. 162"; File: "GGgLgfgriFC1Nsdz9")
        Found string "<span class="hidden" id="cf-footer-ip">64.124.12. 162</span>" (Indicator: "64.124.12. 162"; File: "GGgLgfgriFC1Nsdz9") 

On DNS Blacklist: Checked 21 DNSBL listings Yes 
Joka tarkoittaa, että koneosote, jonne linkki johtaa, on netin mustalla listalla.


TOINEN SAMAN LAINEN HUIJAUSYRITYS
Tämä saapui intialaiselta koneelta







KELAN NIMISSÄ HUIJAUSPOSTIA LIIKKEELLÄ

Muistakaa katsoa, mistä kirje on lähetetty. Tämäkään kirje ei tule Kelasta, vaan huijarin omalaatuisesta osotteesta. Linkki vie VERKKORIKOLLISEN ansaan.

-------------------------------------KIRJE------------------------------------



lauantai 7. maaliskuuta 2026

Pankkien nimissä saapuvat kirjeet kannataa aina katsoa huolella. Mistä kirje saapuu, kuka on lähettäjä ja minne linkki veisi espanjalaiseen osoitteeseen, josta virustorjunta varoittaa. Katso alempoi kuva.
Tämä kirje saapui S-Pankin nimissä mutta lähetysosoite viittaa aivan muualle.

----------------------------------------KIRJE------------------------------------------


F-SECURE virustorjunta varottaa linkin osotteesta:


VAARAN tunnistus on aiheellinen!




torstai 5. maaliskuuta 2026

VAROITUS VEROVIRASTON NIMISSÄ SAAPUVISTA KIRJEISTÄ

Olkaa nyt tarkkana! Katsokaa ensin, kuka on lähettäjä. Se on paras keino välttää huijauskirjeitä.

Tässäkin tapauksessa lähettäjä ei ole "vero. fi", vaan "vero-muutoksia. fi", joka ei ole verohallinnon osote.

Alinna on kuvakaappaus HTML esityksessä, jossa on tuo vakio "scandi"-merkkivirhe. Kun teksti näyttää tältä, kirje on 100% varmasti huijausyritys.

----------------------------------------KIRJE-----------------------------------


------------------------------------KIRJE HTML näkymässä--------------------------------

Omalaatuiset  ä ja ö -koodit ovat ammattitaidottoman huijarin tunnusmerkki. 




"pjgu. nl" lähetysosoite on syytä lisätä spammisuodattimeesi!

PERUSTIN  "PJGU. NL" LÄHETYSOSOTTEELLE OMA BLOGIARTIKKELIN, KOSKA  SE ON TODELLA VAARALLINEN HAITTAPOSTITTAJA. JOS LAITAT OSOTTEEN SPÄMMISUODATTIMEEN, POISTA TYHJÄ VÄLI PISTEEN JÄLKEEN.

 "PJGU. NL" LÄHETTÄMIÄ HUIJAUSKIRJEITÄ SAAPUU NYT RUNSAASTI ERI SISÄLLÖILLÄ. KERÄÄN TÄLLE SIVULLE JONKIN AIKAA NÄITÄ VAARALLISIA OTSAKKEITA.


Vahvista rekisteröintisi hyödyntääksesi parhaiten maksettuja tutkimuksia!

Maria alkaen KingOpinion
 <info@pjgu. nl>
(ÄLÄ rekiströidy. Kyseessä on huijaus, jossa kerätään henkilö, ja mahdollisesti myös pankkikirjautumistietosi)

Tietokoneesi voi olla vaarassa. Pysy suojattuna.

 <info@pjgu. nl>
 Tietokoneesi voi olla vaarassa. Pysy suojattuna.
 Vastaanottaja  info@pjgu. nl
(Tämä huijari pyrkii maksimoimaan huijattavien skaalan eri variaatioillaan. "Jospa joku sittenkin lankeisi vanhaan ansaan.")

