perjantai 9. tammikuuta 2026

VIRUS KUVATIEDOSTOSSA

Verkkoon on levinnyt verkkorikollisten käyttöön VPNG - päätteinen, mahdollisesti virusta kantava kuvatiedostomuoto.

Google AI kertoo vaarasta:

"APNG (Animated Portable Network Graphics) itsessään ei ole virus, vaan kuvatiedostomuoto animaatioille (kuten GIF), mutta apng-tiedosto voi sisältää haittaohjelmia; tietoturva-asiantuntijat varoittavat, että huijarit naamioivat viruksia tai haittaohjelmia uskottavina kuvina, kuten APNG-animoiduina ikoneina, joita lataat epäilyttäviltä sivustoilta tai saat sähköpostitse, ja kun yrität avata tai käyttää niitä, haittaohjelma aktivoituu laitteellasi. "

Tämä tarkoittaa, että sähköpostiselaimessasi kannattaa estää kuvat.

Samoin on syytä suhtautua kriittisesti verkkosivuilla esiintyviin liikkuviin kuviin.

Tästäkin syystä on hyvä pitää virustorjunta koneellasi ajantasalla. ÄLÄKUITENKAAN lataa virustorjuntaohjelmaa, tai sen päivitystä tuntemattomalta verkkosivulta tai googlauksen perusteella.
Vain luotettavan ohjelmistotoimittajan sivuossoite itse selaimen osoitekenttään kirjoitettuna, on turvallisinen ratkaisu.




torstai 8. tammikuuta 2026

SEURUSTELUANSAT JA CHATIT

Toinen äärimmäisen varoittava esimerkki "seurusteluansoista".
Kuvakaappauksen alapuolella on kirjeen linkkien VIRUSTORJUNTARAPORTIT

Jos kirjeessä mainitaan "seksimahdollisuudesta" tai "pornosta", voit olla aivan varma, että kyseessä on ANSA. ÄLÄ MYÖSKÄÄN klikkaile videolinkkeihin, videon mukana saatetaan ehdottaa välttämätöntä esitys - appia, CHAT-appia, tai videosesitysohjelmasi päivitystä.

-------------------------------------KIRJE-------------------------------------


HUOMAA; ETTÄ KAIKKI LINKIT VIEVÄT SAMAAN OSOITTEESEEN
Osoite on analysoitu virustorjuntaohjelmilla:
RAKKAUSANSA
LINKKI: hxxp://isuston. com/tlQpJKRjizx

SCAM ADVICER virustorjunta
The identity of the owner of the website is hidden on WHOIS
The Tranco rank (how much traffic) is rather low
The registrar of this website is popular amongst scammers

VIPRE virustorjunta
URL Score
Malicious (100%) (haitta-aste 100%)

FALCON SANDBOX
Malicious domain detected. Details
    CONTACTED DOMAIN: "y0ovqtzh. com" has been identified as malicious
    CONTACTED DOMAIN: "matchpings. com" has been identified as malicious
    CONTACTED DOMAIN: "hcw4strk. com" has been identified as malicious
    CONTACTED DOMAIN: "sxmessengers. com" has been identified as malicious 
FALCON löysi peruslinkin takaa neljä eri jatko-osoitetta, joista jokainen oli VAARALLINEN

AIKAISEMPIA SEURUSTELUANSOJA:









keskiviikko 7. tammikuuta 2026

"X HUIJAREITA" CHAT HUIJAA

Erilaisten seurusteluansojen tulva jatkuu katkeamattomana virtana.
Tänään saapui viritys, jossa tunnustetaan heti otsakkeessa, että kyseessä on "entisen huijarin" uusi huijausyritys. Kuvat on generoinut AI tai 3D ohjelma ja keskusteluosapuolena on robotti. Jos tämän lisäksi vielä klikkailun tuloksena saat koneellesi viruksen, niin otan osaa.

Näiden "tyrkky" -kirjeiden linkit ovat erittäin vaarallisia, koska usein linkistä saattaa saapua koneellesi suoraan VIRUS, jonka väitetään olevan "appi", joka tarvitaan esim. chattiin, tai videoiden esittämiseen.

En ole koskaan ilmoittautunut minkään Chatin tai seurustelupalstan "jäseneksi", kuten tässä väitetään viittaamalla jäsennumeroon "user518431".

---------------------------------------KIRJE-----------------------------------



FALCON TESTBED virustorjunta varoittaa linkin osoitteesta email.xcheaters. com:
"Hyökkääjät voivat kommunikoida sähköpostin toimitukseen liittyvien sovelluskerroksen protokollien avulla välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen."
Tarkoittaa, että haitallista viestintää voidaan tehdä virussuodatukselta piilossa sähköpostiliikenteen seassa. 

SCAM ADVICER virustorjunta varoittaa:
email.xcheaters. com
Negatiiviset kohdat
- Verkkosivuston omistaja piilottaa henkilöllisyytensä WHOIS-tiedoissa maksullisen palvelun avulla
- Tällä verkkosivustolla ei ole paljon kävijöitä
- Toinen verkkosivusto käyttää tätä verkkosivustoa iframe-kehyksenä
- Tämä verkkosivusto on saanut negatiivisia arvosteluja


VAROITUS GOOGLEUSERCONTENT PALVELUN NIMISSÄ SAAPUVASTA POSTISTA

GOOGLEUSERCONTENT - lähetysosoiteaihetta olen käsitellyt aiemmin useassa artikkelissani mutta kertaus on opintojen äiti.
Tämän asian tiedostaminen on nyt erittäin tärkeää, koska venäläiset trollit ovat ottaneet tämän lähetysosoitemuodon käyttöönsä ja pyrkivät kaappaamaan koneita hallintaansa onnettomilta sähköpostilinkkien klikkailijoilta. 

