maanantai 15. joulukuuta 2025

SÄÄSTÖPANKIN ASIAKKAISIIN KOHDISTUVA ANSA

Näitä vastaavia ansakirjeitä saapuu kaikkien pankkien nimissä.
Tärkeää on ihan ensiksi katsoa, mistä osoitteesta kirje on lähetetty.
Tämäkään ei tule Säästöpankista, eikä linkki vie Säästöpankkiin, vaan huijarin ansasivulle, joka muistuttaa Säästöpankin sivua.

Heti perään saapui Aktia-pankin nimissä sama ansa.

---------------------------------KIRJE-----------------------------------


SAMA HUIJAUSVIESTI SAAPUI MYÖS AKTIA-PANKIN NIMISSÄ

[4302402230] Pakollinen tietoturvapäivitys: Toimenpide vaaditaan 17. joulukuuta mennessä
Akti? Pankki Oyj (huomaa viimeinen kirjain piiloitettu virustorjunnan hämäämiseksi)
<tyy.nousvousenverronsunautre.com@tyy.nousvousenverronsunautre.com> (höpö, höpö osoitetta ei edes löydy verkosta)

Vastaanottaja  hannu.kuukkanen@xxxxxxxx

FALCON SANDBOX - VIRUSKANNAUS linkistä tuotti arvattavissaolevan tuloksen:
Malicious Indicators 2
1) Malicious domain detected. Details: CONTACTED DOMAIN: "btpndabonus. com" has been identified as malicious 

2) Recently registered domain detected. Details:  Recently Registered domain detected: "nousvousenverronsunautre. com" (0 days old). Commonly seen with phishing or other suspicious domains 

Näitä ansakirjeitä tehtaillaan nyt teollisessa mittakaavassa, joka viittaa järjestäytyneeseen toimintaan.
Kannattaa pitää mielessä, että elääme "kyber-sota-aikaa" ja varovaisuutta kaikessa raha- ja tietoliikenteessä tarvitaan jokaiselta kansalaiselta.

iCLOUD MAKSUONGELMA JOTA MINULLA EI OLE

Huijari lähettää ansan PC koneiden käyttäjille. Minulla ei nimittäin Applen koneita ole.

Tämän ansan juju on mitättömässä summassa, jonka jokainen innokas Apple tietokoneenkäyttäjä on valmis maksamaan heti pois MUTTA...
Kun maksat tuota pientä summaa, joudut käyttämään jotakin maksuliikennetiliäsi JOKA KAAPATAAN HENKILÖTIETOINESI. 0,99€ muuttuukin sen jälkeen ihan eri maksuluokkaan.

DOMAIN on tarkistettu Falcon Sandbox virustorjuntapalvelussa: "Malicious domain detected. Details: SUBMITTED URL: "http://ultrasaleshub.ddnsguru. com/" contacted related malicious domain: "ddnsguru. com". CONTACTED DOMAIN: "classactdigital. net" has been identified as malicious"

Toistuva sama linkki näyttää olevan tuhottu jo sähköpostipalvelun virustorjunnassa. Hyvä niin.
href="http://??????????????? /fwd/P2Q9MTUxODImZWk9MTUyNDcwMDYzJmlmPTQyODQ0JmxpPTU4JnR5PTE"

---------------------------------KIRJE------------------------------



TÄMÄN VIESTIN JÄLKEEN SAAPUI SAMA ANSA PC KONEILLE
"Maksusi 0,99 € on keskeytynyt – toiminta vaaditaan"
Tallennustila
<malakyaakoubi14@outlook. com>
Vastaanottaja  hannu.kuukkanen@xxxxxxxxxxxxxx

Näitä ansakirjeitä tehtaillaan nyt teollisessa mittakaavassa, joka viittaa järjestäytyneeseen toimintaan.
Kannattaa pitää mielessä, että elääme "kyber-sota-aikaa" ja varovaisuutta kaikessa raha- ja tietoliikenteessä tarvitaan jokaiselta kansalaiselta.



lauantai 13. joulukuuta 2025

HUIJAUS VEROVIRASTON NIMISSÄ

 Jälleen kerran. Ensimmäiseksi, katsokaa, mistä kirje saapuu.


Veroviraston osoite on "vero. fi" EI "vero-kysely. fi".
Verkkorikollisille henkilötietosi ovat pankkitilisi arvoiset.

Linkki vie rikollisen sivustolle, joka on todettu viruskannauksessa VAARALLISEKSI..

Kuvan alapuolella virusskannauksen tulos eriteltynä.

