Näytetään tekstit, joissa on tunniste viimeinen. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste viimeinen. Näytä kaikki tekstit

sunnuntai 28. elokuuta 2022

Paketti - ansa jatkuu

Toistuvalla pakettiansalla yritetään saada mahdollisen paketin jostakin tilannut hermostumaan. Hermostuminen saattaa tulla kuitenkin kalliiksi.
TÄMÄ ON HUIJAUS!

Kirje ei saavu miltään postitusfirmalta. Se on huijarin tekele, jolla huijari pyrkii onkimaan sinulta mahdollisimman paljon henkilötietoja ja Visa-tunnukset.

---------------------------------------KIRJE------------------------------------

Linkki veisi sinut link.php ohjelmaan, joka heittää sinut tuntemattomaan osoitteeseen (piiloitettuun ansaan). Oletettavasti siellä odottaa lomake, jolla konna utelee henkilötietojasi ja mahdollisesti myös Visa-tunnuksesi. ÄLÄ ANNA HUIJARILLE NÄITÄ TIETOJA, KOSKAAN, EIKÄ MISSÄÄN TAPAUKSESSA. Jos odotat pakeettia jostakin, kysele tilauksesi mukaiselta toimittajalta suoraan, onko pakettisi matkalla. ÄLÄ MAKSA MITÄÄN, ennenkuin olet tarkistanut verkkokauppasi pakettitoimittajalta tai verkkokaupastasi toimitustilanteen ja lähettipalvelun tiedot.
Normaalisti toimitushinta on veloitettu jo tuotteen tilauksen yhtydessä, eikä uusia maksuja tarvita.

Vaikka verkkoturvatiedustelu antaa juuridomainille puhtaat paperit, se ei tarkoita, etteikö tuolla PHP ohjelmalla voitaisi osoittaa uutta, rikollisessa käytössä olevaa konetta, tai linkkiä.

Juuridomainilta (se todellinen kone on "net.pk" ei löydy virallista kotisivua, eikä omistajatietoja). Alidomain piilottaa rikollisen ja vaarallisen tietokantaosoitteen PHP-ohjelman avulla.

Menetettyjä rahojasi et tule koskaan saamaan takaisin.

Linkki artikkeliini edellisestä pakettiansasta. Huomaa, että kirjeestä lähtevä linkkisoite vie eri palvelimelle mutta linkin päässä on sama PHP ohjelma:
https://vaarallinenweb.blogspot.com/2022/08/olemattomia-paketteja-saapuu-milloin.html



maanantai 27. syyskuuta 2021

TWITTERIN MUSTALISTA

 Näitä osoitteita on pyritty poistamaan verkosta mutta uusia tehtaillaan jatkuvasti. Samoin tätä listaa on verkkorikollinen (tai Bloggerin botti) plokannut ulos Bloggerista lukuisia kertoja. Katsotaan, kauanko tämä pysyy täällä (yleensä ei pysy avoimena, kuin muutaman tunnin. Plokkaus-robotti käy sulkemassa artikkelin joka päivä klo 12:15).

Verkkorikollisen tai Twitterin botti seuraa postauksiani ja plokkaa artikkeleita ulos jos löytää omasta spämmistään tehdyn ilmoituksen. Blogger tiimi ei näytä ehtivän turvaamaan sivustoja tämän mahdollisuuden poistamiseksi. Plokkauksen kumoaminen kesti aluksi päiviä. Nyt on ollut jo nopeampaa, kun olen ongelman tuonut esiin.
Twitter vuotaa rikollisille noita "t.000co"-lyhenteitään (000-lisätty rikkomaan osoite ja piilottamaan se rikollisen botilta). Tosin botti (verkkorikollinen) käyttää suoraa osoitetaa, joten sivun sisällöllä ei ole mitään merkitystä.
Twitter väittää jokaisen linkin olevan tarkistettu. Jos linkin pääsivu sisältää pankkitietokyselylomakkeen, se ei välttämättä näytä botin "silmään" vaaralliselta ja vaarattoman näköiseltäkin sivulta, voi lähteä linkki ansaan. Minulle on myös jäänyt vaikutelma, että Twitter tarkistaa lyhennetyt linkit mustia listoja vastaan, jotka ovat auttamattomasti aina jälkijunassa, eli epävalideja.