GOOGLEN NEUVONTAPALSTALTA TIETOA:

"Tässä on yleistä tietoa: älä koskaan anna salasanaasi sähköpostitse lähetettyihin pyyntöihin. Kaikkien Googlelta tulevien sähköpostien on **päätyttävä** google. com-sivustoon (eli esimerkiksi tämä voi olla myös oikea scoutcamp.bounces.google. com ja tämäkin gaia.bounces.google. com). Mutta vaikka päättäisikin, napsauta näytä tiedot -nuolta ja varmista, että "lähettäjä"- tai "allekirjoittanut"-rivien vieressä näkyvä verkkotunnus vastaa lähettäjän sähköpostiosoitetta. Jos näet viestejä, jotka väittävät olevansa google.com-sivustolta, mutta joita ei ole oikein todennettu google.com-sivustolta tuleviksi, ne ovat tietojenkalasteluviestejä. Google ei koskaan kysy salasanaasi (muuten kuin tavallisissa kirjautumisnäytöissään jne.). Jos saat joskus sähköpostin, jossa kysytään salasanaasi, voit olla varma, että se ei ole Googlelta."

MUISTA TARKISTAA, ETTÄ OLET GOOGLEN KIRJAUTUESSASI GOOGLEN SIVULLA (selaimen osoitekentässä osoitteessa on oltava viimeisenä = google. com)

Tässä muutama artikkeli, jossa olen kertonut samasta aiheesta erilaisten ansapostien yhteydessä.

https://vaarallinenweb.blogspot.com/2025/10/mouseplanet-huijaus-jatkuu.html

TÄSSÄ ON TYYPILLINEN LÄHETYSOSOITE KIRJEEN HEADEROSUUDESTA KOPIOTUNA "X-Original-Sender: info@mouseplanet. com

Received: from mouseplanet. com (173.16.93. 34.bc.googleusercontent. com [34.93.16. 173])

Palvelin IP 34.93.16. 173 osoittaa Mumbayhin Googlen palvelimelle. Mouseplanet. com kone IP 173.16.93. 34 osoittaa Jacksonville, Illinois, United States. Mediacom Communications Corp:n koneelle, jonka DNS (verkkotunnus) on mustalla listalla

https://vaarallinenweb.blogspot.com/2025/10/googleusercontent-com-koneita-huijarin.html

GOOGLAUKSEN AI VASTAUS

"bc.googleusercontent. com ei itsessään ole huijaus, mutta se on verkkotunnus, jota huijarit käyttävät usein tietojenkalasteluhyökkäyksiin, koska se on julkinen isäntänimi Google Cloud Platform (GCP) -virtuaalikoneille. Tämä tarkoittaa, että Googlen pilvipalveluiden lailliset käyttäjät voivat isännöidä sovelluksia tällä verkkotunnuksella, mutta haitalliset toimijat voivat myös käyttää samoja palveluita sähköpostien lähettämiseen tai verkkosivustojen kaapimiseen, joten se voi vaikuttaa lailliselta mutta vaaralliselta lähteeltä."

Kuinka tunnistaa, onko kyseessä huijaus?

Tarkista lähettäjän sähköpostiosoite: Tarkista aina koko lähettäjän sähköpostiosoite, äläkä vain nimeä, sillä hyökkääjät voivat helposti väärentää näyttönimen.

Vie hiiri (osoitin) linkkien päälle: Ennen kuin napsautat linkkejä, vie hiiri niiden päälle nähdäksesi todellisen URL-osoitteen, johon ne osoittavat."  Näkyviin kirjoitettu "osoite" voi olla aivan mikä tahansa teksti.

Venäläisten huijauskirjeiden sarja (eri otsakkein ja kirjesisällöin) saapuu nyt osoitteesta: "X-Original-Sender: info@werkenpgb. nl Received: from werkenpgb. nl (79.165.196.35.bc.googleusercontent. com"
Tuo werkenpgb. nl osuus saattaa vaihdella, koska virussuodattimet pyrkivät poistamaan roskapostiksi havaitut kirjeet lähettäjänimien mukaan.
"X-Original-Sender:" löytyy kaikkien kirjeiden header-osuudesta, jos osaat ottaa kirjeen löhdekoodin esille.



SAMA LÄHETTÄJÄ ERILAISET HUIJAUS - KIRJEET

Lähettäjän osoitteen seuraaminen on hyvä tietoturvatakuu.
HUOM. Kaikkiin esimerkkiosoitteisiin on lisätty tyhjä väli ennen maatunnusta, turvallisuussyistä. Näin linkki ei toimi, joten tyhjä väli on poistettava, jos käyttää osoitetta selaimen osoitekentässä.

MISTÄ ON SYYTÄ HUOLESTUA
  
1) Kun sisältö ei vastaa lähetysosoitetta.
Kaikki luotettavat toimijat lähettävät viestinsä omasta domainosoitteestaan (firman nimi). Esim: pankkien nimet kuten S-Pankki. fi, nordea. fi, danskebank. fi, op. fi tai osuuspankki. fi.
Samoin kaikki viranomaistahot kuten: suomi. fi, maisa. fi, poliisi. fi, vero. fi, omavero. fi jne.
Juuri äsken saapui kirje osoitteella "Suomi. fi  <conterecte@ggrhcoex.popdocmp. com>", joka ei siis saavu suoimi. fi palvelusta, vaan "ggrhcoex.popdocmp. com" osoitteesta rikolliselta. Oleellinen osoite on tuossa @ merkin jälkeen. Sekin voidaan kirjoittaa esim. huijausmuotoon "@suomifi.ggrhcoex.popdocmp. com", jolloin kirje saapuisi edelleenkin rikollisen osoitteesta. 

JOS olet vähääkään epävarma kirjeen lähettäjän osoitteen oikeellisuudesta - ÄLÄ AVAA KIRJETTÄ, ÄLÄKÄ KLIKKAA MISSÄÄN TAPAUKSESSA LINKKEJÄ.

