Näytetään tekstit, joissa on tunniste t.co. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste t.co. Näytä kaikki tekstit

torstai 11. toukokuuta 2023

LINKIT PIILOSSA

Yksi tapa verkkorikollisille, on piilottaa linkki "linktrackerin" taakse.
Näitä rikollisia suosivia palveluita on netti pullollaan. Huijareita suojellaan ja uhrit joutuvat maksamaan klikkailuistaan ja hyväuskoisuudestaan.

Tässä - vakio "seurustelupalstailmoituksessa" on linkit piilossa, joten käyttäjällä ei ole mahdollisuuttaa arvioida linkin takaa saapuvaa dataa.
Myös pitkät tietokantakoodilinkit, ovat erittäin epäilyttäviä (kirjainmassaa). En suosittele niitäkään klikkailemaan.

Mielestäni ei ole mitään syytä klikata linkkiä, joka ei kerro minne se on oikeasti menossa, tai millaista dataa on linkistä tulossa. Kaikki linkinlyhennyspalvelut piilottavat linkin kryptisen koodin taakse. Kannattaa opetella noiden lyhennyspalvelujen domainit, joilla lyhenne alkaa. Näiden jälkeen tulee jotain muutaman merkin merkkisotkua, joka peittää varsinaisen linkin.

bit.ly,  t.co, urly.fi, Goo.gl, Ow.ly, Bit.do, tinyurl.com, jne...

Purkusivustojakin lyhenteille löytyy:
http://www.checkshorturl.com  
Unshorten It! (https://unshorten.it/).
Unshorten.me (https://unshorten.me/).
URL-laajennin (http://urlex.org/).
URL-osoitteen röntgenkuva (http://urlxray.com/).
VirusTotal (https://www.virustotal.com/es/).

torstai 23. joulukuuta 2021

Miksi ja kuka plokkaa jatkuvasti kahta artikkeliani?

Olen seurannut analyticsistä noiden kahden artikkelin plokkauksen aikaisia verkkovierailuja. Plokkausten ajankohdasta ja käyntien ajankohtia vertaamalla, olen löytänyt ainakin yhden erittäin epäilyttävän tulo-osoitteen. Tulo-osoitteista näyttää jäävän käteen ainoastaan "rikollisten jäljet peittävä" hakupalvelu, nimeltään: "startpageXXX.com". Osoitteesta löytyy tietoa:

HTML Title Startpage - Private Search Engine. No Tracking. No Search History.
HTML Description Search and browse the internet without being tracked or targeted. Startpage is the world's most private search engine. Use Startpage to protect your personal data.

Eli tämä on täydellinen hakubotti verkkorikollisille, jotka eivät halua jättää jälkiä verkkoon tekemisistään.  

Yksi ihmeellisnen suunta on myös "google.com.hk" eli kiinalaisittain rajoitetun liikenteen "Honkongin Google", josta ulospääsyn pystyy taitava henkilö murtamaan.

Yksi epäilyttävä suunta on ollut koko ajan itse Twitter, tai Google mutta siinä ei olisi minkäänlaista järkeä, koska he tekisivät tällaisella toiminnalla hallaa ainoastaan itselleen.

Alkaa hiljakseen tulla käsitys, että netti on räätälöitymässä ennenkaikkea rikollisten huijausalustaksi. Huijattujen miljoonien määrät ovat netissä hunajatolppa, josta jokainen löysämoraalinen verkkotoimija haluaa käydä nuoleskelemassa osuutensa.
Koska mahtaisi syntyä tuolle touhulle verkon kattava vastarintaliike. Eihän kaikki verkko-osaajat voi olla konnia. Kunniallisia "hakkereita" on ollut, kuulemani mukaan mukana myös Vastaamon tietovuototutkinnassa mutta laajemmallekin toiminnalle olisi runsaasti ja jatkuvaa tilausta. 

Jatkuvasti plokatut artikkelini kertovat purkamattomissa olevista  (PÄIVITYS: tänä päivänä löytyy jo palvelu, joka osaa linkin purkaa - onneksi) "t.co" lyhenteillä suojatuista rikollisten verkkolinkeistä.
https://vaarallinenweb.blogspot.com/2021/09/twitterin-mustalista.html
Sekä samasta aiheesta artikkeli:
https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
Kilpajuoksu konnan kanssa jatkuu ainakin toistaiseksi.

