Näytetään tekstit, joissa on tunniste Twitter. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste Twitter. Näytä kaikki tekstit

perjantai 31. maaliskuuta 2023

TWITTER postauksistakin pomppii ansoja

Tämä TWITTER - postaus  on jo valmiiksi leimattu selaimessa Spämmiksi. Täysin aiheellisesti. Sen lisäksi siitä olisi voinut kirjoittaa varoituksen."henkilötietovarkaus".





sunnuntai 19. maaliskuuta 2023

Ontuva Putin Krimillä - viesti

Kyseenalaista Twitter-viestintää? Eli ei selviä, kuka isteasiassa on viestin lähettäjä. Jos viestin lähettäjä ei ole tiedossa, ei viestin sisällölle löydy vastuuhenkilöä tai tahoa. Viestin linkkejä EI SAA KLIKKAILLA.
G-Mail tuskin turhaan varoittaa näistä viesteistä. Viesti on leimattu "Spam" eli roskapostileimalla.
Kuvakaappauksen alla käännös.
----------------------------------------TWITTER VIESTI-----------------------------------------

GMAIL-varoitus käännettynä:

Ole varovainen tämän viestin kanssa
Lähettäjä ei ole todentanut tätä viestiä, joten Gmail ei voi vahvistaa, että se todella tuli häneltä. Vältä linkkien napsauttamista, liitteiden lataamista tai henkilökohtaisten tietojen lähettämistä jos vastaat

tiistai 14. maaliskuuta 2023

TWITTER posteistakin löytyy vaaroja

TWEET-tauksissa saattaa olla mukana sellaisia, joiden luotettavuutta ei voida taata ja niistä varoitetaan ainakin joissakin postiselaimissa. Tämä selainvaroitus saapuu GMAIL-selaimella. Kannattaa olla epäluuloinen ja ainakin hankkia kunnon virussuojaus.

-----------------------------------------KIRJE-----------------------------------------



sunnuntai 30. lokakuuta 2022

UKRAINALAINEN VERKKOSIVUSTO-SKANNAUS

Tämä mainos sijaitsi Twitterissä (Promoted Tweet)
"Promoted Tweets vs. Twitter Ads. Promoted tweets will allow your tweets to appear in the Twitter streams or Twitter search results of specific users."

En suosittele skannausta, koska sen tekisi sotaa käyvä ukrainalainen IT-alan firma, jonka taustoista, tai aikomuksista, ei ole tietoa. Tällä skannauksella saattaa hyvinkin löytyä haavoittuvuksia mutta kukaan ei tiedä, mihin yritys tietoonsa saaneita haavoittuvuuksia käyttää. Palvelimia voidaan käyttää (haavoittuvuuden kautta) cyber-hyökkäyksiin aivan samoin, kuin kotitietokoneita. Tehot saattavat olla vain suuremmat, kuin kotitietokoneella ja palvelun domainnimeä (ja sen takana olevaa tietokantaa), voidaan käyttää viruksien piilona ja linkkeinä. TAI jos skannattavalla palvelimella havaitaan haavoittuvaksia ja se sattuu olemaan esim. jonkin kunnallisen toimijan käytössä, tilanne muodostuu vielä vaarallisemmaksi.
Tämä mainos-tweetti oli Tampereen  Twitteri-ketjussa. Kyseessä on positioitu Twitter-promomainos.

Kolme verkkoturvallisuusyritystä on raportoinnut lyhenteen takana olevan linkkiosoitteen vaaralliseksi. Alla kuva raportista:

 

Lähetin huomautuksen varoituksista ESKA:an ja sain sieltä vastauksen. Näissä olosuhteissa en edelleenkään suosittele skannausta ESKA:n toimesta. Jos tarvitset palvelimesi turvatarkistusta, teetä se suomalaisella toimijalla. 