2) lähetysosoitteen "domain maatunnus- se viimeinen osa" (esim: domain."fi") ei täsmää firman kotimaahan, vaikka domainnimi olisi firman nimi.
Tai jos perässä on ilmaisosoitteen tunnus (esim: "gmail. com" tai outlook. com). Kaikki luotettavat toimijat käyttävät oman fimalle ostettua ja rekisteröityä osoitetta domainnimenään. Domainnimi on postiosoitteen jälkiosa vaikkapa esimerkiksi "viestinta@nordea. fi" EI  "nordea.@gmail. com" eikä  "nordea@ "nordea.jokunimi. com"

3) Kannattaa lähteä myös olettamuksesta, että JOS kirje on kiertänyt googleusercontent - osoitteen kautta, niin kyseessä on huijaus. Googleusercontent osoitteen kautta saattaa tulla myös laillisia kirjeitä MUTTA osoite on käytännössä saastutettu huijauskirjeillä, koska osoite mahdollistaa rikollisia hyödyntävän toiminnon, jos uhri erehtyy lähettämään paluupostia.
Nämä esimerkkikirjeet ovat kaikki saapuneen googleusercontent osoitteen kautta. 
"X-Original-Sender: info@werkenpgb. nl Received: from werkenpgb. nl (79.165.196.35.bc.googleusercontent. com". Myös Amazonin "amazonses. com" osoitteen kautta kierrätetään huijauspostia, jotta huijausposti näyttäisi luotettavemmalta.

Nämä esimerkkikirjeet tunnistaa toistuvasta vieraasta domainnimestä ja siitä, että vastaanottajan osoite on sama, kuin lähettäjä. Tämä huijari on varastanut osoitteen, jota se käyttää, niin kauan, kunnes spämmissuotimet sen estävät.
Otsakkeet vaihtelevat mutta lähettäjä on sama. 

LINKKI vie vietnamilaiselle koneelle ja kirjeiden taustatoimijoina ovat venäläiset trollit.
Näiden kirjeiden tarkoituksena on lähettä koneellesi VIRUS (päivityspyyntö), jolla koneen saan kaapattua Venäjän verkkohyökkäyksiä varten. Myös, todennäköistä on, että henkilötietosi urkitaan ja pankkitilisi tyhjennetään (Hyväksyntä: text/html,ohjelma/xhtml+xml) XHTML ja XML on kieli, jolla voidaan koodata ohjelma.

-----------------------------------------KIRJE 1----------------------------------------

-----------------------------------------KIRJE 2----------------------------------------

-----------------------------------------KIRJE 3----------------------------------------



McAFEEN NIMISSÄ LÄHTETTYJÄ ANSAKIRJEITÄ ON NYT LIIKKEELLÄ
ERITTÄIN RUNSAASTI - KYMMENITTÄIN. SAMOIN ERILAISIA PELIANSOJA


-----------------------------------------KIRJE 4----------------------------------------



Kirjeitä on saapunut kymmenittäin ja saapuu varmasti enemmänkin. Nämä ovat vain varoittavia esimerkkejä.
Tämä allaoleva kirje on McAFEEN nimissä saapunut huijauskirje, jonka olen kuvakaapannut HTML tilassa, jolloin se nayttää koko sisällön. Edelliset ovat TXT tilassa, ja niissä ei näy sisältöä.
Vastaavia kirjeitä vastaavista osoitteista saapuu myös "seurustelupalsta" -teemalla sadoittain.

-----------------------------------------KIRJE 5----------------------------------------


GOOGLEUSERCONTENT JA AMAZONSES OSOITTISTA ON VAROITETTU EDELLISISSÄ POSTAUKSISSANI USEAMPAAN KERTAAN












maanantai 5. tammikuuta 2026

MUISTUTUS PANKKITIETOVARKAUKSISTA!

Näitä erimuotoisia eri "pankkien nimissä" saapuvia kirjeitä tulee jatkuvana virtana.
Jos hakkerille tulee osuma, eli saatkin vahingossa sinun nimissäsi, sinun oman pankkisi näköisen viestin ÄLÄ MISSÄÄN TAPAUKSESSA MENE KIRJEEN LINKIN KAUTTA tilillesi. Jos niin teet, tilisi tyhjennettän, koska kirjautuminen on tapahtunut huijarin koneelle, ei pankin sivuilla.

Linkin osoite veisi sinut huijarin pankkitietokalastelulomakkeelle, joka muistuttaa pankin sivua.
Jo linkin omalaatuinen loppuosa kertoo, että kyseessä on huijarin viritelmä. Alkuosa taas kertoo, että linkki EI ole menossa S-Pankkiin, vaan huijarin omalle sivustolle.

Linkin osoite "hotelsnowpeak. com//css/front/RR" vie VAARALLISELLE sivulle. 
FALCONSANDBOX virustorjunta kertoo linkistä: . "Malicious domain detected. Details:
    CONTACTED DOMAIN: "scanned. page" has been identified as malicious
    CONTACTED DOMAIN: "watleyrealestate. com" has been identified as malicious 

------------------------------------KIRJE------------------------------------


Tämä pankkikirjautumisten kaappausansojen massa jatkuu ja jatkuu. Ihan niin kauan, kun ihmiset eivät opi, että MINKÄÄN E-MAILIN LINKIN KAUTTA EI SAA KIRJAUTUA PANKKITILILLE!!!

Kirje ei tule S-Pankista, kuten punaisella alleviivattu osoite kertoo. "meiliboxi.fi" ei ole S-Pankki. S-Pankin osoite on "s-pankki.fi/". Käytä selaimen osoitekentässä vain itse kirjoittamaasi, todellista pankin osoitetta. Googlen hakutuloksesta ei myöskään saa kirjautua pankkiin.


TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ

S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html

ONKO ELISA MUUTTANUT VIETNAMIIN?

Tuskimpa vaan. Linkin takaa löytyy TUTTU - vaaralliseksi scannattu vietnamilainen kone.
Tätä konetta ovat käyttäneet venäläiset trollit, joten ilman virusanalyysiäkin voin sanoa, että LINKKIon VAARALLINEN.

Lähetysosoite kertoo myös ennestään tutusta huijarin käsialasta: "Received: from bbdesk. nl (198.206.189. 35.bc.googleusercontent.com [35.189.206. 198])". Hollantilainen osoite kulkee jälleen ".googleusercontent" comin linkin kautta, jälkiä peitelläkseen ja ikäänkuin kirje saapuisi Googlelta?

Elisan logo on varastettu Elisan verkkosivuilta.