-----------------------------------KIRJE----------------------------------------


KIRJEEN LÄHETTÄJÄ on kierrättänyt kirjeen "amazonin" palvelimen kautta huijareiden tavan mukaan. Näin saadaan todellinen lähettäjä piiloon.

X-Original-Sender: 010c019b1574fcf8-09f02646-b5a9-4138-a02c-936b662cb9b1-000000@ap-northeast-2.amazonses. com
Received: from c177-1.smtp-out.ap-northeast-2.amazonses. com (c177-1.smtp-out.ap-northeast-2.amazonses. com [76.223.177. 1]) 
IP OSOITE ON MUSTALLA LISTALLA: On DNS Blacklist Checked 21 DNSBL listings Yes

VerohaIIinto <no-reply@vero-kysely. fi> tällaista osoitetta ei verkosta löydy

https://uutiskirje.vero. fi/a/s/213162239-054a14924eb903462a7175429c5e6ef4/6215580
Tämä linkki vie veroviraston palvelimelle, mutta osoitettua sivua ei sieltä löydy.

Tässä huijauskirjessä on kuvalinkkejä mm. Lähitapiolan sivulle (kuvat varastettu).

https://res.info.lahitapiola. fi/res/lahitap_mid_prod1/spacer.gif  ("spacer" viitannee tyhjään GIF kuvaan, jota on käytetty kirjeessä erottimena, tai laskurina. Kuvaa ei tosin löydy osoitteesta. Luultavasti kuvavarkaus on havaittu ja kuvalinkki on poistettu käytöstä)

https://vero.fi/static/img/logos/logo-vero-v2023. svg (on veroviraston sivulta varastettu logo. Linkki toimii)

https://europortparts. com (on se varsinainen ansalinkki, joka on virusskannauksessa todettu VAARALLISEKSI.

URLSCAN.IO kertoo osoitteesta:
vero-fi.info-m. info
66.29.148. 134  Malicious Activity!
Submitted URL: https://europortparts. com/
Effective URL: https://vero-fi.info-m. info/update. php 

PHP pääte viittaa palvelin puolen ohjelmaan, joka saattaa tehdä mitä tahansa. Tässä tapauksessa kerää ansaan mennen henkilön henkilötiedot. Se on lähes yhtä vaarallista, kuin pankkikirjautumisen kaappaus. Nyt menetät rosvolle pankkitilitietosi ainakin).

Tämän blogin kaikki linkit on tehty vaarattomiksi, lisäämällä tyhjät välit lopputunnisteisiin.

KUVAKAAPPAUS LINKIN PÄÄSSÄ OLEVASTA PHISHING - LOMAKKEESTA
Lomake kerää myös pankkitilitietosi joten tämä on erittäin vaarallinen linkki.


Vastaavia kirjeitä saapuu myös pankkien ja eri maksuvälineiden nimissä!

VEROVIRASTO TIEDOTTAA NÄISTÄ ANSOISTA:
"Verohallinto ei koskaan pyydä henkilökohtaisia tietojasi viestillä. Jos saat tällaisen viestin, älä klikkaa linkkejä tai avaa liitteitä.

Kun hoidat veroasioitasi, muista nämä:
Tarkista veroasiasi aina OmaVerosta.Kirjaudu OmaVeroon vero. fi:n kautta.
Älä käytä hakukoneiden linkkejä, vaan kirjoita itse selaimen osoitekenttään "www.vero. fi". Tarkista, että olet kirjoittanut osoitteen oikein. Vero. fi:stä pääset turvallisesti myös OmaVeroon."

TOINEN SAMANLAINEN KIRJE SAAPUI ERI OSOITTEESTA
VerohaIIinto (huomaa spammisuotimien harhautus kahdella isolla II kirjaimella)
 <no-reply@vero-avustus. fi> (vero-avustus. fi ei ole veroviraston osoite)
 14.12.2025 20.50
 Tärkeä ilmoitus verohallinnolta
 Vastaanottaja  hannu.kuukkanen



perjantai 12. joulukuuta 2025

SIJOITUSANSA

Ahneus on hyvää tarttumapintaa katteettomille lupauksille.
Näissä ansaposteissa on käsitelty jo lähes kaikki muut inhimilliset riippuvaisuudet (addiktiot). Tässä mennään finanssihaiden altaalle kalaan.

Linkkiosoitteessa: https://rb. gy/vx4r50 odottelee sijoittajaa iso huti.