Rikollisen verkkosormenjälkiä voidaan seurata usealla eri tavalla. Palvelinten lokitiedot ovat erinomainen tiedonlähde, vaikka konna käyttäsi anonyymiä TOR-verkkoa. Sähköposteissa "header-osuudet" antavat myös tietoa, vaikka niillä pyritään hämäämään tutkijoita kaikin mahdollisin tavoin.
Kuitenkin, esimerkiksi, jos Venäjältä saapuu samana päiviänä tukku spämmipostia ja nuo artikkelini plokataan ja Venäjältä löytyy yksi käynti lokista, ei voi välttyä vetämästä johtopäätöksiä, etteikö joku "valvoisi etujaan".
(Twitter lyhenteet näyttävät ehtyvän, eli Twitter on menettänyt rosvojen supersuosion, koska se on nykyään samalla tavoin avattavissa, kuin muutkin lyhenteet. Nyt konnat pakenevat piiloon "No-Id" palvelujen taakse)

Blogiartikkelini kertoo headerien vertailun tuloksena havaitusta huijauskirjeryppäästä (toistasataa rikollista S-Postia n. 5kk:n aikana) joka on selkeästi lähtöisin samasta lähteestä.
https://vaarallinenweb.blogspot.com/2021/12/sahkosopimus-venajalta.html
Tästä kirjerypäästä varoittavaa asiaa, on luettavissa myös postauksessani:
https://vaarallinenweb.blogspot.com/2021/12/suuri-joukko-roskapostia-joiden-linkit.html
Huijarit kopioivat toisiltaan surutta ansatekstejä ja tyyppejä mutta kopioissakin on aina persoonallisia jälkiä. Headerpolut näyttävät säilyvän aikalailla samoina tai saman kaltaisina.

Kannattaa varoa jokaista sähköpostimainosta. Ainakin niitä, joissa on piiloon lyhennetty linkki.
Tärkein osa linkistä on se joka päättyy maatunnukseen tai vastaavaan "luokkatunnisteeseen", kuten com, net, org, jne. Sitä edeltävä pisteellä erotettu osa kertoo varsinaisen domainnimen.

Hämääviä osoitteita rakennetaan esim. alidomaineiksi kuten "google.jokuosoite.com", jossa "google" ei ole googlen kanssa missään tekemisisssä, vaan linkki vie tuonne "jokuosoite.com" palvelimelle.

(PÄIVITYS: tämä artikkelini plokkailu on loppunut. Joko konna väsyi plokkailuunsa, tai sitten Blogger-tiimi keksi, miten laittomat plokkaukset estetään. Ainakin tässä tapauksessa häirintä on loppunut)



 



torstai 28. lokakuuta 2021

PLEASE HELP TO STOP THE t.co SPAMMING

 
HOW TO WRITE A TWITTER t.co REKLAMATION
GOTO
https://help.twitter.com/en/forms/privacy
OR
https://help.twitter.com/en/forms/privacy/question

SELECT: I want to ask question about privacy on Twitter

SELECT: Other question about privacy or data protection

SELECT:  I have a question about

SELECT: Feature privacy choices

START REPORT: Please enter your question

Your t.co link shortener service has been used for hiding web criminals.
Please code open service to dismantle t.co links to make possible to get these scam servers picked out of web. Your "safelink" service is not working with renewing criminal site production. 

TODAY 25.12.2021 I found a service capable to open t.co - links: http://www.checkshorturl.com/expand.php

tiistai 26. lokakuuta 2021

Twitter - lyhenne on Pandoran lipas

Twitterin lyhennepalvelu on verkkorikollisten aareaitta ja Pandoran lipas joka päästää virukset valloilleen. Painostakaa Twitteriä julkaisemaan pakkauksen purkuohjelma!
Olen lähettänyt sinne viestiä eri kanavia pitkin, mutta mitään ei näytä tapahtuvan, tai minä en ainakaan saa siitä tietoa.

NYT 25.12.2021 näyttää löytyvän lyhennyksenpurkupalvelu joka osaa purkaa myös Twitterin lyhenteen: http://www.checkshorturl.com
 
Kun rikollisen huijaussivusto kätketään Twitterin t.co -linkinlyhennyspalvelun taakse, rosvot ovat turvassa, koska lyhennettä ei pystytä purkamaan. Voidaan hyvällä syyllä sanoa, että Twitter mahdollistaa ja suojelee rikollista toimintaa.