--------------------------------KIRJE-------------------------------------------


SAMA KIRJE HTML MUODOSSA


Saman huijarin edellisiä posteja on analysoitu artikkelissani: https://vaarallinenweb.blogspot.com/2025/12/lkaiskan-hakkerin-peliansa.html

Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.


sunnuntai 4. tammikuuta 2026

FACE BOOK - SIVU SULJETAAN UHKAUS

Tämän kaltainen yritys tapahtui viine vuoden helmi-maaliskuussa. (Löysin, kun satuin katsomaan vanhoja FB viestejä). Tuo viesteissä mainittu huijarin osoitekin oli kylmennyt. Onneksi kaikille mahdollisille FB käyttäjille. 
Tämä osoittaaFB vaaran, kun esimerkiksi oma profiili varastetaa (kirjautumisesi kopiodaan). Myös tyhjiä valeprofiileitakin perustetaan jatkuvasti.

 Näitä uhkauksia oli saapunut neljä, olemattomilla profiileilla ja FaceBook sivuni (https://www.facebook.com/PassingFive/) on edelleen koskemattomana toiminnassa.

Olin käsitellyt tämän huijauksen aikaisemmin:
https://vaarallinenweb.blogspot.com/2025/02/metahuijaus-loukkaus.html
https://vaarallinenweb.blogspot.com/2025/02/face-book-tekijanoikeusansa.html





LINKKITARKISTUS KERTOI: että osoite oli jo suljettu ja hyvä niin.
Linkistä näkyy, että kirjeet eivät olleet Metan viestejä.


Tämän huijarin tie katkesi tähän.






ERITTÄIN MERKILLINEN (JA EPÄILYTTÄVÄ) KIRJE

Jos saat tämän kaltaisen kirjeen (minkä tahansa yrityksen nimissä), jossa sinua pyydetään päivittämään arkoja tietoja (kuten nimi, osoite,puhelinnumero tai tunnuksia), MENE AINA PÄIVITYSTILANTEESEEN KIRJOITTAMALLA KYSEISEN YRITYKSEN TAI PALVELUN VIRALLINEN VERKKO-OSOITE. EI KOSKAAN LINKIN KAUTTA!

Tämä voisi olla aivan todellinen ja asiallinen kirje MUTTA linkitys herättää vakavan epäilyn kirjeen laillisista tarkoituksista. Miksi kaikkien eri tarkoituksiin osoitetut buttonit vievät samaan osoitteeseen? Se tarkoittaa, että kaikista buttoneista aukeaa sama sisältö (ansa). Osoite ei suinkaan vie "sumup. com" osoitteeseen, vaan ihan eri yritykseen, jonka toimiala ei sovi SumUpin palveluihin mitenkään.

Kirjekopioiden alapuolella toimintakuvaukset.

---------------------------------------KIRJE----------------------------------------



SAMA KIRJE HTML TILASSA TARKASTELTUNA



Chrometech
Vintage car parts chrome plated by Chrometech. For more info please call us on 02 9899 9xxx or email us on info@chrometech.com. au.
"/rs.php" on palvelinpohjainen ohjelma, joka voi oikeastaan tehdä mitä vain. Se voi lähettää vaikkapa viruksen koneellesi. Ohjelma on hakkeroitu chrometechin palvelimelle.

Vertailun vuoksi:
SumUp
https://www.sumup. com 
Älykkäät kassajärjestelmät liiketoimintasi kasvattamiseen. Maksujen vastaanottamisesta ja tilausten käsittelystä asiakashankintaan ja raha-asioiden hallintaan – SumUpin avulla se on mahdollista.



TUTTU DERILLA TYYNY - ANSA

Terveisiä Venäjältä. Vastaava Derilla - tyynyn nimissä rakennettu vipu on analysoitu aikaisemmin tässä blogissa. Kirjeen toistuvasta linkistä Falcon Testbed virustorjunta kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." joka tarkoittaa, että viruksen ujutusta koneellesi ei voi virussuotimilla havaita.

Edellinen artikkelini aiheesta: https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html

--------------------------------KIRJE HTML MUODOSSA-----------------------------------


KIRJE TXT MUODOSSA. PALJASTAA ISON KASAN ACLJ JÄRJESTÖN VERKKOPALSTALTA KOPIOITUA TEKSTIÄ


OSOITE "click.email.aclj. org" vie amerikkalaisen organisaation sivuille
"ACLJ on järjestö, joka on omistautunut laissa turvattujen perustuslaillisten vapauksien puolustamiseen."
Miten verkkorikollinen käyttää tätä palvelinta hyväkseen? Ehkä vain piiloutuakseen? Aikaisemman tutkimukseni mukaan Derilla-huijaus on lähtöisin Venäjältä. Lue kolmas ja neljäs linkki alla.
Verkkorikollinen käyttää myös Kolumbuksen-omaista osoitetta peiteosoitteenaan (kolumbusfi.blogspot. fi). Kolumbuksen oikea osoite on "kolumbus. fi"

Muita Derilla - tyynyn nimissä saapuneita ansakirjeitä:
https://vaarallinenweb.blogspot.com/2025/12/derilla-tyyny-ansa.html
https://vaarallinenweb.blogspot.com/2025/12/vaarallinen-derilla-tyyny.html
https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html

https://vaarallinenweb.blogspot.com/2022/09/venalainen-ansapostikampanja-jatkuu.html

perjantai 2. tammikuuta 2026

S-PANKKI - HUIJAUS ODOTTAA SINUA MOMBAYSSA

 S-Pankki ei pyydä kirjautumaan linkin kautta. Tämänkin kirjeen linkki vie rikollisen rakentamaan ansaan. Tarkista aina myös osoite, mistä kirje saapuu. Tämä kirje "näyttää" sapuvan osoitteesta "moneyking. ch", eikä S-Pankista. Myös lähettäjän ja vastaanottajan osoite on sama. 

Linkin osoite analysoituna:
Linkin päässä on PHP -ohjelma, jonka on rikollisen virittämä ansa, jolla pankki- ja henkilötietosi kerätään tilisi tyhjentämiseksi.
Linkki veisi sinut osoitteeseen: "homeocureclinic. co", joka on homeopaattinen klinikka Mombayssa. 
Hakkerit pystyvät istuttamaan haittaohjelmansa varomattomien verkkosivujen ylläpitäjien koneisiin.
Tämä osoite saattaa olla jopa hakkeri ostama. Domannimia ja hostauksia saa lähes ilmaiseksi.