Paranna askeltasi ja nauti mukavuudesta joka päivä.
AkuusoIi

<info@pjgu. nl>
(vanha AKUSOLI - ansa. Alkuperäinen saapui Venäjältä, joten olettaa sopii, että nämä PJGU-ansatkin ovat kaikki sieltä kotoisin. Nykyään Trollit pyrkivät kaikin tavoin peittämään kotimaansa. Tämäkin kirje saapuu "bc.googleusercontent. com":n kautta ja lähettäjäkone on Kiinassa.
https://vaarallinenweb.blogspot.com/2024/10/vaarallinen-akusol-mainos.html)

eIisa
Uhka havaittu: (3) Virusta löydetty

<info@pjgu. nl>
Vastaanottaja  info@pjgu. nl 
Vakio Elisa-ansa ja virustorjunta-ansa. Luodaan vaikutelma, että tarvitset virustorjunnan parannuksia.
JOS EPÄILET, että koneesi ei ole riittävästi turvattu, ÄLÄ kuitenkaan klikkaile tämän kirjeen linkkejä. Tämä on ANSA. Jo lähettäjäosoite paljastaa rikollisen.

Uusi Collaxan on täällä – tue niveliäsi ja liiku kevyemmin
Collaxan

<info@pjgu. nl>
Uusi Collaxan on täällä – tue niveliäsi ja liiku kevyemmin
Vastaanottaja  info@pjgu. nl 

Yhdistä lainat ja säästä korkokuluissa | Parhaat lainat sinulle
Lainaa
<info@pjgu. nl>
Vastaanottaja  info@pjgu. nl 

Nopea helpotus nivelillesi Arthorol Pro:lla
Arthorol Pro
<info@pjgu. nl>
Vastaanottaja  info@pjgu. nl




keskiviikko 4. maaliskuuta 2026

AKUUSOLI NIMELLÄ VANHA AKUSOLI - MAINOS

Sama AKUSOLI - sylttytehdas jälleen liikenteessä virittelemässä loukkujaan.
AKUSOL kirjeiden alkuperämaaksi löysin aikaisemmassa huijauskampanjassa Venäjän, joten ei kannata klikkailla missään tapauksessa. Linkki veisi sinut FalconSandboxin virustorjunnassa vaaralliseksi todettuun osoitteeseen:" Malicious domain detected. Details: CONTACTED DOMAIN: "recognisess. com" has been identified as malicious, CONTACTED DOMAIN: "dsw0trk. com" has been identified as malicious.  Piilokryptatusta osotteesta löytyi kaksi vaaralliseksi todettua osoitetta.                                                                                          

Lähettäjäkone sijaitsee Kiinassa. 
Kirje on virheellisesti "scandikoodattu", joten se on helposti havaittavissa huijaukseksi.
Linkin tekstissä näkyy myös viimeisenä risti, joka on erinomainen varotus.

---------------------------------------KIRJE HTML näkymässä------------------------------------

Lähettäjäosote: <info@pjgu. nl>
(vanha AKUSOLI - ansa. Alkuperäinen saapui Venäjältä, joten olettaa sopii, että nämä PJGU-ansatkin ovat kaikki sieltä kotoisin. Nykyään Trollit pyrkivät kaikin tavoin peittämään kotimaansa. Tämäkin kirje saapuu "bc.googleusercontent. com":n kautta ja lähettäjäkone on Kiinassa. Edellinen "pjgu. nl" ansa löytyy osoitteesta:
https://vaarallinenweb.blogspot.com/2024/10/vaarallinen-akusol-mainos.html)



tiistai 3. maaliskuuta 2026

MobilePay ANSA

Kaikkien maksuvälineiden kirjautumisen kanssa on oltava erityisen varovainen.
TÄMÄKIN ON ANSA". En ole Juuso Renqvist, enkä käytä Mobilepayta.

Tässä huijauskirjeessä on käytetty linkin todellisen osotteen piilotuksessa Trumpin "TruthSocial" palvelua. Kyseessä on lähetysosotteen piilotteluversio, joka aikaisemmin kulki, "googleusercontent", tai "amazonses" palvelujen kautta.

Huomaa, että tässä kirjeessä, linkin alapuolella varoitus "PANKKIKIRJAUTUMISESTA". Tämä tarkoittaa, että "valesuojatussa" pankkikirjautumisessa, kirjautuminen varastetaan ja tilisi tyhjennetään.

Lähetysosotteessa näkyvä "Freshservice" on pilvinatiivi, tekoälyllä toimiva IT-palveluiden hallintaratkaisu (ITSM), jota on käytetty hämäystarkoituksessa. Kun verkkorikolliset ryhtyvät laajemmin käyttämään tekoälyä, olemme todellisessa kusessa.

--------------------------------------KIRJE---------------------------------------



maanantai 2. maaliskuuta 2026

DOGUSIGN ALLEKIRJOITUS ETELÄ-AFRIKKAAN?