Kopioin tähän tuon plokatun tekstin, koska ansa on erittäin vaarallinen ja lähettäjän osoitetta ja linkin osoitetta muutetaan.

-----------------------------------PLOKATTU TEKSTI--------------------------------------

Näitä edellisessä postauksessa mainittuja "direktiivikirjeitä" saapuu useita eri osoitteista ja eri otsakkeilla. Kaikki ovat huijarin käsiälaa ja tarkoitettu hyväuskoisille ansoiksi. ÄLKÄÄ KOSKEKO LINKKEIHIN!, vaikka ne on muutettu.
Se, että kirjeessä on Nordean logo, ei tarkoita sitä, että kirje todella saapuisi Nordeasta - tai mistään muustakaan pankista. Linkkiosoitteet on lyhennetty Twitterin palvelussa, eli Twitter mahdollistaa rikollisen toiminnan ja suojelee sitä piiloittamalla linkin osoitteen ja linkin tekijän.

(PÄIVITYS 4.1.2022: tänä päivänä löytyy palvelu joka pystyy avaamaan Twitterin lyhenteen).

Otsakkeina mm:

"NOPEA TOIMINTA VAATII"
saapui osoitteesta: nordea@meemenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https:)//t.000co/L2dGEJQl8p (joka ei siis ole Nordean osoite, vaan se on huijarin osoite joka on lyhennetty Twitterin lyhennepalvelulla ja sen jälkeen uudelleen "short-me.me" kyproslaisella lyhennepalvelimella.)
 000 on lisätty rikkomaan linkki

"Lisäturvaa maksamiseen"
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.000co" (joka ei siis ole Nordean osoite)
 000 on lisätty rikkomaan linkki

"Nämä sujuvoittavat arkeasi"
saapui osoitteesta: nordea@maamenX.email (ei siis saavu Nordeasta, vaikka linkkiä esittävä teksti niin väittää - X on lisätty rikkomaan osoite)
nordea@maamenX.email
Vastausosoite: nordea@maamenX.email
Linkki veisi palvelinosoitteeseen: "t.000co" (joka ei siis ole Nordea)
 000 on lisätty rikkomaan linkki

"TR: Tärkeä viesti"
jfe@vchX.com  (X on lisätty rikkomaan rikollisen osoite)
nordea@vchX.com (X on lisätty rikkomaan osoite)
Linkki veisi palvelinosoitteeseen: (https:)//homemeatprocessor.com/to.html?aTOx000UcEgF (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki

Tärkeä viesti
uzz@vchX.com (X on lisätty rikkomaan osoite)
nordea@vchX.com (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https:)//homemeatprocessorX.com/go.html?IBAU000wvHVP (joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki

Toinen maksupalveludirektiivi – Payment Services Directive, PSD2
nordea@maamonX.email  (X on lisätty rikkomaan rikollisen osoite)
Linkki veisi palvelinosoitteeseen: (https:)//t.000co/FLD3aGdblz
(joka ei siis ole Nordea, vaan aivan toisen yrityksen tietokanta joka on hakkeroitu)
sulut ja 000 on lisätty rikkomaan linkki
 

UUSIA RIKOLLISEN KEHITTÄMIÄ OSOITTEITA

Näyttää siltä, että konna saa rauhassa ylläpitää Twitterillä tehtyjä linkkejään, koska ne eivät läheskään aina muutu. Lähetysosoitteina käytetään joko varastettuja osoitteita tai halpis-domainnimipalveluissa rekisteröityjä pikakäyttöosoitteita (hit and run).