Falcon Sandbox virustorjunta kertoo osoitteesta: "Suspicious Indicators: Recently registered domain detected. Details: Recently Registered domain: "homeocureclinic. co" (43 days old). Commonly seen with phishing or other suspicious domains.
Suomeksi: Äskettäin rekisteröity verkkotunnus: "homeocureclinic.co" (43 päivää vanha). Yleisesti nähty tietojenkalastelu- tai muiden epäilyttävien verkkotunnusten yhteydessä.                                                                                            

----------------------------------KIRJE----------------------------------



torstai 1. tammikuuta 2026

ROSKAPOSTI - VIESTI

Käsittämätön roskapostiviesti.
ANSA on ilmeisimmin liitteessä. Kirjeestä ei varsinaista ansalinkkiä löydy. Saattaa myös olla, että virussuodatus on jo linkin tuhonnut. Olisi hyvä niin. Kirje on samantapaista suttukoodia myös HTML - tilassa. Kirjeestä löytyi useita, eri firmojen osoitteita mutta oikeastaan mitään järkevää muuta sisältöä ei viestissä ollut.
 
Yksi luettava viesti on siansaksaa ja tässä seuraavana:

VIESTI:"Owen Jahr Sensitiveness Disparurent Dios Heimlich Natchez"

Google AI kertoo tekstistä: "Kyseessä näyttää olevan satunnainen lista sanoja tai mahdollisesti osa sanakirja-indeksiä. Sanat itsessään tarkoittavat seuraavaa:

Owen (kaupunki Saksassa): Owen on kaupunki Baden-Württembergin osavaltiossa Saksassa.
Jahr: (saksaa) Vuosi.
Sensitiveness: Herkkyys.
Disparurent: (Ranska) Katosivat (monikon 3. persoona, preteriti).
Dios: (Espanja) Jumala.
Heimlich: (Saksa) Salainen; viittaus myös Heimlichin otteeseen.
Natchez: Kaupunki Mississippissä tai alueen alkuperäiskansa."

Toinen vastaava siansaksateksti löytyi myös: grunau-hotel. de linkkiin liitettynä "Vaudemont hundredth hoarsely brushing dregs Lampe pit Dressing
Vaudemont sadasosa käheästi harjaten sakkaa Lampe-kuoppaan Kastike."

---------------------------------KIRJE----------------------------------


Samaa koodisotkua jatkuu sivukaupalla.

tiistai 30. joulukuuta 2025

CRYPTOVALUUTTA - HUIJAUKSET JA PELASTAJAHUIJARIT

Kävin läpi vanhoja "kryptovaluutta - pelastajahakkereiden" kommentteja postauksessani: MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?. 

En ole päästänyt niitä verkkoon esille, koska kommentit olivat poikkeuksetta uusia huijausyrityksiä huijatuksi tulleiden kustannuksella. On todella henkiesti ala-arvoista toimintaa, käyttää toisten ahdinkoa hyväkseen.

Poimin useiden kymmenien kommenttien joukosta, erän huijausposteja osoitteineen. Jokainen ilmaisosoitteesta lähetetty kommentti meni suoraan roskikseen, koska ilmaisosoitteiden takaa ei huijareita tavoiteta mitenkään.

Sinnikkäimmät pelastajahakkeri-huijjarit olivat lähettäneet toistuvasti samoja kommentteja kymmentittäin. Se jo osoitti ilman virustarkistusta, että kyseinen henkilö on huijari.

Tässä jokko viruskannattuja huijareiden domainnimiä virustarkistettuina. Kaikki on tehty toimimattomiksi tässä julkaisussa.

---------------------------------------------------------------------

ÄLÄ MISSÄÄN TAPAUKSESSA LUOTA TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"
Osoitteet on analysoitu pääasiassa ScamAdvicerin verkkotyökalulla

redeemedhackerpro. com 

Negative highlights Scam Advicer (malicioius)

The identity of the owner of the website is hidden on WHOIS (miksi rehellinen toimija piilottaisi tietonsa? Huijareilla on tämä tapa)

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


tsutomushackexpert. com

Negative highlights Scam Advicer

This website does not have many visitors

We found many low rated websites on the same server

We detected cryptocurrency services which can be high risk

We detected services around money recovery which are often scams

This website has only been registered recently.


temp-viljfeztaahbonivekem.webadorsite. com

Negative highlights

The website's owner is hiding his identity on WHOIS using a paid service

This website does not have many visitors

This website is being iframed by another website (avautuu tuntemattomaan sivustoon)

We found many low rated websites on the same server

We detected services around money recovery which are often scams


lostrecoverymasters. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website is hosted in a high risk location

This website may offer high-risk cryptocurrency services

We found a negative association on Social Media

This website offers money recovery services which may be risky

This website has both positive as well as negative reviews


cyberpunkprogrammers. com

Negative highlights

Free email address used for contact (ilmaisia sähköpostiosoitteita ei pidetä luotettavina)

Free email address used as technical contact

Free email address used for contact administrator address

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

An internal review system is used by this site

Payment methods support anonymous transactions were found

The company seems to be offering asset recovery services which can be risky

The age of this site is (very) young.

Spam has been associated with this site by iQ Abuse Scan


jetwebhackers. com

Negative highlights

The owner of the website is using a service to hide their identity on WHOIS

According to Tranco this site has a low rank

This website may offer high-risk cryptocurrency services

This website offers money recovery services which may be risky

This website has received negative reviews

This website is (very) young


cyberservices. com

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews (sivuston arvioinnit ovat kielteisiä)


metatech-recoverypro. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Negative reviews were detected for this website (sivuston arvioinnit ovat kielteisiä)

This website has a lot of reviews while being very young

The age of this site is (very) young.