"Dogusign" palvelun varjolla kerätään nyt kirjautumistietoina  arkaluontoista tietoa. Oletetaavasti kaapataan myös pankkitietosi.
Näitä näyttää nyt saapuvan muutamia. 

Vanha neuvo pätee: KATSOKAA KUKA ON POSTIN LÄHETTÄJÄ! Tämä posti saapuu Puolasta ja linkki veisi sinut Etelä-Afrikkaan. Pesco. com viittaa nigerialaiseen energia-alan firmaan. Eksoottista toimintaa.  Virustorjunta VIPER kertoo linkkiosotteen olevan 100% VAARALLINEN.

-------------------------------------KIRJE-------------------------------------------



ILMAINEN LAINAHAKEMUSKO?

Niin rahantarpeessa ei ole syytä olla, että menee tämänkaltaisen huijarin ansaan.
Näillä kirjeillä viedään loputkin rahasi. Tällä huijarilla on suomenkielen kanssa ongelmia, koska esiintyy nimellä "ScandiPankiirri". 

Lähetysosoite: "pjgu. nl" on nyt liikkeellä ja tunnistettavissa, huijauskirjeiden lähettäjänä.

--------------------------------------------KIRJE----------------------------------------------



----------------------------KIRJE TXT asussa---------------------------


"PJGU. NL" LÄHETTÄMIÄ HUIJAUSKIRJEITÄ ON TULLUT RUNSAASTI

Vahvista rekisteröintisi hyödyntääksesi parhaiten maksettuja tutkimuksia!
Maria alkaen KingOpinion
 <info@pjgu. nl>
(ÄLÄ rekiströidy. Kyseessä on huijaus, jossa kerätään henkilö, ja mahdollisesti myös pankkikirjautumistietosi)

Tietokoneesi voi olla vaarassa. Pysy suojattuna.
 <info@pjgu. nl>
 Tietokoneesi voi olla vaarassa. Pysy suojattuna.
 Vastaanottaja  info@pjgu. nl
(Tämä huijari pyrkii maksimoimaan huijattavien skaalan eri variaatioillaan. "Jospa joku sittenkin lankeisi vanhaan ansaan.")

Paranna askeltasi ja nauti mukavuudesta joka päivä.
AkuusoIi
<info@pjgu. nl>
(vanha AKUSOLI - ansa. Alkuperäinen saapui Venäjältä, joten olettaa sopii, että nämä PJGU-ansatkin ovat kaikki sieltä kotoisin. Nykyään Trollit pyrkivät kaikin tavoin peittämään kotimaansa. Tämäkin kirje saapuu "bc.googleusercontent. com":n kautta ja lähettäjäkone on Kiinassa.
https://vaarallinenweb.blogspot.com/2024/10/vaarallinen-akusol-mainos.html)

eIisa
Uhka havaittu: (3) Virusta löydetty
<info@pjgu. nl>
Vastaanottaja  info@pjgu. nl 
Vakio Elisa-ansa ja virustorjunta-ansa. Luodaan vaikutelma, että tarvitset virustorjunnan parannuksia.
Jos epäilet, että koneesi ei ole riittävästi turvattu, ÄLÄ kuitenkaan klikkaile tämän kirjeen linkkejä. Tämä on ANSA. Jo lähettäjäosoite paljastaa rikollisen.

Uusi Collaxan on täällä – tue niveliäsi ja liiku kevyemmin
Collaxan
<info@pjgu. nl>
Uusi Collaxan on täällä – tue niveliäsi ja liiku kevyemmin
Vastaanottaja  info@pjgu. nl 



ELISAN POSTIA TUNISIASTA

Huomautin Elisalle edellisestä tallennustila-huomautuskirjeestä (joka oli muuten aiheellinen). Siinä oli piilotettu kirjeen "header" osa siten, etten pystynyt siitä toteamaan, kuka oli oikeasti kirjeen lähettänyt.

Tämä allaoleva kirje saapui sitten huijarilta, joka paljastui juuri "headerista" ja varmistuu myös helposti lähettäjäosotteen kohdalta.
Lähettäjä oli "info@pjgu. nl" alankomaissa rekisteröity domain, jonka lähettäjäkone oli Tunisiassa.
Tämä huijari lähettelee nyt runsaasti ansakirjeitä, joten osoitteen voi laittaa spämmisuodattimeen.