Ei  bit.ly lyhennepalvelu yksin voi aiheuttaa "vaaraluokitusta". Olen testannut lukuisia bit.ly osoitteita. SELLAISEN (bit.ly alkuisen) osotteen kohdatessaan, kannattaa ilman muuta, olla aina varuillaan, koska huijarit pyrkivät piiloutumaan lyhenne-osotteiden taakse.

--------------------------------VASTAUS--------------------------------------------
Hello,  Hannu
Yes, this is our advertisement for the free Web Product Vulnerability Scan
service. It is designed for site owners who want to test their site, they
can also become our clients for the main service - Penetration Testing. We
use certified software products and tools that will not harm your site. Our
engineer analyzes the results of the scanners and makes a report indicating
how many potentially critical and non-critical vulnerabilities have been
found.
The fact that some services identified the link as dangerous may be related
to the shortening service - bit.ly. We will change it to a direct link on
our site to the page of the free service.
Thank you for your attention and your feedback for ESKA marketing ITeam 

--------------------------TOINEN VASTAUS----------------------------------
Tässä väitetään lyhennetty linkki viruskommentin aiheuttajaksi MUTTA sitä en jaksa edelleenkään uskoa. Tosin olen ESKAN kanssa (lue viimeiset rivit) samaa mieltä, että linkinlyhennyspalveluja EI kannata käyttää ja niitä tulee myös asiakkaiden varoa.

ESKAglobal kommentoi postausta "UKRAINALAINEN VERKKOSIVUSTO-SKANNAUS"
14.11.2022
Hello.
You caught my attention, so I decided to check which vendors or scanners don't trust our site. It became interesting to me also because for more than eight years our company has cooperated with most of the leading vendors in the field of security (Palo Alto Networks, Tenable, Cymulate, CyberArk, Ekran System and others) and we have a certain authority among international vendors.
After scanning our site (it is the English-language version - https://en.eska.global/ to which the link from the advertisement leads), I decided to check a completely new link created in the bit.ly service. Also, as an example, I will add the result of scanning a short link to a site you trust. (Scan results with screenshots at the link - https://eskaglobal.blogspot(.)com/2022/11/site-eskaglobal-scan-result-with.html)
Like all marketers, I often use various link shortening services in my work. It allows me to monitor the effectiveness of advertising campaigns and banners (adding UTM tags, for example), and is also often due to the limitation of the number of characters in an advertisement.
The result of the scan is as follows: our site is absolutely safe and this is shown by all scanners, including the one you used.
Therefore, please correct the post, as it is now defamation of our company's reputation or an example of unfair competition without objective evidence.

Sincerely, Oleksandr Kuziv
Director of Marketing at ESKA
-----------------------------------------------------------------------------------------
Hain tuolta linkatulta sivulta (rikoin linkin = punainen osuus) ESKAN virusscannaukset ja lopputulemana ESKA päätti välttää vastaisuudessa linkinlyhennyspalveluja. 

"Conclusion - it is better not to use short links because they do not inspire confidence or site scanners do not like link shortening services ;)"

Tuos ESKAN väite (viimeiset rivit kirjeessä), että olisin loukannut yrityksen kunnian epäreilun kilpailun tavalla ilman objektiivista (riippumatonta) todistetta, on puppua, koska nimenomaan toin esille pitävän, ruutukaapatun, todisteen virusscannauksen tuloksesta. Jos ESKA saa samalla lyhenteellä saman tuloksen, miten he voivat väittää minun jotenkin manipuloineen lopputulosta? Kun ESKA saa taas toisella linkkilyhenteellä vaikutelman, että vika on lyhenteessä, emme todellakaan voi tietää, mitä SEN linkin päässä on sitten ollut. Jos sisältö oli sama kuin ensimmäisen linkin päässä, tämä ei mitenkään todista, että vika olisi lyhenteessä. Päin vastoin. TS. ESKA ei saa minua vakuuttuneeksi tuolla näytöllä.


perjantai 12. marraskuuta 2021

Blogiini on jälleen hyökätty

Tämä (edellinen aiheesta kirjoittamani) artikkeli plokataan jatkuvasti, vaikka sen alkuperäinen sisältö on poistettu. Samoin jokainen Nordean pankkitietojen kalasteluun tähtäävä, ansapostista varoittava, artikkeli. Pankkitietojen kalastelua tehdään jatkuvasti eri pankkien nimillä, sekä myös kryptovaluuttatilien nimissä, mutta jostain syystä vain Nordean nimissä kirjoitettujen haittapostien ilmiannot plokataan.