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaasta)


seekerassetsrecovery. com

Negative highlights

According to Tranco this site has a low rank

High number of suspicious websites on this server

This website may offer high-risk cryptocurrency services

This website is (very) young.


ghostchampionwizard.my.canva. site

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


drgubahealingherbs.wixsite. com

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

An iframe has been detected within the website

A (free) development platform is used by this website

SSL certificate was not identified 


Virustorjunta HybridAnalyses FalconTestbed kertoo osoitteesta:

Detected CAPTCHA functionality hosted on suspicious or malicious domain details

    Fake CAPTCHA Threat Detected: suspicious domain

    Detection Method: HTML content analysis

    Detected domains: ghostchampionwizard.my. canva. site (commonly abused)

    canva. site (suspicious)

This sample uses CAPTCHA functionality hosted on a suspicious domain which is a strong indication of an active phishing campaign. Attackers use legitimate-looking CAPTCHA challenges to:

    -> Create a false sense of security and legitimacy

    -> Bypass automated security scanning tools

    -> Filter out security researchers and bots

    -> Increase victim trust before credential harvesting

 This technique makes detection more difficult and increases the likelihood of successful attacks. 

SAMA SUOMEKSI GOOGLE KÄÄNNÖKSENÄ:

Havaittu CAPTCHA-toiminto, jota isännöidään epäilyttävällä tai haitallisella verkkotunnuksella (CAPTACH on yleisesti käytetty robotintunnistusohjelma, jota tässä tapauksessa käytetään rikollisiin tarkoituksiin)

tiedot

Väärennetty CAPTCHA-uhka havaittu: epäilyttävä verkkotunnus

Tunnistusmenetelmä: HTML-sisällön analyysi

Havaitut verkkotunnukset: ghostchampionwizard.my.canva. site (yleisesti väärinkäytetty osoite)

canva. site (epäilyttävä domain)

Tässä esimerkissä käytetään epäilyttävällä verkkotunnuksella isännöityä CAPTCHA-toimintoa, mikä on vahva osoitus aktiivisesta tietojenkalastelukampanjasta. Rikolliset käyttävät laillisen näköisiä CAPTCHA-varmisteita:

-> Luodakseen väärän turvallisuuden ja oikeellisuuden tunteen

-> Ohittaakseen automaattiset tietoturvatarkistustyökalut

-> Suodattaakseen pois tietoturvatutkijat ja botit

-> Lisätäkseen uhrin luottamusta ennen tunnistetietojen keräämistä

Tämä tekniikka vaikeuttaa havaitsemista ja lisää onnistuneiden hyökkäysten todennäköisyyttä.


contractor. net

Negative highlights

This website does not have many visitors

This website seems not used at this moment (how to get your money back)

We found several negative reviews about this site


programmer. net

Negative highlights

The Tranco rank (how much traffic) is rather low

We discovered mainly negative reviews for this site


CYBERSERVICES. COM

Negative highlights

According to Tranco this site has a low rank

This website has received mainly negative reviews


 bailiffcontractor. net 

Sorry, our system is reporting an error for bailiffcontractor. net. (syystä tai toisesta sivustoa ei ole pystytty tarkistamaan)


consultant. com

TRUST CORE IS 10% (hyvin alhaiseksi arvioitu luotettavuus)

Negative highlights

According to Tranco this site has a low rank

This website has received negative reviews


a1wizardhackes. com

Negative highlights

The Tranco rank (how much traffic) is rather low

The server of the site has several low reviewed other websites

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro. com

iQ Abuse Scan has given this website a phishing alert (varoitus henkilötietovarkaudesta)

Negative highlights

The identity of the owner of the website is hidden on WHOIS

The Tranco rank (how much traffic) is rather low

Cryptocurrency services detected, these can be high risk

The age of this site is (very) young.


redeemedhackerpro.wixsite. com

Negative highlights

According to Tranco this site has a low rank

This site is a website within another website

This website uses a generic platform to host its website

We tried to analyze the content of the site but failed

JA YKSI TÖRKEIMMISTÄ oli ratsastaa "Tyhjä ATM-kortti" -huijauksella, jossa itseasiassa uhri houkutellaan ryhtymään rikolliseksi. Rikollisilla ei ole lainsuojaa, joten tähän ansaan joutunut ei tule saamaan oikeutta, eikä missään tapauksessa rahojaan takaisin. Näinkin törkeää, maassa makaavan vanhuksen päähän potkintaa, löytyy "vapaassa" internetistä.

mos xxxxxxx kommentoi postausta "MIKSI LUOTTAISIT TUNTEMATTOMAAN "CRYPTOPELASTAJAAN"?" 5.4.2025

Giving thanks and appreciation ?? to Redeemed Hacker Pro, A digital Hacking & recovery of fraud/stolen funds/cryptocurrency, for helping me get a Unlimited funded Blank ATM Card??. Which has been very helpful and convenient to me and my family during our vacation across different countries. And I was able to withdraw up to $500,000 for my real estate projects in Europe. Get rich with Team Redeemed Hacker Pro, unlimited Funded Blank ATM card They are the best choice to deal with ever, when it comes to get rich with Unlimited Blank ATM card. reach out to them now through their hotline at email: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) or WhatsApp No: +1 (347) 258-6xxxx.You can also contact them on cases concerning hacking and recovery of stolen digital assets, scammed funds, cryptocurrency, lost or hacked wallet/password recovery, stolen Bitcoin recovery, binary Investment Expert E.T.C.

SUOMEKSI GOOGLE-KÄÄNNÖKSENÄ SAMA HUIJAUSTEKSTI:

"Kiitän ja arvostan Redeemed Hacker Prota, digitaalisen hakkeroinnin ja petosten/varastettujen varojen/kryptovaluuttojen takaisinperinnän palvelua, avusta rajattoman tyhjän pankkiautomaattikortin saamisessa. Se on ollut erittäin hyödyllistä ja kätevää minulle ja perheelleni lomallamme eri maissa. Pystyin nostamaan jopa 500 000 dollaria kiinteistöprojekteihini Euroopassa. Rikastu Team Redeemed Hacker Pron, rajattoman tyhjän pankkiautomaattikortin, avulla. He ovat paras valinta, kun on kyse rikastumisesta rajattoman tyhjän pankkiautomaattikortin avulla. Ota heihin yhteyttä nyt heidän palvelulinjansa kautta sähköpostitse: redeemed.h.p@hackermail. com (osoitetta ei ole olemassa) tai WhatsApp-numeroon: +1 (347) 258-6xxxx.