Twitter väittää, että sen lyhennetyt linkit tarkistetaan väärinkäytöksen estämiseksi MUTTA tarkistus suoritetaan ns. "mustia listoja" vasten, jotka ovat aina vanhaa tietoa.
Verkkorikolliset hakkeroivat jatkuvasti uusia koneita ja luovat uusia verkko-osoitteita ilmaispalveluissa, joka on toinen verkkorikollisuutta suosiva systeemi rekisteritietojen salassapitopalveluineen.

Kannattaa muistaa, että lähettäjäosoite ei takaa mitään MUTTA se osoite, minne linkki vie, on se tärkein ja vaarallisin.

"t.co" lyhenteen caarallisuudesta on varottanut mm. Daily Telegraph.


NYT 26.12.2021 löytyy jo ainakin yksi lyhenteenpurkupalvelu joka osaa avata t.co lyhenteen:
http://www.checkshorturl.com

maanantai 25. lokakuuta 2021

Nordea pankkikortti - ansoja tukuttain

Nordean nimissä UK:sta saapunut pankkitunnusten uteluansa.
"Aika pyytää uusi pankkikortti"
Kohdistin paljastaa lähetysosoitteen, joka ei ole Nordean.
E-maileissa oleviin linkkeihin ei tule koskea. Pankkitietojen kalastelua tehdään kaikkien pankkien nimissä ja jokainen linkki vie rikollisen huijaussivustolle.

Linkki on jälleen piilotettu t.co - lyhenteen taakse. Twitter ei näytä tekevän mitään lyhenteen avaamiseksi ja suojelee näin rikollisia.

Tämän uhkauskirjeen jälkeen tuli toinen uhkaus. Saman näköinen, uusi otsake.
"Pankkitilisi suljetaan 24 tunnin kuluessa."
Ei kannata hätääntyä, koska tämäkin on huijarin lähettämä viesti italialaisesta, varastetusta osoittesta.




S-Pankin nimissä t.co -linkki huijaus

Nyt saapui pankkitietojen kalastelu - huijaus myös S-Pankin nimissä.
ÄLÄ KOSKE LINKKIIN, ÄLÄKÄ VASTAA TÄHÄN VIESTIIN.
Tämä on pankkitunnustesi utelu rikolliseen tarkoitukseen.
Kun vie kohdistimen lähetysosoitteen päälle, voi havaita, että e-mail ei tule S-Pankista.

Samoin kirjeestä lähtevä linkki (buttonissa) veisi rikollisen palvelimelle jonka osoite on piiloitettu Twitterin t.co-linkkilyhenteen taakse. https://tXXX.co/a2O2tD1CAF (XXX on lisätty rikkomaan vaarallinen linkki)

Olen varoittanut useamman kerran Twitter-lyhenteitä käyttävistä haittaposteista.

https://vaarallinenweb.blogspot.com/2021/10/aktia-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2021/10/op-pankin-nimissa-sama-huijauskirje.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/09/nordean-nimissa-huijaukset-jatkuvat-eri.html
https://vaarallinenweb.blogspot.com/2021/09/twitterin-mustalista_28.html

Daily Telegraph on julkaissut myös aiheesta artikkelin https://www.telegraph.co.uk/technology/internet-security/11020760/Twitters-t.co-URL-shortener-used-to-spread-spam.html



torstai 21. lokakuuta 2021

OP pankin nimissä sama pankkihuijaus

OP-pankki pääsee osalliseksi pankkitietohuijauksesta. Kohta alkaa kaikkien pankkien nimet olla jo käytetty. Näillä kerätään sinun kirjautumistietosi. ÄLÄ koske linkkeihin, tai vastaa kirjeeseen. TÄMÄ ON ANSA.

Toistan myös varoituksen: ÄLÄ KOSKAAN KIRJAUDU PANKKIISI SÄHKÖPOSTIVIESTILINKISTÄ!