Artikkeli varoittaa pankkitietokalastelussa käytetyistä, "t.co" -Twitter-lyhenteillä piiloitetuista linkeistä.
Plokkaus tehdään jokaiselle samalle, Nordean nimissä lähetetylle, pankkitunnusvarkausksia käsittelevälle artikkelille. Niistä on erittäin tärkeää varoittaa näillä sivuilla ja missä tahansa.

Ansakirje kehoittaa tarkistamaan verkkopankin kirjautumistietosi, jolloin linkin päässä oleva sivu kaappaa pankkitunnuksesi juonka jälkeen verkkorikollinen tyhjentää pankkitilisi.
Ansateksti saattaa olla jopa hieman eri aiheinen mutta tarkoitus on aina sama, saada sinut klikkaamaan ansalinkkiä.

Twitter lyhenne alkaa kirjaimilla "t.co". Esimerkiksi edellisen postaukseni (esittämä) "kryptovaluuttalompakolle" vievä linkki on muotoa: (https://)t.co/8b2XOzac3eXXX Viimeiset kolme X-kirjainta rikkovat linkin. Samoin sulut (https://) estävät tästä tekstistä automaattisesti lähtevän linkin. 

Linkki tulee näkyviin HTML muodossa, viemällä kohdistin linkin päälle (ÄLÄ KLIKKAA). Linkki ilmestyy selaimen vasempaan alakulmaan (FireFox ja Crome selaimissa ainakin).

Tällainen tieto ei voi olla vaarallista esittää täällä Bloggerissa. Näin todistaa myös itse Blogger Tiimi vapauttamalla joka kerta nämä samaiset artikkelit plokkauksesta, kunnes rosvo ne jälleen uudelleen ilmoittaa "vaarallisiksi" (hänen rikolliselle toiminnalleen). Onko ikiliikkuja nyt viimein keksitty?
Kummalla puolella Blogger pelaa? Rikollisen, vaiko uhrin?

Lue aiheesta lisää Bloggerin ulkopuolelta, koska Blogger ei näytä sallivan verkkorikollisten toimista varoittamista:
LINKKI HUIJARIN LINKKEN t.co LYHENNETTYIHIN KIRJOITUSMUOTOIHIN >

torstai 28. lokakuuta 2021

PLEASE HELP TO STOP THE t.co SPAMMING

 
HOW TO WRITE A TWITTER t.co REKLAMATION
GOTO
https://help.twitter.com/en/forms/privacy
OR
https://help.twitter.com/en/forms/privacy/question

SELECT: I want to ask question about privacy on Twitter

SELECT: Other question about privacy or data protection

SELECT:  I have a question about

SELECT: Feature privacy choices

START REPORT: Please enter your question

Your t.co link shortener service has been used for hiding web criminals.
Please code open service to dismantle t.co links to make possible to get these scam servers picked out of web. Your "safelink" service is not working with renewing criminal site production. 

TODAY 25.12.2021 I found a service capable to open t.co - links: http://www.checkshorturl.com/expand.php

tiistai 26. lokakuuta 2021

Twitter - lyhenne on Pandoran lipas

Twitterin lyhennepalvelu on verkkorikollisten aareaitta ja Pandoran lipas joka päästää virukset valloilleen. Painostakaa Twitteriä julkaisemaan pakkauksen purkuohjelma!
Olen lähettänyt sinne viestiä eri kanavia pitkin, mutta mitään ei näytä tapahtuvan, tai minä en ainakaan saa siitä tietoa.