Siis HUIJARI. Linkistä paljastui lisää vaarallisia kohteita. Falcon Sandbox virustorjunta kertoi osoitteista: Malicious domain detected (vaarallinen osoite havaittu). Vaarallisia osotteita oli useampiakin:
Details
CONTACTED DOMAIN: "recognisess. com" has been identified as malicious
CONTACTED DOMAIN: "sharedtris. com" has been identified as malicious
CONTACTED DOMAIN: "cdn-fileserver. com" has been identified as malicious                                    

----------------------------------------KIRJE------------------------------------------



Toinenkin huijauskirje saapui "pigusta" elisan nimissä:
Tietoturvakumppanimme, TotalAV™, on havainnut useita haavoittuvuuksia

Näitä näyttää "elisa pilvilinna" - nimissä nyt liikkuvan runsaasti, joten varokaa!


                                                

perjantai 27. helmikuuta 2026

SUOMI - TUNNISTUS - ANSA

SUOMI-TUNNISTUS-ANSA

Vanha neuvo: katso ensin lähettäjän osoite! 

"SKYNET. BE" ei kuulosta Suomi. fi - palvelulta.

LINKKI veisi tunnistamattomaksi piiloitettuun osotteeseen, jossa on verkkorikollisen virittämä ansa.

Kirjeen alalaidassa on saksankielistä tekstiä.

---------------------------------------KIRJE-------------------------------------



JA VASTAAVA UUSI SUOMI. FI -ANSA

Suomi. fi nimissä yritetään useammallakin erilaisella huijauskirjeellä, saada uhri kirjautumaan verkkorikollisen palvelimelle. Kirjautuminen tapahtuu pankkitunnuksilla, joten ne varastetaan ja pankkitilisi tyhjennetään. Lopputulos on aina sama, riippumatta, mitä kirjeessä lukee, tai luvataan.

ÄLÄ KOSKAAN MENE KIRJAUTUMISTA VAATIVAAN PALVELUUN KIRJEESSÄ OLEVAN LINKIN KAUTTA!


AKTIA PANKKI PUHELINNUMERON MUUTOS

 VAROKAA TÄTÄKIN ANSAA

Minun oli helppo tunnistaa ansa, koska en ole edes Aktiapankin asiakas.
Myös sähköpostin lähetysosoite EI OLE AKTIAN. Tämän voi jokainen tarkistaa ihan aluksi.
".in" on Intian verkkotunnus. Muutenkin osoite viittaa enemmän johonkin chat-palvelun koneelle, joka on kaapattu rikollisen käyttöön.

Kirjeen linkitkin vievät täysin vieraisiin osotteisiin.

----------------------------------------KIRJE--------------------------------------



ÄLYTÖNTÄ McAFEE ROSKAPOSTIA

Täysin idioottimainen kirje, jossa uhkaillaan kaikella mahdollisella katastrofilla.
Otin sen tähän, jotta muutkin voivat naureskella, minne tämän päivän spämmikirjeiden "nettiäly" yltääkään.

-----------------------------------------KIRJEEN SISÄLTÖ-------------------------------------------

MCAFEE

SUOJAUS PÄÄTTYNYT - VÄLITÖN TOIMENPIDE VAADITAAN

TUNKEUTUMINEN HAVAITTU - SUOJAAMATON TILA

JÄRJESTELMÄ LÄPÄISSY - AKTIIVISIA UHKIA

Käyttäjä hannu.kuukkanen, järjestelmäsi on täysin suojaamaton.

McAfee-tilauksesi päättyi 02-22-2026. Tämän jälkeen järjestelmääsi on kohdistunut useita hyökkäyksiä.

VÄLITÖN UHKA: Reaaliaikainen suojaus on POIS PÄÄLTÄ. Haittaohjelmat, vakoiluohjelmat ja kiristysohjelmat pääsevät esteettä järjestelmääsi. Henkilötietosi, pankkitietosi ja salasanasi ovat vaarassa.