Falcon Sandbox
 virusanalyysi kertoo linkkiosoitteesta: Detected malicious domain extracted during analysis. Details EXTRACTED DOMAIN: "scanned.page" identified as malicious but was not contacted during analysis (Source: EXTRACTED_FILE_DOMAINS) 
Se, että kyseistä vaarallista sivua ei tällä kertaa tavoitettu, ei anna armoa mahdollisella seuravalla klikkauskerralla.

Rekisteröitymisesi jälkeen sinun pankkitilisi korjataan huijarin taskuun.

---------------------------------KIRJE------------------------------------



torstai 11. joulukuuta 2025

UHKAILUA ECUADORISTA

Tyypillinen pelotteluansa.
Jos vastaanottaja on sekaantunut moiseen toimintaan, niin en kanna huolta ansaan joutumisesta mutta kaikki normaalit ihmiset, älkää edes uteliaisuuttanne avatko liitteitä. Kirjeen katsominen HTML selaimessakin on vaarallista, sillä kirjeen lähdekoodi on täynnä ohjelmakoodia.

Kirje vaikuttaa saapuvan ecuadorilaisen oppilaitoksen koneelta. Kone saattaa olla kaapattu, tai osoite väärennetty tai sitten oppilailla on sairas huumorintaju.

----------------------------KIRJE------------------------------



VEND TILI JOTA MINULLA EI OLE

Kyse on HUIJAUKSESTA, jonka varjolla pyritään kaappaamaan henkilötietosi ja aiheuttamaan sinulle taloudellista vahinkoa. Mistä tunnistaa tämän kirjeen huijaukseksi?

1) ENSINNÄKIN VEND ON kiinteistövälittäjä.
"Norjan, Suomen ja Ruotsin markkinapaikkojemme kautta annamme käyttäjille ja asiakkaille mahdollisuuden tehdä älykkäämpiä valintoja asuntoa ostettaessa, myytäessä tai vuokrattaessa."
Osoite "vend. com" vie tähän kodinvälitystoimintaa harrastavan yrityksen sivuille MUTTA...

2) Minulla ei ole koskaan ollut mitään tekemistä tällaisen toimijan kanssa, joten en ole sen asiakas ja kenelläkään ei ole oikeutta käyttää luvatta sähköpostiosoitetta viestintäänsä. Osoitteeni on varastettu.

Kuvan alapuolella on lisätietoa vaarallisista linkeistä.

--------------------------------KIRJE------------------------------


FALCON TESTBED virustorjunta raportoi linkistä

Suspicious Indicators. GETs files from a webserver. Details  Host: jfngzs80.r.eu-north-1.awstrack. me. 
Contacted Hosts Amazon Data Services Sweden
The domain name awstrack. me is a URL that belongs to Amazon Web Services (AWS) and is used to track email engagement, such as clicks and opens, for emails sent via AWS's Simple Email Service (SES). 

Tästä ohjelmasta kerrotaan lisää verkkokeskusteluissa:

"What is what is awstrack.me ? - The domain name awstrack.me is a URL that belongs to Amazon Web Services (AWS) and is used to track email engagement, such as clicks and opens, for emails sent via AWS's Simple Email Service (SES)."

"Olemme koonneet vastauksia usein kysyttyihin kysymyksiin. Käy UKK-sivulla (tämä on ansalinkki)

AWS Amazon CloudFront: Amazon Web Servicesin (AWS) palvelu, joka toimittaa verkkosisältöä käyttäjille nopeammin maailmanlaajuisesti. (tätä palvelua mm. verkkorikolliset käyttävät)

Reunasijainnit: Se käyttää käyttäjien lähellä olevia datakeskuksia (reunasijainteja) vähentääkseen staattisen ja dynaamisen sisällön (HTML, kuvat, video) viivettä.

Suuret sivustot käyttävät sitä: Monet suuret verkkosivustot (kuten Twitch, CCleaner) käyttävät sitä tiedostojen tehokkaaseen toimittamiseen.

Milloin kyseessä on ongelma (haitallinen käyttö)

Mainosohjelmat/uudelleenohjaukset: Muiden latausten mukana toimitetut mainosohjelmat voivat kaapata selaimesi, aiheuttaa uudelleenohjauksia cloudfront. net-verkkotunnuksiin tai lisätä mainoksia.

Haittaohjelmien toimitus: Rikolliset käyttävät sitä reittinä haitallisten hyötykuormien toimittamiseen. (esim. virukset).