NYT 25.12.2021 näyttää löytyvän lyhennyksenpurkupalvelu joka osaa purkaa myös Twitterin lyhenteen: http://www.checkshorturl.com
 
Kun rikollisen huijaussivusto kätketään Twitterin t.co -linkinlyhennyspalvelun taakse, rosvot ovat turvassa, koska lyhennettä ei pystytä purkamaan. Voidaan hyvällä syyllä sanoa, että Twitter mahdollistaa ja suojelee rikollista toimintaa.

Twitter väittää, että sen lyhennetyt linkit tarkistetaan väärinkäytöksen estämiseksi MUTTA tarkistus suoritetaan ns. "mustia listoja" vasten, jotka ovat aina vanhaa tietoa.
Verkkorikolliset hakkeroivat jatkuvasti uusia koneita ja luovat uusia verkko-osoitteita ilmaispalveluissa, joka on toinen verkkorikollisuutta suosiva systeemi rekisteritietojen salassapitopalveluineen.

Kannattaa muistaa, että lähettäjäosoite ei takaa mitään MUTTA se osoite, minne linkki vie, on se tärkein ja vaarallisin.

"t.co" lyhenteen caarallisuudesta on varottanut mm. Daily Telegraph.


NYT 26.12.2021 löytyy jo ainakin yksi lyhenteenpurkupalvelu joka osaa avata t.co lyhenteen:
http://www.checkshorturl.com

maanantai 25. lokakuuta 2021

Nordea pankkikortti - ansoja tukuttain

Nordean nimissä UK:sta saapunut pankkitunnusten uteluansa.
"Aika pyytää uusi pankkikortti"
Kohdistin paljastaa lähetysosoitteen, joka ei ole Nordean.
E-maileissa oleviin linkkeihin ei tule koskea. Pankkitietojen kalastelua tehdään kaikkien pankkien nimissä ja jokainen linkki vie rikollisen huijaussivustolle.

Linkki on jälleen piilotettu t.co - lyhenteen taakse. Twitter ei näytä tekevän mitään lyhenteen avaamiseksi ja suojelee näin rikollisia.

Tämän uhkauskirjeen jälkeen tuli toinen uhkaus. Saman näköinen, uusi otsake.
"Pankkitilisi suljetaan 24 tunnin kuluessa."
Ei kannata hätääntyä, koska tämäkin on huijarin lähettämä viesti italialaisesta, varastetusta osoittesta.




S-Pankin nimissä t.co -linkki huijaus

Nyt saapui pankkitietojen kalastelu - huijaus myös S-Pankin nimissä.
ÄLÄ KOSKE LINKKIIN, ÄLÄKÄ VASTAA TÄHÄN VIESTIIN.
Tämä on pankkitunnustesi utelu rikolliseen tarkoitukseen.
Kun vie kohdistimen lähetysosoitteen päälle, voi havaita, että e-mail ei tule S-Pankista.

Samoin kirjeestä lähtevä linkki (buttonissa) veisi rikollisen palvelimelle jonka osoite on piiloitettu Twitterin t.co-linkkilyhenteen taakse. https://tXXX.co/a2O2tD1CAF (XXX on lisätty rikkomaan vaarallinen linkki)

Olen varoittanut useamman kerran Twitter-lyhenteitä käyttävistä haittaposteista.

https://vaarallinenweb.blogspot.com/2021/10/aktia-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2021/10/op-pankin-nimissa-sama-huijauskirje.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/09/nordean-nimissa-huijaukset-jatkuvat-eri.html
https://vaarallinenweb.blogspot.com/2021/09/twitterin-mustalista_28.html

Daily Telegraph on julkaissut myös aiheesta artikkelin https://www.telegraph.co.uk/technology/internet-security/11020760/Twitters-t.co-URL-shortener-used-to-spread-spam.html



torstai 21. lokakuuta 2021

OP pankin nimissä sama pankkihuijaus

OP-pankki pääsee osalliseksi pankkitietohuijauksesta. Kohta alkaa kaikkien pankkien nimet olla jo käytetty. Näillä kerätään sinun kirjautumistietosi. ÄLÄ koske linkkeihin, tai vastaa kirjeeseen. TÄMÄ ON ANSA.