HYÖKKÄYS ON KÄYNNISSÄ – HÄLYTYS TUNNISTETTU

KÄYTTÄJÄTUNNUS hannu.kuukkanen

SÄHKÖPOSTI xxxxxxxxxxxxxxxxxxxx

VIIMEINEN SUOJAUS 02-22-2026

TILA EI SUOJAUSTA - LÄPÄISSY

TROIJALAINEN VAIHTOEHTOISOHJELMA VAKOILUOHJELMA ROOTKIT KEYLOGGER SALASANAN KALASTELU

TUNKEUTUMISYRITYKSET VIIMEISEN 24 TUNNIN AIKANA

Hyökkäystyyppi Vakavuus Tila

Trojan.GenericKD.48750120 KRIITTINEN KESKEN - ERISTÄMÄTÖN

Ransomware.Wannacry KRIITTINEN KESKEN - SUOJAAMATON

Rootkit.ZeroAccess KORKEA AKTIIVINEN - KARANTEENI EPÄONNISTUI

Spyware.ZeuS KRIITTINEN KÄYNNISSÄ - TIETOJEN KERUU

Backdoor.RemoteAccess KRIITTINEN YHTEYTTÄ YRITETTY ULKOPUOLISESTA

VAARASSA OLEVAT TIEDOT - VUOTO KÄYNNISSÄ:

47 TALLENNETTUA SALASANAA - ALTTIINA, LUETTU

LUOTTOKORTTITIEDOT - NÄKYVILLÄ, KOPIOITU

YKSITYISET VALOKUVAT/ASIAKIRJAT - LUVATON PÄÄSY TODELLINEN

SÄHKÖPOSTITILI - SALASANAN PALAUTUSLINKIT ALTISTUIVAT

SELAINHISTORIA JA EVÄSTEET - KERÄTTY ULKOPUOLISELLE

JOS SUOJAUSTA EI AKTIVOIDA VÄLITTÖMÄSTI:

  24h: TIETOJENKALASTELU JA PANKKITIETOJEN VARASTUS

  48h: TIEDOSTOJEN LUKITSEMINEN JA LUNNAAT VAADITAAN

  72h: HENKILÖTIEDOT MYYDÄÄN PIMEÄSSÄ VERKOSSA

  TUNKEUTUMINEN VAHVISTETTU

  30:00

  AIKAA ON VÄHÄN - SUOJAUS ON KATKENNAISSA

PALAAUTA SUOJAUS VÄLITTÖMÄSTI https://exstaj3dkekzk2x0aa1u. systeme. io/proxy/request/5538712260e998a251ba7261b10ae0f0b7058 AKTIVOI UUDELLEEN NYT https://ae9ql2jk8ac0wk70wdie. systeme...

 TÄMÄ ON VIIMEINEN VAROITUS ENNEN TIETOJEN PERUUTTAMATONTA SIIRTOA

Tekijänoikeus © 2026 McAfee, LLC

Peruuta tilaus https://h8zgyhwj6iwg5rerik8e. systeme... io/proxy/request/5538712260e998a251ba7261b10ae0f0b7058 | Tietosuojakäytäntö 

Viite: MC-02-22-2026-hannu.kuukkanen-FI-ALERT


EDELLINEN McAFEE ANSAhttps://vaarallinenweb.blogspot.com/2026/02/tilisi-on-paattynyt.html

ELISA TARJOAA UUDEN MAHDOLLISUUDEN VERKKORIKOLLISILLE

En esittele tätä kirjettä laajemmin tässä blogipostauksessani, koska vastaavalla tavoin toteutettu, verkkorikollisen lähettämä ansakirje, voisi kerätä sinun kirjautumisesi ja elisa-tilisi joutuisi rikollisten käsiin.

Tämä kirje ei "näytä" mistä se todellisuudessa on lähetetty. Siinä ei ole näkyvissä ns. kirjeen header - osaa lainkaan. 
Tuo sininen teksti "elisa", voisi olla ihan mitä tahansa, vaikka "Joulupukki".

Lähetin Elisalle varoituksen moisen kirjeen lähettelystä. Odotan vastausta.

Tämä on automaattisesti generoitu kirje ja tarkoitettu pääasiassa postilaatikon lisätilan myyntiin.
Edullesempaa on tyjentää vanha posti postilaatikosta. 

------------------------------------KIRJE TXT MUODOSSA------------------------------------



torstai 26. helmikuuta 2026

TODELLISTA ROSKAPOSTIA SUOMI. FI NIMISSÄ

Suomi. fi nimissä saapuu jatkuvasti huijauspostia, koska palveluun kirjaudutaan PANKKITUNNUKSILLA. Tämä tarkoittaa, että kirjautumisesi varastetaan, jos käytät näiden roskapostien kinkkejä. Sen jälkeen pankkitilisi tyhjennetään.

Kirje saapuu UK:sta omalaatuisesta osotteesta. Sitäpaitsi, en ole rouva.