Voit ottaa heihin yhteyttä myös tapauksissa, jotka koskevat varastettujen digitaalisten omaisuuserien hakkerointia ja takaisinottoa, huijattuja varoja, kryptovaluuttaa, kadonneen tai hakkeroidun lompakon/salasanan palautusta, varastettujen Bitcoinien palautusta, binäärisijoitusten asiantuntijaa jne."



maanantai 29. joulukuuta 2025

PELIANSA JA SAMAN RIKOLLISEN USEAT ERI HUIJAUSYRITYKSET

Varastettu ja googleusercontent comin kautta kierrätetty lähetysosoite: X-Original-Sender: info@yoga. nl. Received: from yoga. nl (157.250.195.35.bc.googleusercontent. com Tämä on jo sellaisenaan hyvä tunniste huijauspostista. "Yoga. fi" on Joogalehden varastettu osoite, ei suinkaan pelikauppa.
Sama sylttytehdas lähettää näitä samoja kirjeitä myös osoitteesta "flexiplan. nl".

LINKKI vie vanhaan tuttuun huijarin rakentamaan ansaosoitteeseen Vietnamiin: "http://45879541855247855485745255774@0x675226 a8/UllrU1NZNU9mQ1B6c01URGEvdWlRQTYxbm55bEor..." violetiksi väritetty osuus on konetunnus koodattuna piiloon. Tästä paljastuu kone IP "103.82.38. 168" ,joka on sama kuin aikaisemmin analysoimani "McAfee huijausyritys" ja joukko näitä vastaavia roskapostiansoja.
Roskapostien määrä tällä huijauskonseptilla on niin suuri, että on syytä olettaa kyseessä olevan "teollinen" toiminta. Vastaavaan, vienamilaiselle koneelle pesiytyneeseen toimintaan pystyisi ainakin Venäjän trolliarmeija. Jatkuva orjakoneiden kalastelu, suomalaisten (eurooppalaisten) tietoteknisten järjestelmien kaatamiseksi, on Venäjän kybersodan ydin tavoitteita.

Kun maksat näille, tai vastaaville huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot. Sen jälkeen tilisi tyhjennetään. Peliriippuvaiset, älkää klikkailko tällaisen tai vastaavan kirjeen linkkeihin!
Kirjeen linkkiin klikkaaminen saattaa ladata koneellesi viruksen. Varsinkin "peli-ohjelmien" lataaminen on vaarallista. Kaikkien kirjeiden linkit vievät samalle vietnamilaiselle koneelle.

----------------------------------KIRJE 1--------------------------------


Peliriippuvaisille ja niille, jotka lankesivat edelliseen ansaan, saapui seuraava ansa heti perään. Elisan nimi on hämäystä. "Yoga. nl" osoite on varastettu huijauskäyttöön, kuten edellisessäkin. Huomaa, että vastaanottajan osoite on sama kuin lähettäjän. Kyseessä on huijarin varastama sähköpostilista, eikä persoonallinen kirje.

------------------------------------KIRJE 2--------------------------------------


JA SAMA HUIJAUS TOISTUU ERI SANAKÄÄNTEIN
HUOMAA LÄHETTÄJÄOSOITTEN TOISTUMINEN ERI VERSIOINA
Kun maksat näille huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot.










Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.



McAFEE HUIJAUSYRITYS

Jokaiseen McAfeen tai jonkin muun virustoejuntaohjelman nimissä saapuvaan kirjeseen tulee suhtautua varovaisuudella.
Ensiksi kannattaa tarkistaa, mistä osoitteesta kirje saapuu.
Tämän kirjeen sisältämä LINKKI vie Vietnamiin, kuten niin useat muutkin huijauskirjeet. 
Linkkiosoite on piiloon koodattu IP osoite, jollaista mikään itseään kunnioittava firma ei käytä osoitteissaan. Näin toimii huijari, joka haluaa pysyä tuntemattomana.

Lähetysosoite, "X-Original-Sender: info@yogaenmind. nl": "hollantilainen firma tarjoaa Hypnoterapiaa, (ystävällisempi) joogaa, Mind-Walk, luontovalmennusta... ym asioita, joilla ei ole mitään tekemistä virustorjunnan kanssa. Osoite on huijarin varastama peiteosoite. 

Kirjeen lähdekoodi oli myös koodattua, joten TXT selain ei kyennyt näyttämään sisältöä.
Kirje HTML - muodossaan, kuvakaappauksena alapuolella.

Mikään vakavasti otettava seikka ei viittaa siihen, että kirje olisi laillisella asialla.

-----------------------------------KIRJE---------------------------------------


AIKAISEMMISTA McAfee ansoista olen kertonut näissä artikkeleissa:

Olen pominut tämän blogin lähes kaikki McAfee aiheiset kirjoitukset tälle sivulle. Antoisia lukuhetkiä.

https://vaarallinenweb.blogspot.com/2023/09/mcafee-huijausta-yritettaan-jalleen.html

https://vaarallinenweb.blogspot.com/2022/05/android-ja-mcafee.html

https://vaarallinenweb.blogspot.com/2022/05/trollien-mcafee-huijaukset-jatkuvat.html

https://vaarallinenweb.blogspot.com/2022/03/mcafee-huijaus-jatkuu-ja-jatkuu.html

https://vaarallinenweb.blogspot.com/2022/01/vaarallinen-mcafee-2022-paivitysansa.html

https://vaarallinenweb.blogspot.com/2022/01/mcafee-virusvaroitus-suoraan-ansaan.html

https://vaarallinenweb.blogspot.com/2021/12/olematon-mc-afee-paattyy.html

https://vaarallinenweb.blogspot.com/2021/12/mcafee-vaarallista-virustorjuntaa.html

https://vaarallinenweb.blogspot.com/2015/03/facebook-tykkayksia-kaupan-kuulostaako.html



perjantai 26. joulukuuta 2025

SUOMI. FI - ANSA JÄLLEEN

"SUOMI. FI" - tiedotteissa EI OLE LINKKIÄ!
Ja jos jotain syystä sellainen olisikin ÄLÄ KOSKAAN KLIKKAA LINKKIÄ, vastaavan kaltaisessa sähköpostissa, vaan kirjoita itse selaimesi osoitekenttään osoite: "suomi.fi".