Toistan myös varoituksen: ÄLÄ KOSKAAN KIRJAUDU PANKKIISI SÄHKÖPOSTIVIESTILINKISTÄ!

Kirje saapui osoitteesta: woodmanj@kosXXX.net (XXX merkeillä rikoin osoitteen)
LINKKI menisi rikollisen palvelimelle: (https:)//t.coXXX/OvzcljPGDv (XXX merkeillä rikoin osoitteen. Huomaa, että rikollinen pystyy edelleen käyttämään Twitterin linkinlyhennyspalvelua, vaikka olen useaan otteeseen varoittanut Twitteriä väärinkäytöksistä. Koska nämä linkit eivät ole enää Twitterin sisäisiä - eikä purettavissa-, ei näitä saisi pystyä käyttämään sen ulkopuolella)

------------------------------KIRJE----------------------------

Olet saanut tärkeän viestin lähettäjältä: OP

OP-Ryhmä

Olemme yrittäneet tavoittaa sinut useita kertoja puhelimitse ja sähköpostitse, mutta olemme saaneet sinuun yhteyttä. Haluamme kiinnittää huomionne siihen, että tärkeä viesti odottaa sinua. Sinun on ehkä ryhdyttävä toimiin vastauksena tähän viestiin. Jos et vieläkään vastaa, estämme pankkitilisi ja jäädytämme sen.

Kirjaudu sisään (Oranssi buttoni. Linkki on tässä kopiossa poistettu)

-------------------------------------------------------------------

tiistai 19. lokakuuta 2021

AKTIA pankkihuijaus

Näitä pankkihuijauksia saapuu nyt solkenaan. Yhteenkään LINKKIIN EI SAA KOSKEA tai palauttaa replynä. OTA YHTEYS OMAAN PANKKIISI OMAN PANKIN OSOITTEELLA!
Tämän kirjeen linkki on lyhennetty Twitter - palvelun kautta ja sen osoitetta ei pysty toistaiseksi purkamaan. Toivottavasti Twitter-tiimi herää huijausyritysten runsaaseen määrään joka myös asettaa heidän maineensa vaakalaudalle ja rakentaa purkupalvelun.


 Kirje "näyttää" saapuvan: charlestonlaw.org domainista mutta se on vain peilaus. Missään tapauksessa kirje ei tule AKTIA-pankista. Linkin alussa oleva t.co-lyhenne kertoo, että huijari on käyttänyt Twitterin osoitteenlyhennepalvelua, jotta hänen palvelinosoitettaan ei saataisi selville. Twitterin lyhennepalvelua käytetään laajasti huijausposteissa.

Lue aiheesta lisää: https://vaarallinenweb.blogspot.com/2021/10/linkki-twitter-lyhenteilla-toimivaan.html


perjantai 15. lokakuuta 2021

LINKKI TWITTER LYHENTEILLÄ TOIMIVAAN HUIJAUSRYPPÄÄSEEN

Koska vaikuttaa siltä, että Blogger ei pysty pitämään sivuillaan verkkorikollisia paljastavia artikkeleita, olen linkittänyt ulkoa, nuo jatkuvasti ja toistuvasti plokatut sivut.
Varsinainen pankkitietohuijauskampanja näyttäisi olevan nyt ohi. Kuitenkin on mahdollista, että kohta vastaavia yrityksia tulee jälleen postilaatikkoihin.
(näin on tapahtunut. Lue lisää). https://vaarallinenweb.blogspot.com/2021/10/nordean-nimissa-huijaukset-jatkuvat.html

ELI on hyvä tietää millaisia linkkejä on syytä varoa.
Twitter-lyhennetyt (t.co) linkit on vain yksi linkkien lyhennysmuoto mutta SE on vaarallisempi kuin muut, koska sille ei löydy, ainakaan toistaiseksi, purkuohjelmaa.

