Näytetään tekstit, joissa on tunniste muisti. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste muisti. Näytä kaikki tekstit

torstai 26. maaliskuuta 2026

HUIJARI SISLEY BRÄNDIN TAKANA

Vaikka kärsisit huonosta muistista ÄLÄ OSTA TÄTÄ TUOTETTA HUIJARILTA! Huijarin tunnistaa ainakin HTML koodin kryptatusta linkkiosotteesta, base64 krypratusta HTML koodista  ja selaimen näyttötilassa (HTML verkkoselain) näkyvistä scandi-virheistä.

Posti saapuu myös huijareiden suosimasta "bc.googleusercontent. com" osotteesta, joka piilottaa lähettäjän.

Huomio kannattaa kiinnittää myös tuon valelähetysosotteen ".nl" päätteeseen. Huijareilla on tapana rekisteröidä Alankomaissa näitä rikollisesti käytettäviä peiteosotteita. Rekisterinylläpitäjä ei ilmeisesti kontrolloi, kuka osotteita rekisteröi ja onko huijarilla brändin nimeen käyttöoikeus. Sisley on meikki- ja muotialan toimija.

----------------------------------KIRJE-TXT näkymänä----------------------------------


----------------------------------KIRJE-HTML näkymänä----------------------------------




SAMA HUIJARI; SAMA TYYLI ERI AIHE

Tässä ansassa puhutaan laitteesi muistista. Huono juttu jos sekä käyttäjältä, että koneelta menee muisti.
Apua ei kuitenkaan löydy tältä HUIJARILTA. Edellinen viritys oli konemuistin suunnalla.

https://vaarallinenweb.blogspot.com/2026/03/elisalta-menee-muisti.html



tiistai 24. maaliskuuta 2026

ELISALTA MENEE MUISTI

Tämä kirje on sikäli merkillinen (ja vaarallinen), että sen sisältö näyttää täysin poikkeavalta, kun sitä katsoo TXT (teksti) - taikka HTML (selain) muodoissaan. 

Kannatta seurata myös lähettäjäosotteiden maatunnuksia (tässä .nl, eli alankomaat). Alankomaissa rekisteröidään jatkuvasti suuria määriä huijareiden valeosotteita.  Simonovska nimi viittaa Itäiseen naapuriimme, joka taas kertoo lisää kirjeen alkuperästä.

LINKKI on VAARALLINEN! FALCON SANDBOX virustorjunta varoittaa linkin päästä löytyvästä kolmesta, ennestäänkin tutusta osotteesta: Malicious domain detected. Details:    CONTACTED DOMAIN: "paramatise. com" has been identified as malicious, CONTACTED DOMAIN: "daily-chirp. com" has been identified as malicious CONTACTED DOMAIN: "true-joys. com" has been identified as malicious 

Lähetysosoitteessa piilee myös mahdollinen dataliikenteen sekaan piiloitettu haitta:
FALCON SANDBOX virustorjunta kertoo: "Hyökkääjät voivat kommunikoida käyttämällä verkkoliikenteeseen liittyviä sovelluskerroksen protokollia välttääkseen havaitsemisen/verkon suodatuksen sulautumalla olemassa olevaan liikenteeseen." Tämä haitta on erittäin yleinen  venäläisissä ansaposteissa.

---------------------------TXT MUODOSSA KIRJE NÄYTTÄÄ TÄLTÄ -------------------


JA HTML (selaimella) muodossa kirje on ihan erilainen ja kertoo eri asiaa. Kirjeen ilmiasu muistuttaa myös aikaisempia Venäjältä saapuneita haittaposteja. Mm. skandi - kirjaimet (ääkköset) on väärin koodattu.


 


maanantai 27. syyskuuta 2021

TWITTERIN MUSTALISTA

 Näitä osoitteita on pyritty poistamaan verkosta mutta uusia tehtaillaan jatkuvasti. Samoin tätä listaa on verkkorikollinen (tai Bloggerin botti) plokannut ulos Bloggerista lukuisia kertoja. Katsotaan, kauanko tämä pysyy täällä (yleensä ei pysy avoimena, kuin muutaman tunnin. Plokkaus-robotti käy sulkemassa artikkelin joka päivä klo 12:15).

Verkkorikollisen tai Twitterin botti seuraa postauksiani ja plokkaa artikkeleita ulos jos löytää omasta spämmistään tehdyn ilmoituksen. Blogger tiimi ei näytä ehtivän turvaamaan sivustoja tämän mahdollisuuden poistamiseksi. Plokkauksen kumoaminen kesti aluksi päiviä. Nyt on ollut jo nopeampaa, kun olen ongelman tuonut esiin.
Twitter vuotaa rikollisille noita "t.000co"-lyhenteitään (000-lisätty rikkomaan osoite ja piilottamaan se rikollisen botilta). Tosin botti (verkkorikollinen) käyttää suoraa osoitetaa, joten sivun sisällöllä ei ole mitään merkitystä.
Twitter väittää jokaisen linkin olevan tarkistettu. Jos linkin pääsivu sisältää pankkitietokyselylomakkeen, se ei välttämättä näytä botin "silmään" vaaralliselta ja vaarattoman näköiseltäkin sivulta, voi lähteä linkki ansaan. Minulle on myös jäänyt vaikutelma, että Twitter tarkistaa lyhennetyt linkit mustia listoja vastaan, jotka ovat auttamattomasti aina jälkijunassa, eli epävalideja.