Kirjeen otsake on aina puolilihavalla
X on lisätty rikkomaan rikollisen osoite
sulut ja 000 on lisätty rikkomaan linkki YKSIKÄÄN LINKKI EI TÄSSÄ MUODOSSAAN TOIMI mutta Blogger väittää näiden olevan "vaarallisia", koska rikollinen tai botti niin väittää.  Toimimattomassa muodossaan ne varoittavat uhreja ja JOS Blogger ei anna esitellä vaarallisten Twittwr-linkkien kirjoitusmuotoa, se avustaa verkkorikollisia sensuuritoiminnallaan.
 
Olet saanut tärkeän viestin: Nordea Bank
info@Xvectorspaceinfra.com (godaddy.com palveluntarjoajan toimesta piiloitettu omistaja)
(https://)t.000co/qYdjOBnbiY (avattuna "https://s.id/my-NordeaX" Indoneesiaan rekisteröity linkkilyhennepalvelu i.de eli tuplalyhenne ja tuplahämäys. Vaarallinen osoite)

VIIMEINEN MUISTI: Olet saanut pankkisähköpostin Nordea:
girolamo@Xgirolamo.fr
(https://)/t.000co/SxIKhtLqqO  (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

VIIMEINEN MUISTI: Toimenpiteitä vaaditaan, pankkikorttisi ei ole enää ajan tasalla
albert.goetzelmann@Xheisaplan.de
(https://)/t.000co/SxIKhtLqqO   (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

Olet saanut kiireellisen viestin Nordea:
plaza@Xcolegiopaulofreire.org
(https://)t.000co/SxIKhtLqqO   (tämä vie valekirjautumissivulle jossa pankkitietosi varastetaan)

Sinulla on kiireellinen viesti Nordea
nordea@Xmoeman.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

PAKOLLISIA TOIMIA VAATIVA | Kiireelliset asiakirjat
nordea@Xmeamam.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

Sinulla on tärkeä viesti: Nordea
nordea@Xmaomom.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)

Sinulla on kiireellinen viesti Nordea
nordea@Xmeamam.email
(https://)t.000co/CKZ6w4HTdZ (kuusi verkkoturvallisuustoimijaa luokittelee sivun vaaralliseksi)



keskiviikko 9. kesäkuuta 2021

KIRISTYSKIRJE on jälleen liikkeellä, ÄLÄ vastaa.

Tämän törkykiristyskirjeen voit heittää roskiin. Sillä ei ole minkäänlasita tekemistä todellisuuden kanssa, eikä sen avulla pystytä sinua kiristämään.
Koneellesi ei ole tullut tämän kirjeen kuvailemaa virusta.

Kirje saapui ainakin minun koneelleni  tekaistusta osoitteesta Koreasta: ckswn0648@cbfc.or.kr

----------------------KIRISTYSKIRJE (kommenttini)----------------------------

Aihe: Kirjautuminen onnistui, kaikki laitteesi tiedot on kopioitu. Lue sisäpuolella olevat ohjeet.

Tervehdys,

Tämä on viimeinen varoitus.

Järjestelmäsi on vaarantunut.
Kaikki tiedot on kopioitu laitteestasi palvelimillemme.
Kamerastasi tallentui myös video, jossa katsot pornoa.

Virukseni tarttui laitteeseesi äskettäin käyttämäsi aikuisten verkkosivuston kautta.