LINKKI HUIJARIN LINKKEN KIRJOITUSMUOTOIHIN >

tiistai 28. syyskuuta 2021

TWITTERIN MUSTALISTA

Lista säilyy vain muutaman minuutin esillä ja sen jälkeen se plokataan.
Näin on jatkunut kuukausia.
Piiloitteleeko Blogger Twitterin mokaa?
VAI suojeleeko se verkkorikollisia?

KOSKA BLOGGER EI NÄYTÄ PYSTYVÄN PITÄMÄÄN SIVUILLAAN VERKKORIKOLLISIA PALJASTAVIA ARTIKKELEITA - olen linkittänyt sivujen tiedon ulos Bloggerista. Artikkelit löytyvät osoitteesta: http://webcag.fi/VAARALLINENWEB_twitter_ansat.html

Mielenkiintoista.

Mielenkiintoista myös on, että muutama minuutti tämän "varjosivun" perustamisesta plokkaus hävis tuolta varsinaiselta listasivulta. Lukekaa, minkä tyyppisiä linkkiosoitteita kannattaa varoa.
Laitan tähän myös tuon Twitterin lyhennyspalvelun tunnuksen. Jos siitä on kysymys, tämäkin sivu plokataan sen jälkeen. Varokaa siis linkkejä joissa on Twitterin lyhennysdomaintunnus "t.co",

https://vaarallinenweb.blogspot.com/2021/09/twitterin-mustalista.html (tämän linkin sivu plokattiin jälleen - täyttä pelleilyä - jos Bloggerin ylläpitäjät eivät pysty estämään jatkuvaa tarpeetonta plokkausta, systeemissä on pahasti vikaa ja verkkorikollisia tumpelointi naurattaa)

Edelleen plokattuna ovat myös sivut:

"Nordean PSD2 direktiivi kirjeitä eri osoitteista" (ei saa linkkiä niin kauan, kun artikkeli on plokkauksessa). Tällä sivulla on varoitus ja osoitelistaa tuolla Twitterin osoitteella ja muilla tekastuilla osoitteilla rakennetuista ansoista.

Sivu löytyy nyt aina osoitteesta:
http://webcag.fi/VAARALLINENWEB_twitter_ansat.html

"Blogiini on jälleen hyökätty" Tälle sivulle siirsin noita Nordean huijausviestien osoitteita plokkauksen takaa. Myös tämä sivu on toistuvasti ja edelleen plokattuna. Jos huijausviestien ansojen sijaintia ei saa paljastaa, mistä on syytä etsiä vikaa? Kaikissa tapauksissa palvelujentarjoajat ovat viimekädessä vastuussa sivustoillaan tarjoamistaan palveluista. Jos Twitter ei saa estettyä haittapostien linkkien piilottamista (tai sallia linkkien muuntamista luettavaan muotoon), Twitterin lyhennepalvelu on syytä poistaa käytöstä verkkoturvallisuuden nimissä.

Tänä päivänä vaikuttaa siltä, että palveluntarjoajat ja palveluiden markkinoijat ovat mahdollistaneet lähes ilmaisilla tai jopa ilmaisilla palveluillaan verkkorikollisuuden järkyttävän määrän. Rikollisia suosii myös rekisteröintitilanteissa mahdollistetut henkilötietojen salaukset, sekä anonyymi "tor-verkko". Rehellinen kuluttaja näyttää olevan "Ö" -luokan verkkokansalainen ja vapaata riistaa. Nettirikollisten identiteettiä suojataan, kaikin mahdollisin tavoin "intimiteettisuojan nimissä". Netti on rikollisten paratiisi.