TILISI ON PÄÄTTYNYT

Jos vastaanottaja on sama, kuin lähettäjä, ei näytä kovinkaan hyvältä.

-------------------------------------KIRJE-------------------------------------


HTML ESITYSMUODOSSA KIRJE NÄYTTÄÄ TÄLTÄ
Siirrä kirje roskakoriin. TÄMÄ ON ANSA!
Koneellani ei ole McAfeeta ja oma virustorjuntani toimii ongelmitta, kuten uskon myös sinun virustorjuntaohjelmasi tomivan. JOS sinulla sattuu olemaan McAfee, ÄLÄ PÄIVITÄ SITÄ MISSÄÄN TAPAUKSESSA TÄMÄN KIRJEEN LINKEISTÄ!.


keskiviikko 25. helmikuuta 2026

NORDEA TURKISSA?

Onneksemme verkkorikolliset ovat huolimattomia. Nordean postia ei saavu Turkista.
Tarkista aina lähetysosoite. Tässäkin tapauksessa osoite on "älytön" ja päättyy maatunnukseen ".tr".
MUTTA kehnokin ansa voi tyhjentää tilisi jos olet varomaton. Tämän kirjeen piiloon koodattu linkki veisi sinut kynittäväksi verkkorikollisen koneelle.

CleanDNS virustarkistus kertoo ansasta: "https://t. co/cTjXtquWBk"
Alleged User-Reported Domain Abuse from CleanDNS. Suspicious (3929 Reports). 
LINKKI vie todellisuudessa: Redirects to: "https://goglobalconsultants. com//wp-content/RR/nordea/pankki/auth-login/index.php" osoitteeseen, joka on todettu tietovarkausyritykseksi. Pankkikirjautumisesi varastetaan ja tilisi tyhjennetään. "PHP" tunnus kertoo aina, että kyseessä on ohjelma ja tässä tapauksessa kyseessä on tuo pankkitietosi kaappaava lomake.

JA, mitä tekemista Apple Pay:lla ja Google Pay:lla on Nordean kanssa? Kalastelua laajalla verkolla.

----------------------------------KIRJE----------------------------------


EDELLINEN NORDEAN NIMISSÄ RAKENNETTU ANSA:


tiistai 24. helmikuuta 2026

TAPIOLA ANSA

Vakuutusosakeyhtiö TAPIOLAN nimissä saapuu tällainen huijauskirje.
Kun kirjettä katsoo tekstimuodossa, näkyy runsaasti erikoismerkkejä, joilla "ääkköset" ovat korvautuneet.
Tämä on helppo tapa havaita huijausposti, jos näin käy.

Myös on syytä aina katsoa ensin, mistä kirje on lähetetty. Tässä tapauksessa lähetysosoitteena on "sorbiop. fr" Ranskassa. EI vaikuta LähiTapiolalta, vai mitä?

HTML muodossa kirjeestä löytyy, sen loppuosasta, omalaatuinen teksti, ollakseen vakuutuslaitoksen asialla: "Vastuullinen pelaaminen | Vain 18-vuotiaille ja sitä vanhemmille".  

Vain HTML muodossa näkyy varsinainen ansalinkki buttonissa:"Vahvista tilini": "http://45-155-164-246. colo.transip. net/4BFvWs24319cYfI456..." Tämäkään ei vakuta LähiTapiolalta, eli kirje on VAARALLINEN pankkikirajutumisen vaativa ansa, jossa kirjautumisesi varastetaan ja tilisi tyhjennetään.

-----------------------------------KIRJE------------------------------------


sunnuntai 22. helmikuuta 2026

ALLEKIRJOITUS - ANSA

Näinä digitaalisen allekirjoituksen mahdollistavina aikoina, tämänkin kaltainen huijaus saattaa onnistua, jos vastaanottaja ei ole varuillaan.

Yhdistykselläni oli juuri menossa Yhteisörekisterimuutos, joten ansakirje oli aika hyvin taimattu. Mahdollisesti sähköposti- tai verkkoliikennettä on seurattu?

Lähettäjä ja linkin osoite, sekä asiakirjanumero, nostatti sen verran kysymyksiä, että tarkistin "mahdollisilta" allekirjoittajilta, oliko ilmoitus asiallinen. EI OLLUT.