Jos et tiedä, miten se toimii, kerron yksityiskohdat.
Troijalaisvirus antaa minulle täyden pääsyn ja hallinnan käyttämääsi laitteeseen.
Tämän seurauksena voin nähdä koko näytön, kytkeä kameran ja mikrofonin päälle, etkä edes huomaa sitä. (tämän tapainen virus saattaa latautua koneellesi jos et pidä varaasi. Tässä tapauksessa niin ei ole kuitenkaan käynyt, vaan tämä on pelkkä kiristyskirje)

Tein videokaappauksen näytöstäsi ja kameralaitteestasi ja asensin videon, jonka toisessa osassa on video sinusta masturboimassa, ja toisessa osassa on pornovideo, jonka sinä avasit sillä hetkellä. (peräntöntä pötyä)

Näen koko yhteystietoluettelosi puhelimestasi ja kaikesta sosiaalisesta mediasta.
Voin lähettää tämän videon koko puhelin-, sähköposti- ja sosiaalisen median yhteystietoluetteloosi hetkessä.
Lisäksi voin myös lähettää kaikille tietoja sähköpostistasi sekä viestintävälineistä.

Voin tuhota maineesi ikuisesti. (peräntöntä pötyä)


Jos haluat välttää nämä seuraukset, niin:
Siirrä 1200 € (EURO) Bitcoin-lompakkooni
(jos et tiedä, miten tämä tehdään, kirjoita Googlen hakukenttään "Ostaa bitcoin").

Bitcoin-lompakkoni (BTC Wallet): bc1q2l6v328hz5eh5aaxcl7kyy8fjzqw55nu (osoite on muutettu, älä maksa koskaan kiristäjälle, tukisit vain verkkorikollisuutta)

Heti kun maksu saapuu, tuhoan videosi välittömästi ja takaan, etten häiritse sinua enää koskaan.
Sinulla on 50 tuntia (hieman yli 2 päivää) aikaa suorittaa maksu.
Saan automaattisen ilmoituksen, kun luen tämän sähköpostin. Samoin ajastin sammuu automaattisesti, kun olet lukenut nykyisen sähköpostin. (EI missään tapauksessa kannata maksaa yhdellekään kiristäjälle senttiäkään, vaan vie kone ammattilaisen putsattavakai jos sinulla on pienikin epäilys, että kiristyksessä olisi mitään perää. Mikään ei takaa, että kiristäjä pystyisi tai vaivautuisi poistamaan viruksensa jos sellainen koneellasi olisikin)

Älä yritä valittaa mihinkään, koska kukkaro ei seuraa, posti, josta kirje tuli, eikä sitä seurata ja luoda automaattisesti, joten ei ole mitään järkeä kirjoittaa minulle.
Jos yrität jakaa tämän sähköpostin kenellekään, järjestelmä lähettää automaattisesti pyynnön palvelimille, jotka lähettävät kaikki tiedot sosiaalisiin verkostoihin.
Sosiaalisten verkostojen, sähköpostin ja laitteen salasanojen vaihtaminen ei auta sinua, koska kaikki tiedot on jo ladattu palvelinklusteriini. (peräntöntä pötyä)

Onnea, äläkä tee mitään tyhmää. Ajattele mainettasi. (tämä kirje ei aiheuta kenellekään minkäänlaista vaaraa tai huolta)

-------------------------------------------------------------------

Samanlainen kirje ssaapui jo maaliskuussa:
https://vaarallinenweb.blogspot.com/2021/03/kiristyskirje-jalleen-ala-maksa.html
ja aiemminkin:
https://vaarallinenweb.blogspot.com/2021/01/torky-uhkaus-omalla-sahkopostiosoitteel.html


keskiviikko 24. helmikuuta 2021

S-Pankin nimissä saapunut ansa, Elisan laskuliitteellä

Onneksi suomenkieli on vaikea kieli. Useimmat ansaviritelmät paljastuvat jo kielivirheistä.
Tässä yrityksessä oli monta muutakin paljastavaa asiaa: vaikka (From) kentässä lukee S-Pankki.fi, se ei pidä paikkaansa. Sähköposti ei saapunut S-Pankista (sender). Linkki vie verkkorikollisen sivustolle.
Kirje on saapunut alankomaalaiselta palvelimelta. Lähettäjä voi olla mistä tahansa.