Twitter lyhennettyjen linkkien muotoja löytyy nyt aina osoitteesta:
http://webcag.fi/VAARALLINENWEB_twitter_ansat.html


sunnuntai 5. syyskuuta 2021

Nordean PSD2 direktiivi kirjeitä eri osoitteista

Näitä edellisessä postauksessa mainittuja "direktiivikirjeitä" saapuu useita eri osoitteista ja eri otsakkeilla. Kaikki ovat huijarin käsiälaa ja tarkoitettu hyväuskoisille ansoiksi. ÄLKÄÄ KOSKEKO LINKKEIHIN!
Se, että kirjeessä on Nordean logo, ei tarkoita sitä, että kirje todella saapuisi Nordeasta - tai mistään muustakaan pankista. Linkkiosoitteet on lyhennetty Twitterin "t.co" palvelussa

(PÄIVITYS: Twitterin linkin voi nykyään jo purkaa)

Otsakkeina mm:

NOPEA TOIMINTA VAATII
saapui osoitteesta: nordea@meemenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https://)t.XXXco/L2dGEJQl8p (joka ei siis ole Nordean osoite, vaan se on huijarin osoite joka on lyhennetty Twitterin "t.co" palvelulla.)
 XXX on lisätty ja https:// sulutettu rikkomaan linkki. Nämä linkit eivät toimi mutta niistä voi päätellä millaisia linkkejä tulee varoa

Lisäturvaa maksamiseen
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "tXXX.co" (joka ei siis ole Nordean osoite)
 XXX on lisätty rikkomaan linkki

Nämä sujuvoittavat arkeasi
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
nordea@maamenX.email
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.XXXco" (joka ei siis ole Nordea)
 XXX on lisätty rikkomaan linkki

TR: Tärkeä viesti
jfe@vchX.com  (X on lisätty rikkomaan rikollisen osoite)
nordea@vchX.com (X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https://)homemeatprocessor(.)com/to.html?aTOxXXXUcEgF (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
 XXX on lisätty rikkomaan linkki

Tärkeä viesti
uzz@vchX.com (X on lisätty rikkomaan osoite)
nordea@vchX.com (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https://)homemeatprocessor(.)com/go.html?IBAUXXXwvHVP (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
XXX on lisätty rikkomaan linkki

Toinen maksupalveludirektiivi – Payment Services Directive, PSD2
nordea@maamonX.email  (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen:: (https://)t.co/XXXFLD3aGdblz
(joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
XXX on lisätty rikkomaan linkki
 
Olet saanut tärkeän viestin: Nordea Bank
info@Xvectorspaceinfra.com
(https://)t.Xco/qYdjOBnbiY (X on lisätty rikkomaan rikollisen osoitteet)

VIIMEINEN MUISTI: Olet saanut pankkisähköpostin Nordea:
girolamo@Xgirolamo.fr
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

VIIMEINEN MUISTI: Toimenpiteitä vaaditaan, pankkikorttisi ei ole enää ajan tasalla
albert.goetzelmann@Xheisaplan.de
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

Olet saanut kiireellisen viestin Nordea:
plaza@colegiopaulofreire.org
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

Olet saanut tärkeän viestin Nordea:
nuttapojm@3bbmail.com
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)


Sinulla on kiireellinen viesti Nordea
nordea@moeman.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

PAKOLLISIA TOIMIA VAATIVA | Kiireelliset asiakirjat
nordea@meamam.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

Sinulla on tärkeä viesti: Nordea
nordea@maomom.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

Sinulla on kiireellinen viesti Nordea
nordea@meamam.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

perjantai 6. maaliskuuta 2015

Facebook tykkäyksiä kaupan - kuulostaako rehelliseltä?


Sain hienon tarjouksen nostaa FaceBook, Twitter ja YouTube sivujeni tykkäyksiä pienillä kustannuksilla. Tätä voisi nimittää vilpilliseksi kilpailuksi, kun tiedetään, että tykkäykset nostavat sivun hakuarvoa. Kun tykkäys perustuu koneellisen klikkailuun, ei tykkäyksillä ole "todellista arvoa". Oheismainonta ansaitsee tykkäyksillä, joten vaikuttaa mainostajien rosvoukselta.