Lähettäjä metropoleweb. com: on brasilialainen digitaalisen markkinoinnin toimisto, joka on erikoistunut verkkosivujen luomiseen ja ylläpitoon. Mainehaitasta johtuen, uskon, että osoite on varastettu.
Linkin osoite on virustorjunnassa todettu VAARALLISEKSI. Falcon Sandbox kertoo: "Malicious domain detected. Details CONTACTED DOMAIN: "support-acrotab. de" has been identified as malicious "

--------------------------------KIRJE-----------------------------------





keskiviikko 18. helmikuuta 2026

NORDEAN KIRJE ON ANSA

Kaikki pankeista tuleva posti, joissa on LINKKI, on VAARALLISTA.
Myös tämän kirjeen linkki vie rikollisen rakentamaan, pankin sivua muistuttavaan ansaan.
Tästä on hyvä lähteä.

Tämäkään kirje ei saavu Nordeasta. Osoite "cgi.email-001. me" ei ole Nordean osoite.
Jos Nordealla olisi asiaa, vastaanottaja olisi myös näkyvissä.
Linkin osoite on tyypillinen huijarien käyttämä lyhennyspalvelun taakse piiloitettu huijarin osoite.

Pankeissa ja muualla pankkikirjautumista vaativissa palveluissa on asioitava ainoastaan pankkien ja kyseisten muiden pankkikirjautumista vaativien toimijoiden virallisten verkko-osotteiden kautta.
Tässä tapauksessa kirjoita selaimesi osotekenttään "nordea. fi" (poista tyhjä väli pisteen edellä).

-------------------------------------------------KIRJE-----------------------------------------------



maanantai 16. helmikuuta 2026

TALLENNUSTILAA MUTTA MISSÄ?

Tämä ansa toimii siten, että kun olet maksamassa tuota "edullista" 2€ maksua, kirjautumistietosi varastetaan ja pankkitilisi tyhjennetään.  Halpa muuttuikin kalliiksi.

Vastaanottajana et edes ole sinä, vaan SendPress, joka domainnimi on varastettu SendPressiltä mutta lähettäjä, tai vastaanottaja  se ei ole. Lähettäjäosoite on varastettu belgialaiselta yritykseltä: "Agme – joka on Mouscronin yleislääkäreiden yhdistys Belgiassa.
LINKKI veisi koneelle, joka löytyy Amsterdamista ja sen konetunnus on Netin mustalla listalla. Ihan aiheesta.


--------------------------------------------KIRJE--------------------------------------------



SUOMI. FI - PALVELUN NIMISSÄ HUIJAUS

Tämä huijausyritys on edellisen kirjeen (omakannan nimissä / Uusi resepti) käsialaa, joten jo se paljastaa huijarin. 
Kirje saapuu omalaatuisesta, alakomaille rekisteröidystä (.nl) osoitteesta (lähettäjä kannattaa aina tarkistaa ihan ensiksi). 

Vastaanottan osoitteen tulisi olla sinun tai minun osoitteeni. Nyt siinä on saksalainen "Klantenservice".

Linkistä löytyy vaarallinen osoite: "milikanom. nl"
FALCON SANDBOX virustorjunta kertoo:
Malicious Indicators 1: Recently registered domain detected. Details: Recently Registered domain detected: "milikanom. nl" (2 days old). Commonly seen with phishing or other suspicious domains
Suomeksi. Osoite on kahden päivän ikäinen ja se on yleensä tavattu henkilötietovarkauksien yhteydessä. Jos klikkaat, saavut verkkorikollisen rakentamalle lomakkeelle, jonka avulla sinulta udellaan pankkitiedot ja henkilötiedot ja pankkitilisi tyhjennetään.

---------------------------------------KIRJE------------------------------------



lauantai 14. helmikuuta 2026

OMAKANTA - HUIJAUS PALJASTUU HELPOSTI

Tässä tapauksessa "Omakannan" - nimissä lähetetty huijauskirje paljastuu helposti "ääkkösten" puutteen muodossa. Vierasmaalaisilla verkkorikollisilla on ongelmia skandinaavisten aakkosten kanssa, joten niiden puute, tai omalaatuinen esitysmuoto, on helppo tunnusmerkki huijauksesta. Paljastava kuvakaappaus on TXT muotoisesta kirjeestä.

FALCON SANDBOX virustorjunta kertoo linkin osoitteesta: Recently registered domain detected. Details: Recently Registered domain detected: "milikanom. nl" (2 days old). Commonly seen with phishing or other suspicious domains.