Mitä tehdä, jos näet sen usein

Etsi haittaohjelmia: Suorita perusteellinen skannaus hyvämaineisella virustorjunta-/haittaohjelmien torjuntaohjelmistolla (kuten Malwarebytes, Norton, Hitman Pro jne.) löytääksesi mukana toimitetut mainosohjelmat."

LINKISTÄ LÖYDETYT HAITALLISET OSOITTEET:
https://jfngzs80.r.eu-north-1.awstrack. me/L0/ (käsitelty ylempänä tekstissä)

https://Faccount.vend. fi/faq/1/0110019b0df93e3a-ce6b7b0f-6d66-487e-b443-456b934ae387-000000/LBNc1NgbMJKBKTCdQwkCRlGgsGE3D241 (tuota domainosoitetta ei verkosta löytynyt? Se ei kuitenkaan poista linkin vaarallisuutta)

https:&#/;&#/;d2ejn7vyb/bnr.cloudfront. net&#/;emails&#/;images&#x2F;brands-fi.png
cloudfront. net (tätä palvelinta mm. verkkorikolliset käyttävät sisältöjensä, tai niiden osien -kuvien, -appsien ... jakamiseen)


NORDEA PANKKIANSA

Pankkien nimissä saapuu suuri joukko ansapostia.
Jokaisen tarkoitus on kaapata sinun henkilötietosi ja pankkikirjeutumisesi.

Tämä kirje on helppo tunnistaa lukuisista vaaranmerkeistä mutta yhdenkään pankilta saapuvaan kirjeen linkin kautta EI SAA MENNÄ PANKIN SIVUILLE.

Tämänkin kirjeen linkki on luokiteltu VAARALLISEKSI.

-------------------------------------KIRJE------------------------------------








keskiviikko 10. joulukuuta 2025

S-MOBIILIANSA

Nämä eri pankkien nimissä saapuvat "tietopäivitykset" tähtäävät henkilö- ja pankkitietojesi varastamiseen! Kirjeessä oleva linkki on virustorjunnan analysoimana todettu VAARALLISEKSI.

Yksikään pankki ei tänäpäivänä, laita mitään kirjautumista vaativaa linkkiä sähköposteihinsa.

KIRJEEN LINKKI: https://es.surveymonkey. com/tr/v1/te/GYwgEqO2wbnjKZpIFp1qOVkUvzwNoLxdgRT5d3JVzJ8r_ 2Fg0Bmiv3svriINh9Bzas2woKMepzKHKU6ieFqfQBZH4jkzTpHsx8_2Be3uGl9fcWcv RChb568P43YEE6Jb6AZ4M_2F3HD40TSFb_2FMzTcs6k3MWGS WzFA05qdE4dDf57EQYA_3D

SURICATAN TUOTTAMA LINKKIOSOITTEEN VIRUSANALYYSI

Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware) ("malware" = haittaohjelma)

Kirjeen peiteosoitteena käytetään palvelua nimeltä "SurveyMonkey". Google kertoo osoitteesta: "Luo SurveyMonkeyn avulla kyselyitä ja lomakkeita mallien ja tekoälyn avulla..."
Tarkoittaa, että jokainen verkkorikollinen pystyy helposti rakentamaan kyselylomakkeita, joilla voidaan kaapata asiakastietoja + pankkitietoja. SurveyMonkey ei vaivaudu tarkistamaan asiakkaittensa "rehellisyyttä" mitenkään.

-------------------------------KIRJE-------------------------------



tiistai 9. joulukuuta 2025

TOKMANNI ANSAVERSIO

Tämä huijjariporukka yrittää nyt tosissaan, kaikin mahdollisin houkuttelukeinoin. ÄLKÄÄ menkö halpaan! Kirjeestä kaapatun kuvan päälle olen kirjoittanut buttonin alta löytyneen osoitteen, joka on sama kuin useassa muussakin huijauskirjeessä. Huomaa, että osoite alkaa aina samalla numerosarjalla joka on tuon ansakoneen osoite.

Herää vankka epäilys siihen, että taustalla olisi venäläinen trolliarmeja ja näillä kirjeillä kerätään suomalaisia tietokoneita ja kännyjä kyberhyökkäystä varten.

Lue kuvan alta, mitä virustorjunta kertoo linkkiosoitteesta.

----------------------------------KIRJE-----------------------------------



Osoite "http://103.179.189. 44/elisa/P2Q9MTYwMSZlaT0w....mbGk9MDAmdHk9MQ=="on useampaan kertaan todettu VAARALLISEKSI. Ansa on sama, vaikka houkuttelutekstit vaihtuvat.