Tämän kirjeen teksti jo huolimattomuudessaan paljastaa, että kyseessä ei todellakaan ole "virallinen" ilmoitus.

----------------------------------------------KIRJE---------------------------------------------


KIRJE NÄYTTÄÄ TXT MUOTOISESSA SÄHKÖPOSTISELAIMESSA TÄLTÄ
Lähettäjäosoitteesta näkee, että kyseinen kirje ei saavu "suomi. fi" 












SARJAHUIJARI YRITTÄÄ McAFEE TEKSTILLÄ

Tällä huijarilla ei ole kovinkaan vilkas mielikuvitus. Hyvä niin. Jos huijauskirjeet muistuttavat osoitteitaan myöten toisiaan, ansa on helppo havaita. Aiheena on tällä kertaa McAfee - virustorjuntaohjelma.

Lähetysosoite (domain "freddings. org") on sama. Osoitteen "nimiosa" on ohjelmageneroitua puppua, kuten edellisessä kirjeessä. 
LINKKI on aivan sama ja se on yhtä vaarallinen. Falcon Testbed  varoittaa linkistä löytyneistä jatkolinkeistä, (eteenpäin"fwd") kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"

-------------------------------------KIRJE-------------------------------------


EDELLINEN KIRJE OLI AIHEELLA "CloudDrive"

TALLENNUSTILASI EI OLE TÄYNNÄ

Ei ainakaan tämän kirjeen perusteella, kuten ei ole minullakaan sen kanssa ongelmaa.

Näitä pilvitallennustila - huijauksia satelee.
Kannattaa tarkistaa laitteesi kautta oman pilvipalvelusi tallennustilan tilanne, EI MISSÄÄN TAPAUKSESSA TÄLLAISTEN KIRJEITTEN LINKEISTÄ, tai vastaamalla tämänkaltaiseen huijauspostiin.

Kirjeen tarkoitus on saada sinut kirjautumaan verkkorikollisen rakentamalle sivulle, jossa henkilö- ja pankkitietosi kerätään ja tilisi tyhjennetään. "freeddns. org" "freedns" tarkoittaa: "Ilmaista DNS"-verkko-osoitepalvelua. S-postiosoite viittaa huijausyritykseen.

-------------------------------KIRJE--------------------------------


KUVAKAAPPAUS KIRJEESTÄ HTML - MUODOSSAAN:



"Laajenna tallennustilaa nyt" alta löytyy linkki, joka lähettää selaimen eteenpäin"fwd" kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"


torstai 25. joulukuuta 2025

OMA SP HUIJAUS

 Tästäkin blogista löytyy kymmeniä eri pankkien nimillä saapuneita huijausyrityksiä.

Kannattaa AINA - "ikäänkuin" pankista saapuvan sähköpostin saadessaan, katsoa mistä posti todellisuudesta on lähetetty.
Se näkyy kirjeen "lähettäjäosoite" rivillä. Jos siinä ei näy virallista pankin "domainosoitetta", tässä tapauksessa "@omasp.fi", viimeisenä sähköposti - osoiteosoiossa, ei kirje tule pankistasi.
Tämä kyseinen kirje saapuu osoitteesta "theinstructornetwork. com"

Tämän kirjeen linkki veisi sinut verkkorikollisen perustamalle pankkisi "näköissivulle", jossa kirjautumisesi ja muut pankkiasioititietosi kaapataan ja pankkitilisi tyhjennetään.

KAIKISSA TAPAUKSISSA, ÄLKÄÄ KLIKATKO AINUTTAKAAN KIRJEEN LINKKIÄ, tai avatko liittettä, vaan menkää tarkistamaan mahdollinen asianne pankkiinne, sen virallisen verkko-osoitteen kautta. Tässä tapauksessa pankin osoite olisi: "https://www.omasp.fi/".

------------------------------------------KIRJE----------------------------------------


MUISTA PANKKIEN NIMISSÄ SAAPUNEITA HUIJAUS SÄHKÖPOSTEJA
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2025/12/nordea-pankkiansa.html
JA TÄSSÄ TEKSTI JOSSA NEUVOTAAN TARKEMMIN, MITEN PANKKIEN NIMISSÄ SAAPUNEIDEN HUIJAUSPOSTIEN KANSSA ON MENETELTÄVÄ
https://vaarallinenweb.blogspot.com/2021/10/omakanta-huijaus-ja-tunnistautumisen.html

MUITA VIIMEISIMPIÄ PANKKIHUIJAUS ANSOJA
https://vaarallinenweb.blogspot.com/2025/11/pankin-kyc-paivitys-huijaus.html
https://vaarallinenweb.blogspot.com/2025/11/aktia-turvapaivitys-ansa.html

TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ


S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html


TÄMÄN KIRJEEN LÄHETYSOSOITTEESTA TIETOA:

 ... toimii jatkossa rekisterinpitäjänä niiden henkilötietojen osalta, jotka olet antanut meille – mukaan lukien sähköpostiosoitteesi ja suostumuksesi vastaanottaa Zaplaina. fi-sivuston uutiskirjeitä.
(tälle toimijalle en ole antanut lupaa käyttää sähköpostiosoitettani uutiskirjeisiinsä. Lause on tyypillistä huijauskirjeissä ja sekailaisen toiminnan linkkejä on usein huijauskirjeissä)

Lähetysosoite: "theinstructornetwork. com" liittyy tällä hetkellä ristiriitaista tietoa, ja se vaikuttaa vaihtaneen käyttötarkoitustaan tai sisältävän epäilyttävää materiaalia:

Kirje saapuu osoitteesta: "theinstructornetwork. com". "Google AI: Nykyinen tila (2025): Hakutulosten mukaan sivusto näyttää toimivan japaninkielisenä verkkokauppana, joka myy monenlaisia tuotteita työkaluista keräilykortteihin ja vaatteisiin." Firmalla ei ole mitään tekemistä pankkitoiminnan kanssa.