Kopioin tähän tuon plokatun tekstin, koska ansa on erittäin vaarallinen ja lähettäjän osoitetta ja linkin osoitetta muutetaan.

-----------------------------------PLOKATTU TEKSTI--------------------------------------

Näitä edellisessä postauksessa mainittuja "direktiivikirjeitä" saapuu useita eri osoitteista ja eri otsakkeilla. Kaikki ovat huijarin käsiälaa ja tarkoitettu hyväuskoisille ansoiksi. ÄLKÄÄ KOSKEKO LINKKEIHIN!, vaikka ne on muutettu.
Se, että kirjeessä on Nordean logo, ei tarkoita sitä, että kirje todella saapuisi Nordeasta - tai mistään muustakaan pankista. Linkkiosoitteet on lyhennetty Twitterin palvelussa, eli Twitter mahdollistaa rikollisen toiminnan ja suojelee sitä piiloittamalla linkin osoitteen ja linkin tekijän.

(PÄIVITYS 4.1.2022: tänä päivänä löytyy palvelu joka pystyy avaamaan Twitterin lyhenteen).

Otsakkeina mm:

"NOPEA TOIMINTA VAATII"
saapui osoitteesta: nordea@meemenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https:)//t.000co/L2dGEJQl8p (joka ei siis ole Nordean osoite, vaan se on huijarin osoite joka on lyhennetty Twitterin lyhennepalvelulla ja sen jälkeen uudelleen "short-me.me" kyproslaisella lyhennepalvelimella.)
 000 on lisätty rikkomaan linkki

"Lisäturvaa maksamiseen"
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.000co" (joka ei siis ole Nordean osoite)
 000 on lisätty rikkomaan linkki

"Nämä sujuvoittavat arkeasi"
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
nordea@maamenX.email
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.000co" (joka ei siis ole Nordea)
 000 on lisätty rikkomaan linkki

"TR: Tärkeä viesti"
jfe@vchX.com  (X on lisätty rikkomaan rikollisen osoite)
nordea@vchX.com (X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https:)//homemeatprocessor.com/to.html?aTOx000UcEgF (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki

Tärkeä viesti
uzz@vchX.com (X on lisätty rikkomaan osoite)
nordea@vchX.com (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https:)//homemeatprocessorX.com/go.html?IBAU000wvHVP (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki

Toinen maksupalveludirektiivi – Payment Services Directive, PSD2
nordea@maamonX.email  (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https:)//t.000co/FLD3aGdblz
(joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki
 

UUSIA RIKOLLISEN KEHITTÄMIÄ OSOITTEITA

Näyttää siltä, että konna saa rauhassa ylläpitää Twitterillä tehtyjä linkkejään, koska ne eivät läheskään aina muutu. Lähetysosoitteina käytetään joko varastettuja osoitteita tai halpis-domainnimipalveluissa rekisteröityjä pikakäyttöosoitteita (hit and run).

Kirjeen otsake on aina puolilihavalla
X on lisätty rikkomaan rikollisen osoite
sulut ja 000 on lisätty rikkomaan linkki YKSIKÄÄN LINKKI EI TÄSSÄ MUODOSSAAN TOIMI mutta Blogger väittää näiden olevan "vaarallisia", koska rikollinen tai botti niin väittää.  Toimimattomassa muodossaan ne varoittavat uhreja ja JOS Blogger ei anna esitellä vaarallisten Twittwr-linkkien kirjoitusmuotoa, se avustaa verkkorikollisia sensuuritoiminnallaan.
 
Olet saanut tärkeän viestin: Nordea Bank
info@Xvectorspaceinfra.com (godaddy.com palveluntarjoajan toimesta piiloitettu omistaja)
(https://)t.000co/qYdjOBnbiY (avattuna "https://s.id/my-NordeaX" Indoneesiaan rekisteröity linkkilyhennepalvelu i.de eli tuplalyhenne ja tuplahämäys. Vaarallinen osoite)

VIIMEINEN MUISTI: Olet saanut pankkisähköpostin Nordea:
girolamo@Xgirolamo.fr
(https://)/t.000co/SxIKhtLqqO  (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

VIIMEINEN MUISTI: Toimenpiteitä vaaditaan, pankkikorttisi ei ole enää ajan tasalla
albert.goetzelmann@Xheisaplan.de
(https://)/t.000co/SxIKhtLqqO   (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

Olet saanut kiireellisen viestin Nordea:
plaza@Xcolegiopaulofreire.org
(https://)t.000co/SxIKhtLqqO   (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

Sinulla on kiireellinen viesti Nordea
nordea@Xmoeman.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

PAKOLLISIA TOIMIA VAATIVA | Kiireelliset asiakirjat
nordea@Xmeamam.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

Sinulla on tärkeä viesti: Nordea
nordea@Xmaomom.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

Sinulla on kiireellinen viesti Nordea
nordea@Xmeamam.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)