Mitä tämän tarjouksen tehneen yrityksen takana sitten onkaan?
Otin selvää silkasta uteliaisuudesta, millainen firma ryhtyy tällaiseen vilpin kauppaan.

Linkit vievät domainnimellä mcaf.ee varustettuun sivustoon, jota en lähtenyt kokeilemaan varovaisena ihmisenä, vaan lähdin selvittämään domainnimen omistajaa ja taustoja:

mcaf.ee
Domainnimen rekisteröititiedot ovat epämääräiset.
Ainuttakaan e-mailosoitetta yhteyden saamiseksi rekisteröijään tai omistajaan ei anneta
Rekisteröinti on tehty ipmirror:n kautta/toimesta, joka on Honkongilainen domainnimikauppias ja ylläpitäjä. Kuitenkin nimipalvelimet ovat muualla: nserver: ns-a.mcafee.com ja nserver: ns-b.mcafee.com, eli nämä ovat McAfee:n nimipalvelimia. Rekisteröijä näyttäisi olevan org: McAfee Inc  name: McAfee Inc. MacAfee on ohjelmistotalo joka valmistaa mm. haittaohjelmia estäviä ohjelmistoja. Tämä yhteys hämmentää suuresti. http://www.whois.com/whois/mcaf.ee kertoo saman tarinan kuin muukin rekisteröintitieto, eli ei mitään lisää asiaa valaisevaa.

Tämä epämääräisyyksien sotku nostaa itse McAfee:n epäilyttävien softavalmistajien joukkoon: McAfee SiteAdvisor tests ipmirror.cn for adware, spam, scams, and e-mail practices. ... McAfee®, Inc. ... See how McAfee can make your web browsing safer.
Joka mainoslause viittaa ipmirror.cn domainiin joka on kiinassa. Sillä näyttää olevan yksi vastuullinen jolla on jopa e-mailosoite, sekin tosin ilmaisella g-mail tilillä joka voi siis olla aivan mitä tahansa. Ei kuulostanut luotettavalta. Jatkoin tutkimustani edelleen.


IPMIRRORIN epäluotettavuudesta kertoo seuraava verkkotarina:

Visit www.internet.ee for webbased WHOIS
Ei kerro myöskään yrityksestä  ipmirror.ee yhtään enempää, jopa vähemmän kuin

Testasin mcaf.ee palvelimen luotettavuutta vielä Virus Totalin kautta.
Virus Total kertoo seuraavaa osoitteesta www.mcaf.ee :
Latest URLs hosted in this domain detected by at least one URL scanner or malicious URL dataset. Näitä “haittahittejä” löytyi palvelimelta useita. Tuo URL scanneri (verkko-osoite skanneri) saattaa olla osa tätä markkinointiroboa?

En suosittele McAfeen ohjelmistoja asennettaviksi koneelle tämän epämääräisen taustansa jälkeen. Minun silmissäni luotto ohjelmaan on mennyttä.
Klikkausten osto on jokaisen omantunnon kysymys ja tiedän sen olevan hyvin venyvä käsite kun rahasta tulee puhetta. Esim. verkkopalvelujen suunnittelijat ja tuottajat ovat potentiaalisia ostajia epäilemättä, samoin valveutuneemmat yritykset joiden FB sivuilla on hiljaista. Tykkäyksiä ostavat myös huijarit ansojansa varten. Huijarit nostavat rahalla myös Google-indexiään, eli saavat huijaussivujaan esille ensimmäisten joukossa. Klikkaus-generaattorin pystyy koodaamaan jokainen valveutunut verkko-osaaja niin halutessaan. Tämä on yksi robotti muiden joukossa. Tämä ei ole kehoitus laittomuuksiin, pikemminkin varoitus tällaisen toiminnan epäeettisyydestä, otsakkeen alla "Rahasta mitä tahansa".

Uskomukseni on, että yhteisöpalvelujen tuottajat tulevat aikanaan estämään tällaisen toiminnan. Toivottavasti niin tapahtuu.