Virustorjunnan raportti. SURICATA RAPORTOI: (docs.suricata. io/en/latest/) Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware). Source, Suricata Alerts

Lämmin kiitokseni Suricata ryhmälle verkon vartioinnista!


ANSA PELIRIIPPUVAISILLE

Näitä pelien orjuuttamille tähdättyjä roskaposteja saapuu hyvin tajaan. Tämä versio on komeasti kuvitettu ja maalailee loistavia mahdollisuuksia menettää rahansa.

Tämän kirjeen linkit vievät edellisissä haittaposteissa oleviin osoitteisiin. Osoite "http://103.179.189. 44/elisa/P2Q9MTYwMSZlaT0w....mbGk9MDAmdHk9MQ=="on useampaan kertaan todettu VAARALLISEKSI. Ansa on sama, vaikka houkuttelutekstit vaihtuvat.

Virustorjunnan raportti. SURICATA RAPORTOI: (docs.suricata. io/en/latest/) Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware). Source, Suricata Alerts

----------------------------------KIRJE-------------------------------------



UUSIN McAFEE ANSA

Verkkorikolliset kaappaavat maksukirjautumisesi, jos klikkailet tämän postin linkkejä. Myös Appstore ja Google Play linkit vievät samaan ansaosoitteeseen. 

Linkkiosoitteesta löytyy vaarallinen haittaohjelma.

SURICATA RAPORTOI: (docs.suricata. io/en/latest/) Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware). Source, Suricata Alerts

Kaivoin tietoa virustorjunnasta. Mikä on Suricata?

Suricata on tehokas verkon IDS-, IPS- ja verkon tietoturvan valvontajärjestelmä. Se on avoimen lähdekoodin ohjelmisto ja sen omistaa yhteisön ylläpitämä voittoa tavoittelematon säätiö, Open Information Security Foundation (OISF). Suricatan on kehittänyt OISF.

Kiitos arvokkasta työstä Suricata!

Näiden McAFEE kirjeiden kautta tulevat ohjelmat ovat nimenomaan VIRUKSIA!

Sama linkkiosoite on käytössä useammassakin erilaisessakin kirjeessä.
Osoite "http://103.179.189. 44/elisa/P2Q9MTYwMSZlaT0w....mbGk9MDAmdHk9MQ=="on useampaan kertaan todettu VAARALLISEKSI. Ansa on sama, vaikka pelottelu- ja houkuttelutekstit vaihtuvat.

-------------------------------------KIRJE-------------------------------------




maanantai 8. joulukuuta 2025

PILVITALLENNUS ANSOJA LIIKKELLÄ

Onkohan niin, että näihin pilvitallennustila-ansoihin lankeaa porukka?

ÄLKÄÄ KLIKATKO LINKKEJÄ!

1) muistakaa aina katsoa ensin, mistä kirje tulee. Jos kirje puhuu Googlen palvelusta mutta kirje tulee ihan jostain muualta, kyse ei ole Googlen palvelusta. Kannattaa olla varovainen myös sellaisten linkkien klikkailussa, joissa näkyy teksti "google", jollei se ole domain-muodossa "google. com". 

2) miettikää, onko teillä tallaista pilveä edes koskaan ollut? 

3) kaikissa tapauksissa - tarkistakaa pilvi-tilanne (jos teillä sellaista on) onko tila todellakin täynnä. Jos tila on täynnä tyhjentäkää sitä omalta koneeltanne (ei linkkien kautta) tarpeettomasta datasta (kuvat, liitetiedostot, sähköpostit)  ja JOS katsotte aiheelliseksi ostaa lisää pilvipalvelutilaa, menkää pilvipalveluntarjoajan sivuille VAIN VIRALLISEN VERKKO-OSOITTEEN KAUTTA. Ei koskaan kirjeen linkeistä.
Huijauskirjeitä saapuu nyt runsain mitoin. Maksutapahtuman yhteydessä kirjautumisenne kaapataan ja tilinne tyhjennetään. 

Kuvien alapuolella kerrotan ansalinkistä lisää.

-----------------------------NÄMÄ KIRJEET OVAT HUIJAUKSIA------------------------







Tuo "pallokirjoitus" linkkiosoitteessa, kätkee alleen tutun huijausosoitteen.
Lue teksti kuvien alapuolella.