Kirje saapui osoitteesta: woodmanj@kosXXX.net (XXX merkeillä rikoin osoitteen)
LINKKI menisi rikollisen palvelimelle: (https:)//t.coXXX/OvzcljPGDv (XXX merkeillä rikoin osoitteen. Huomaa, että rikollinen pystyy edelleen käyttämään Twitterin linkinlyhennyspalvelua, vaikka olen useaan otteeseen varoittanut Twitteriä väärinkäytöksistä. Koska nämä linkit eivät ole enää Twitterin sisäisiä - eikä purettavissa-, ei näitä saisi pystyä käyttämään sen ulkopuolella)

------------------------------KIRJE----------------------------

Olet saanut tärkeän viestin lähettäjältä: OP

OP-Ryhmä

Olemme yrittäneet tavoittaa sinut useita kertoja puhelimitse ja sähköpostitse, mutta olemme saaneet sinuun yhteyttä. Haluamme kiinnittää huomionne siihen, että tärkeä viesti odottaa sinua. Sinun on ehkä ryhdyttävä toimiin vastauksena tähän viestiin. Jos et vieläkään vastaa, estämme pankkitilisi ja jäädytämme sen.

Kirjaudu sisään (Oranssi buttoni. Linkki on tässä kopiossa poistettu)

-------------------------------------------------------------------

sunnuntai 5. syyskuuta 2021

Nordean PSD2 direktiivi kirjeitä eri osoitteista

Näitä edellisessä postauksessa mainittuja "direktiivikirjeitä" saapuu useita eri osoitteista ja eri otsakkeilla. Kaikki ovat huijarin käsiälaa ja tarkoitettu hyväuskoisille ansoiksi. ÄLKÄÄ KOSKEKO LINKKEIHIN!
Se, että kirjeessä on Nordean logo, ei tarkoita sitä, että kirje todella saapuisi Nordeasta - tai mistään muustakaan pankista. Linkkiosoitteet on lyhennetty Twitterin "t.co" palvelussa

(PÄIVITYS: Twitterin linkin voi nykyään jo purkaa)

Otsakkeina mm:

NOPEA TOIMINTA VAATII
saapui osoitteesta: nordea@meemenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https://)t.XXXco/L2dGEJQl8p (joka ei siis ole Nordean osoite, vaan se on huijarin osoite joka on lyhennetty Twitterin "t.co" palvelulla.)
 XXX on lisätty ja https:// sulutettu rikkomaan linkki. Nämä linkit eivät toimi mutta niistä voi päätellä millaisia linkkejä tulee varoa

Lisäturvaa maksamiseen
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "tXXX.co" (joka ei siis ole Nordean osoite)
 XXX on lisätty rikkomaan linkki

Nämä sujuvoittavat arkeasi
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
nordea@maamenX.email
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.XXXco" (joka ei siis ole Nordea)
 XXX on lisätty rikkomaan linkki

TR: Tärkeä viesti
jfe@vchX.com  (X on lisätty rikkomaan rikollisen osoite)
nordea@vchX.com (X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https://)homemeatprocessor(.)com/to.html?aTOxXXXUcEgF (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
 XXX on lisätty rikkomaan linkki

Tärkeä viesti
uzz@vchX.com (X on lisätty rikkomaan osoite)
nordea@vchX.com (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https://)homemeatprocessor(.)com/go.html?IBAUXXXwvHVP (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
XXX on lisätty rikkomaan linkki

Toinen maksupalveludirektiivi – Payment Services Directive, PSD2
nordea@maamonX.email  (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen:: (https://)t.co/XXXFLD3aGdblz
(joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
XXX on lisätty rikkomaan linkki
 
Olet saanut tärkeän viestin: Nordea Bank
info@Xvectorspaceinfra.com
(https://)t.Xco/qYdjOBnbiY (X on lisätty rikkomaan rikollisen osoitteet)

VIIMEINEN MUISTI: Olet saanut pankkisähköpostin Nordea:
girolamo@Xgirolamo.fr
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

VIIMEINEN MUISTI: Toimenpiteitä vaaditaan, pankkikorttisi ei ole enää ajan tasalla
albert.goetzelmann@Xheisaplan.de
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

Olet saanut kiireellisen viestin Nordea:
plaza@colegiopaulofreire.org
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)

Olet saanut tärkeän viestin Nordea:
nuttapojm@3bbmail.com
(https://)t.Xco/SxIKhtLqqO (X on lisätty rikkomaan rikollisen osoitteet)


Sinulla on kiireellinen viesti Nordea
nordea@moeman.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

PAKOLLISIA TOIMIA VAATIVA | Kiireelliset asiakirjat
nordea@meamam.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

Sinulla on tärkeä viesti: Nordea
nordea@maomom.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)

Sinulla on kiireellinen viesti Nordea
nordea@meamam.email
(https://)t.Xco/CKZ6w4HTdZ (X on lisätty rikkomaan rikollisen osoitteet)