Näytetään tekstit, joissa on tunniste linkin lyhennys. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste linkin lyhennys. Näytä kaikki tekstit

torstai 23. joulukuuta 2021

Miksi ja kuka plokkaa jatkuvasti kahta artikkeliani?

Olen seurannut analyticsistä noiden kahden artikkelin plokkauksen aikaisia verkkovierailuja. Plokkausten ajankohdasta ja käyntien ajankohtia vertaamalla, olen löytänyt ainakin yhden erittäin epäilyttävän tulo-osoitteen. Tulo-osoitteista näyttää jäävän käteen ainoastaan "rikollisten jäljet peittävä" hakupalvelu, nimeltään: "startpageXXX.com". Osoitteesta löytyy tietoa:

HTML Title Startpage - Private Search Engine. No Tracking. No Search History.
HTML Description Search and browse the internet without being tracked or targeted. Startpage is the world's most private search engine. Use Startpage to protect your personal data.

Eli tämä on täydellinen hakubotti verkkorikollisille, jotka eivät halua jättää jälkiä verkkoon tekemisistään.  

Yksi ihmeellisnen suunta on myös "google.com.hk" eli kiinalaisittain rajoitetun liikenteen "Honkongin Google", josta ulospääsyn pystyy taitava henkilö murtamaan.

Yksi epäilyttävä suunta on ollut koko ajan itse Twitter, tai Google mutta siinä ei olisi minkäänlaista järkeä, koska he tekisivät tällaisella toiminnalla hallaa ainoastaan itselleen.

Alkaa hiljakseen tulla käsitys, että netti on räätälöitymässä ennenkaikkea rikollisten huijausalustaksi. Huijattujen miljoonien määrät ovat netissä hunajatolppa, josta jokainen löysämoraalinen verkkotoimija haluaa käydä nuoleskelemassa osuutensa.
Koska mahtaisi syntyä tuolle touhulle verkon kattava vastarintaliike. Eihän kaikki verkko-osaajat voi olla konnia. Kunniallisia "hakkereita" on ollut, kuulemani mukaan mukana myös Vastaamon tietovuototutkinnassa mutta laajemmallekin toiminnalle olisi runsaasti ja jatkuvaa tilausta. 

Jatkuvasti plokatut artikkelini kertovat purkamattomissa olevista  (PÄIVITYS: tänä päivänä löytyy jo palvelu, joka osaa linkin purkaa - onneksi) "t.co" lyhenteillä suojatuista rikollisten verkkolinkeistä.
https://vaarallinenweb.blogspot.com/2021/09/twitterin-mustalista.html
Sekä samasta aiheesta artikkeli:
https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
Kilpajuoksu konnan kanssa jatkuu ainakin toistaiseksi.

Rikollisen verkkosormenjälkiä voidaan seurata usealla eri tavalla. Palvelinten lokitiedot ovat erinomainen tiedonlähde, vaikka konna käyttäsi anonyymiä TOR-verkkoa. Sähköposteissa "header-osuudet" antavat myös tietoa, vaikka niillä pyritään hämäämään tutkijoita kaikin mahdollisin tavoin.
Kuitenkin, esimerkiksi, jos Venäjältä saapuu samana päiviänä tukku spämmipostia ja nuo artikkelini plokataan ja Venäjältä löytyy yksi käynti lokista, ei voi välttyä vetämästä johtopäätöksiä, etteikö joku "valvoisi etujaan".
(Twitter lyhenteet näyttävät ehtyvän, eli Twitter on menettänyt rosvojen supersuosion, koska se on nykyään samalla tavoin avattavissa, kuin muutkin lyhenteet. Nyt konnat pakenevat piiloon "No-Id" palvelujen taakse)

Blogiartikkelini kertoo headerien vertailun tuloksena havaitusta huijauskirjeryppäästä (toistasataa rikollista S-Postia n. 5kk:n aikana) joka on selkeästi lähtöisin samasta lähteestä.
https://vaarallinenweb.blogspot.com/2021/12/sahkosopimus-venajalta.html
Tästä kirjerypäästä varoittavaa asiaa, on luettavissa myös postauksessani:
https://vaarallinenweb.blogspot.com/2021/12/suuri-joukko-roskapostia-joiden-linkit.html
Huijarit kopioivat toisiltaan surutta ansatekstejä ja tyyppejä mutta kopioissakin on aina persoonallisia jälkiä. Headerpolut näyttävät säilyvän aikalailla samoina tai saman kaltaisina.

Kannattaa varoa jokaista sähköpostimainosta. Ainakin niitä, joissa on piiloon lyhennetty linkki.
Tärkein osa linkistä on se joka päättyy maatunnukseen tai vastaavaan "luokkatunnisteeseen", kuten com, net, org, jne. Sitä edeltävä pisteellä erotettu osa kertoo varsinaisen domainnimen.

Hämääviä osoitteita rakennetaan esim. alidomaineiksi kuten "google.jokuosoite.com", jossa "google" ei ole googlen kanssa missään tekemisisssä, vaan linkki vie tuonne "jokuosoite.com" palvelimelle.

(PÄIVITYS: tämä artikkelini plokkailu on loppunut. Joko konna väsyi plokkailuunsa, tai sitten Blogger-tiimi keksi, miten laittomat plokkaukset estetään. Ainakin tässä tapauksessa häirintä on loppunut)



 



tiistai 26. lokakuuta 2021

Twitter - lyhenne on Pandoran lipas

Twitterin lyhennepalvelu on verkkorikollisten aareaitta ja Pandoran lipas joka päästää virukset valloilleen. Painostakaa Twitteriä julkaisemaan pakkauksen purkuohjelma!
Olen lähettänyt sinne viestiä eri kanavia pitkin, mutta mitään ei näytä tapahtuvan, tai minä en ainakaan saa siitä tietoa.

NYT 25.12.2021 näyttää löytyvän lyhennyksenpurkupalvelu joka osaa purkaa myös Twitterin lyhenteen: http://www.checkshorturl.com
 
Kun rikollisen huijaussivusto kätketään Twitterin t.co -linkinlyhennyspalvelun taakse, rosvot ovat turvassa, koska lyhennettä ei pystytä purkamaan. Voidaan hyvällä syyllä sanoa, että Twitter mahdollistaa ja suojelee rikollista toimintaa.

Twitter väittää, että sen lyhennetyt linkit tarkistetaan väärinkäytöksen estämiseksi MUTTA tarkistus suoritetaan ns. "mustia listoja" vasten, jotka ovat aina vanhaa tietoa.
Verkkorikolliset hakkeroivat jatkuvasti uusia koneita ja luovat uusia verkko-osoitteita ilmaispalveluissa, joka on toinen verkkorikollisuutta suosiva systeemi rekisteritietojen salassapitopalveluineen.

Kannattaa muistaa, että lähettäjäosoite ei takaa mitään MUTTA se osoite, minne linkki vie, on se tärkein ja vaarallisin.

"t.co" lyhenteen caarallisuudesta on varottanut mm. Daily Telegraph.


NYT 26.12.2021 löytyy jo ainakin yksi lyhenteenpurkupalvelu joka osaa avata t.co lyhenteen:
http://www.checkshorturl.com