LAAJAN ANSAPOSTIKAMPANJAN ANSAOSOITE TOISTUU KIRJEESTÄ TOISEEN!

http://103.179.189. 44/elisa/P2Q9MTU5NiZlaT0wMDEmaWY9MTIzOTQmbGk9MDAmdHk9MQ==
LINKKI VIE VIETNAMIIN. Noiden kuvassa olevien "pallojen" alta paljastuu koneen todellinen IP osoite. Todellinen sylttytehdas on mitä ilmeisimmin Venäjällä.

Malicious Indicators 1. Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware).
Lähde, verkon virustorjunta, Suricata Alerts

LISÄÄ VAROITUKSIA NÄISTÄ ANSOISTA 

https://vaarallinenweb.blogspot.com/2025/11/pilvipalvelu-suojaa-viruskaupasta.html

https://vaarallinenweb.blogspot.com/2025/03/icloud-kone-ip-linjan-ansa.html






SAMA ANSA - ERI KIRJE

 Samaan vaaralliseen linkkiosoitteeseen vieviä kirjeitä saapuu tukuttain.

Aihe vaihtuu, lähetysosoite on sama. Roskapostitukseen käytetään, Mezzomonte - italialaisen pikkukylän osoitetta ja linkkiosoite on sama "jsjwl. com".
Linkki virustorjuntapalvelu Falcon Testbedin kautta analysoituna: Malicious domain detected. Details: CONTACTED DOMAIN: "classactdigital. net" has been identified as malicious                                                                                              

 ----------------------------------KIRJE--------------------------------

SEURAAVA KIRJE SAMAA SARJAA, SAMA HUIJARI, SAMA LINKKIOSOITE                                                                                      


lauantai 6. joulukuuta 2025

MUISTUTUS SEURUSTELUANSOJEN VAAROISTA

 Mikään ei ole niin varma ansa, kuin ihaileva seurusteluehdotus. 

Näitä erilaisia seuranhakuilmoituksia saapuu kymmenittäin joka päivä. Tämä ei tarkoita, ettäkö olisin tai olisit suosittu mies tai nainen, vaan että sähköpostiosoitteesi on levinnyt laajasti verkkohuijareiden joukkoon.
Jos näiden tyrkkyhuijauskirjeiden tulva käy sietämättömäksi, vaihda sähköpostiosoitettasi. Kerää ensin talteen sinulle tärkeät sähköpostiosoitteet.

Nämä tyrkkykirjeet tähtäävät rahanhankintaan, esimerkiksi henkilötietojesi ja pankki- tai muun maksuvälinekirjauksen kautta tilisi tyhjentämiseen. Toinen suuri vaarallisten haittapostien määrä saapuu Venäjältä. Niiden tarkoitus on kaapata (rahojesi lisäksi) koneesi kyberhyökkäystä varten.
Suomi tulkitaan Venäjällä vihollisvaltioksi (Natojäsen). Kyberhyökkäyksillä on tarkoitus saada suomalaiset palvelimet käyttökelvottomiksi. Viranomaistahot, viestintäyritykset, pankit ja suuryritykset ajetaan viestintäpimentoon ja ohjausjärjestelmät käyttökelvottomiksi. Näitä tapauksia on ollut jo useita ja lisää tulee koko ajan. 

Tämän saman huijarin käsialaa on toistuva sama linkki eri otsakkeissa. Tarkoitus on ainoastaan saada uhri klikkaamaan edes jotakin linkkiä, jollakin houkutuksella. Viittaa spämmityypin saapuneella massallaVenäjän trollitehtaiden suuntaan. Tällä hetkellä on jo satoja vastaavia kirjeitä postilaatikossani. 

Virustorjunta kertoo linkistä:
1) "Detected malicious domain extracted during analysis. Details: EXTRACTED DOMAIN: "attirancecoquine. com" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS) 

2) Malicious domain detected. Details: SUBMITTED URL: "https://attirancecoquine. com/r/726fcab63d42aea1634b001d9?ct=YTo1O...  ...jaGFubmVsIjthOjE6e3M6NToiZW1haWwiO2k6NTEwO319" contacted related malicious domain: "attirancecoquine. com" CONTACTED DOMAIN: "wl24dt7. com" has been identified as malicious                        

Tämän ansan virittelijä / virittelijät ovat todella huolimattomia. Kirje on ranskaa ja minä olen suomalainen. Kyseessä on laaja massapostitus, jonka osumia mahdollisesti jostain päin ranskankielistä maailmaa saadaan. Alempana yksi suomenkielinen ansaversio. Toistuva sama linkki viittaa samaan huijariin.