".nl" maatunnus on myös yksi kohta linkissä, joka kertoo, että kirje ei saavu Suomesta. Omakannan maatunnus on ".fi".

----------------------------------------------KIRJE-------------------------------------------------


Kaiken muun kummallisuuden lisäksi kirjeen loppuosasta löytyy saksankielinen teksti, joka on ilmeisimmin varastettu jonkin kaupparyhmittymän mainoksesta.

Ainakin minulle saapuneesta kirjeestä oli tuo "Siirry OmaKantaan" .linkki poistettu vaarallisena. Hyvä niin. Palveluntarjoajani spämmisuodatus toimii ainakin toisinaan.

                                                                                              

perjantai 13. helmikuuta 2026

HUIJAUS POP PANKIN NIMISSÄ

Enpä ole tainnut aikaisemmin saadakkaan huijauskirjettä POP-Pankin nimissä. 
En ole pankin asiakas,joten kirje on helppo tunnistaa huijaukseksi ilman enempää tutustumista.

POP PANKIN ASIAKKAILLE TIEDOKSI:
- kirje ei saavu Pop-Pankista (elisanet. fi ei ole pankin osoite)
- kirjeen HTML näkymässä oleva pankin logo on varastettu (allaoleva kirjekopio on TXT muodossa, jossa logo ei näy)
- LINKISTÄ virustorjuntaohjelma FALCON Sandbox varoittaa: "Äskettäin rekisteröity verkkotunnus havaittu: "poppankki. cc" (0 päivää vanha). Yleisesti nähty tietojenkalastelu- tai muiden epäilyttävien verkkotunnusten yhteydessä.
Tämä tarkoittaa, että huijari on ostanut pankin verkkotunnusta imitoivan tunnuksen hämäys tarkoituksessa. ".cc" maatunnus kuuluu Kookossaarille. Tuo linkissä näkyvillä oleva osoite veisi Tšekin tasavaltaan. 

-----------------------------------KIRJE----------------------------------------


torstai 12. helmikuuta 2026

TÄMÄ KIRJE EI TULE VEROHALLINNOSTA

Toistan: Katsokaa aina ensin lähettäjän osoite. Se on helpoin tapa erottaa huijaukset.
Lähettäisikö Suomen veroviranomainen yhtään mitään Britaniasta? Osoitteen viimeisin osa pisteen jälken kertoo, tässä tapauksessa, domainnimen reksteröintimaan (.br). "cetrus.com. br" ei ole missään tapauksessa "vero. fi" tai "suomi. fi", joista jomman kumman olisi syytä näkyä osoitteen viimeisessä osassa.
Samoin on syytä olla koskematta epämääräisen kirjeen linkkeihin.

-------------------------------------KIRJE-----------------------------------------



Tämän huijauskirjeen linkki veisi todella omalaatuiseen osoitteeseen, josta "tekoäly" kertoo seurtaavaa: "Verkkosivusto qr-scanner.operaticsites. com näyttää olevan Operatic-alustalla luotu QR-koodien skannaustyökalu tai -sovellus. Nykyaikaiset älypuhelimet, kuten iPhonet ja Android-laitteet, mahdollistavat yleensä QR-koodien skannaamisen suoraan sisäänrakennetun kamerasovelluksen kautta."

Tämä tarkoittaa, että tässä on valmis avoin QR-koodi-osoite, joka peittää alleen ihan mitä tahansa, joka ei enää selviä tuosta osoitemössöstä. Uusi tapa piilottaa verkkorikollinen. Toisaalta, tuon kaltainen osoite myös ilmiantaa huijausyrityksen.

Kirje on saman huijarin käsialaa, joka lähetti tämän allaolevan omakantahuijauksen. 


MITRE ATT&CK kertoo näistä huijausviestityypeistä:

"Hyökkääjät voivat lähettää tietojenkalasteluviestejä päästäkseen käsiksi uhrien järjestelmiin. Kaikki tietojenkalastelun muodot ovat sähköisesti välitettyä sosiaalista manipulointia." Tämä tarkoittaa, että viestit liittyvät ihmisten sosiaalisen ja joikapäiväiseen elämään, kuten "verotus", "terveys","pankkitoiminta","seurustelu", ym. ym. Näiden varjolla ujutetaan ihmisiä klikkaamaan viestissä olevaa linkkiä, joka vie sitten uhrin huijarin kynsiin kynittäväksi (kuvainnollisesti sanottuna).