---------------------------------------KIRJE--------------------------------------


JA TYYPILLINEN "SEKSIANSA"

Kaikki linkit vievät samaan ansaan. Kuva tai video saattaa olla VIRUS. Myös henkilötietojasi voidaan verkossa käyttää väärin.


Virustorjunta Falcon Testbed kertoo raportissaan osoitteessa olevien linkkien olevan VAARALLINEN:
Malicious domain detected. Details
    CONTACTED DOMAIN: "y0ovqtzh. com" has been identified as malicious
    CONTACTED DOMAIN: "findneighboursonline. com" has been identified as malicious
    CONTACTED DOMAIN: "adtng. com" has been identified as malicious 

VANHEMMASSA POSTAUKSESSANI ON KERROTTU  TÄSTÄ AIHEESTA LISÄÄ

https://vaarallinenweb.blogspot.com/2023/03/suomi-pannaan-polvilleen.html


perjantai 5. joulukuuta 2025

ELISA BLACK FRIDAY ANSA

Akusoli-huijauksen uusi versio.
Kuva ja logot on varastettu asianomaisen palveluntarjoajan sivuilta. Klarnan logossa oleva linkki vie vietnamilaiselle koneelle ja maksutietotunnistusansaan. Jos kirjaudut tuon linkin kautta, kirjautumisesi ja tilisi varastetaan.

Täysin samalla ilmeellä mutta eri aiheilla ja tuotteilla, saapuu useita vastaavia kirjautumisansoja.

Virustorjunta varoittaa linkistä: Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware)                                                                                              

-------------------------------------KIRJE-------------------------------------



KEHNO POLIISI - HUIJAUS

Surkea huijausyritys mutta otan näytille, että kaikkea yritetään huijauslinjalla.
Kirje sisältää niin paljon virheitä, että sitä ei tarvitse analysoida.
Vastaavasta vanhemmasta kirjeestä avasin myös liitteen (ÄLÄ AVAA). Kirjeen/liitteen analyysi on osoitteessa: https://vaarallinenweb.blogspot.com/2025/11/poliisin-nimissa-pelottelu-jatkuu.html.

--------------------------------KIRJE---------------------------------



AIKAISEMPI VASTAAVAN LAINEN KIRJE
https://vaarallinenweb.blogspot.com/2025/11/poliisilla-pelottelua.html

MUITA POLIISIN NIMISSÄ SAAPUNEITA HUIJAUSKIRJEITÄ

https://vaarallinenweb.blogspot.com/2024/02/poliisi-lahettaa-jallen-kirjeen.html

https://vaarallinenweb.blogspot.com/2023/04/poliisi-huijaus-jalleen.html

https://vaarallinenweb.blogspot.com/2023/10/uusi-poliisi-huijaus.html

https://vaarallinenweb.blogspot.com/2023/07/poliisi-ei-laheta-s-postia-gmail.html

https://vaarallinenweb.blogspot.com/2023/02/poliisi-on-jalleen-liikkeella-haasteen.html

https://vaarallinenweb.blogspot.com/2023/01/poliisiylijohtaja-seppo-kolehmainen.html

jne. näitähän on. Älä usko yhteenkään.
Kirjeen juoni on yleensä ollut, että tunnustat tälle "poliisi" -huijarille tehneesi jotain ja sen jälkeen huijari kiristää sinua tällä tunnustuksella. Ansana saattaa olla, että "valepoliisi" pyytää tarkempia hekilö- ja yhteystietojasi "tarkistaakseen" tietojasi (valepoliisi ei tiedä tietojasi lainkaan, joten näin hän ne saa sinulta), tai peräti maksattaa sinulla olemattomia sakkomaksuja ja niiden perusteella pyytää pankkitietojasi. Myös liitteessä saattaa olla virus.

Älä avaa liitettä mutta jos, JOS osallistut kirjeessä kuvailtuihin toimiin, kannattaa ilmoittautua todelliselle poliisille. https://poliisi.fi/nettivinkki Samassa osoitteessa voit ilmoittaa itseäsi kohtaan tehdyistä verkkorikoksista.




SÄÄSTÖPANKKI KIINASSA

Jälleen kerran. KATSOKAA AINA ENSIN LÄHETYSOSOITE! "zjd. com" ei ole säästöpankki.

Domainin analyysi johtaa kiinaan. WWW4. alkuinen linkkiosoite ei ole standardi verkko-osoite. Googlaus kertoo, että numero 4 viittaa mahdollisesti johonkin rinnakkaiskoneeseen.
Linkki: https://www4.saastopankki.fi/pankki/kirjautuminen?
Tässä tapauksessa kyseessä on huijarin tapa hämätä, että saastopankki. fi olisi ikäänkuin validi osoite, ja piilossa oleva osoite viekin aivan muualle.
Todellinen linkki on: https://agonyseparation. com/ata.html? gaK0pZSQitMNHfA DG6cCfd8FN77N09zgkkhJjaAC. Tämän lisäksi piilossa on toinenkin hämäysosoite. Kenties jäänne edellisestä huijausviestistä: "www4.poppankki. fi" 

--------------------------------------KIRJE-------------------------------------


POP PANKKI VALISTAA ASIAKKAITAAN:

Huijausyrityksiä POP Pankin nimissä
POP Pankin nimissä on liikkeellä huijaussivustoja. Kirjaudu verkkopankkiin aina pankin omilta sivuilta tai kirjoittamalla osoite itse selaimen osoitekenttään, älä koskaan sähköpostin linkin tai hakukoneen kautta. Tarkastathan aina osoitekentän ennen kirjautumista verkkopankkiin.

Olethan valppaana verkossa: pankki ei koskaan lähetä sähköpostiviestejä tai tekstiviestejä, joissa pyydetään kirjautumaan verkkopankkiin linkin kautta tai pyydetään lähettämään henkilökohtaisia tietoja, kuten verkkopankkitunnukset, maksukortin tiedot tai henkilötunnus.


DERILLA TYYNY ANSA

DERILLA nimissä yritetään jälleen huiputtaa.

Linkin osoite on virustorjunta Falcon Tesbed raportissa todettu VAARALLISEKSI.
Huijauskirjeissä kiire on tyypillistä.
Aikaisempi artikkelini tästä venäläisestä ansasta: https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html

-------------------------------------KIRJE-----------------------------------------------


LISÄÄ TIETOA VENÄLÄISISTÄ ANSAPOSTEISTA

Falcon Tesbed raporti linkin osoitteesta "jsjwl. com":
Malicious domain detected. Details: CONTACTED DOMAIN: "allseasclear. com" has been identified as malicious. CONTACTED DOMAIN: "get-derila-ergo. com" has been identified as malicious                                                                                             


torstai 4. joulukuuta 2025

SISUSTUSLIIKE ON HUOLISSAAN GOOGLEN PILVITILASTA

 Jälleen kerran: KATSOKAA MISTÄ VIESTI SAAPUU! Google ei lähetä viestejä, kuin omasta osoitteestaan "google. com"  Varoituksissa saattaa olla tuon osoitteen edessä ns. alidomain osoite kuten "esimerkiksi "workspace.google. com" tai "one.google. com". Oleellista on, mihin sanaan osoite päättyy. "thingsthatmatter. be" osoite kuuluu belgialaiselle sisustusalan firmalle, jonka nimen taakse huijari piilottautuu.

VAROKAA! Todellinen linkin osoite vie vietnamilaiselle koneelle, ei Googlen palvelimelle.
Eksoottista alkuperään viittaa myös ÄÄKKÖSTEN taitamattomuus. Google kyllä osaisi.

Lähetysosoite on katalasti kierrätetty "googleusercontent"- palvelun kautta, jotta posti näyttäisi saapuvan, ikäänkuin Googlelta. Tätä nykyään tekevät muutkin huijarit peittääkseen oman osoitteensa.

Olen kirjoittanut tästä huijauteksniikasta artikkelin: https://vaarallinenweb.blogspot.com/2025/10/googleusercontent-com-koneita-huijarin.html

---------------------------------------KIRJE---------------------------------------------

TXT muodossa kirje on tyhjä mutta HTML muodossa näkyy suurinpiirtein seuraava ilme.



keskiviikko 3. joulukuuta 2025

OMAKANTA KIRJE EI TULLUT OMAKANNASTA

 ÄLKÄÄ klikatko tämän kaltaisen kirjeen linkkejä. Tämä on ANSA.
Kirjeen lähettäjä EI ole omakanta!, kirjeen otsikossa näkyy ongelmia ääkkösissä. Ulkomainen lähettäjä ei hallitse skandeja. Varsinainen teksti on todennäköisimmin kopioitu suomalaisilta verkkosivuilta tai kirjeistä. Vastaanottajan osoite on omalaatuinen. Siinä pitäisi olla sinun emailosoitteesi.

JOS päivität tietosi tämän kirjeen linkistä, sinulta varastetaan pankkikirjautuminen (vahva kirjautuminen) ja tilisi tyhjennetään.

---------------------------------------KIRJE-----------------------------------------