Kirjeen tekee erityisen mielenkiintoiseksi, se, että sen loppuosassa oli toisen henkilön nimellä saapunut Elisan lasku. Laitoin kyselyn Elisalle, miten sellainen voisi olla mahdollista, paitsi hakkeroimalla jonkin Elisan palvelimen. Tuota laskua en tähän liitä yksityisyyden suojan nimissä.

--------------------------------------------------------------------

ELISA vastasi ihmettelyyni tuosta ELISAN laskusta, toisen henkilön henkilötiedoilla:

--------------------------VASTAUS-----------------------------

Hei Hannu,

kiitos viestistäsi ja ilmoituksestasi. Hakkerit eivät ole kaivaneet yhtään mitään. Asiakas itse voi valita sähköpostiosoitteen, johon lasku lähetetään eli silloin asiakkaalle voi valitettavasti sattua sellainen inhimilllinen virhe, että hän syöttää laskun toimitustapaan hyvin lähellä olevan emailin, joka onkin sitten virheellinen. Tässä on sellaisesta asiasta kysy, eli kiitos kun ilmoitit ja oikealle asiakkaalle on infottu asiasta. Tämän täkia viestissä olevat tiedot toisesta asiakkaasta poistettu. Eli ansiakas voi tarvittaessa jopa väärin laittaa oman sähköpostinsa ohjeuksen, joten näin voi siinäkin tilanteessa käydä. Näihin onneksi harvoin törmäämme.

Ystävällisin terveisin

Kari Lxxxxxxxxxx
Elisan asiakaspalvelu

-------------------------------------------------------------------------------

Tätä Elisan / Karin selitystä en ihan purematta niele. Vaikuttaa selittelyltä vailla todellisuuspohjaa.

" ...hän syöttää laskun toimitustapaan hyvin lähellä olevan emailin, joka onkin sitten virheellinen."

Jos Elisan asiakkaalla on Elisan osoite, kuten normallitapauksissa on, siitä hän mm. maksaa, hän tuskin pystyy mokaamaan osoitteensa niin mahtavasti, että hakkeri saisi sen "virheellisenä" haltuunsa. Ei mene jakeluun. Ei niin millään.
Tuota sähköpostilistaa ei pysty avaamaan, koska se on ollut postitusohjelmassa. Ei sitä ole päässyt näkemään myöskään tuo Elisan henkilö. Hän on voinut tarkistaa tuon asiakkaansa s-postiosoitteen mutta, mutta... virheelliseen s-postiosoitteeseen ei kirje mene perille, vaan se kimpoaa takaisin lähettäjälle. En ole testannut minne "virheellisesti ohjattu" kirje menee mutta tuskimpa hakkerille ainakaan. Ei tietysti mene myöskään perille.

Käytetty sähköpostilista saattaa sen sijaan olla tuo kuuluista Elisalta varastettu lista Elisan osoitteita. Sellaistahan Elisan henkilö ei voi tunnustaa. Minun osoitteeni siinä on ollut aikaisemminkin ja listahan on pistetty kiertämään hakkeripiireissä, joten yhteen tullaan aina silloin tällöin.

Lähetin Elisalle hieman kärkevän vastauksen, sieltä kevyellä kädellä ohitettuun spämmiin. Tuossa haittapostissa on erittäin suuri vaara esim. pankkitietojen, tai pankkikorttitietojen, joutumisesta vääriin käsiin. Katsoisin Elisan olevan osavastuussa, jos tuo lasku on osoitettavissa heidän palvelimeltaan ongituksi.
Myöhään eilen illalla Elisan henkilö kirjoitti, että asia tutkitaan Elisassa. Odotellaan.

 -------------------------------------------------------------------------------

Vastausta/tulosta Elisan tutkinnasta ei saapunut koskaan.
Sehän tarkoittaisi virheen tai vian myöntämistä. Nyt koitetaan homma painaa vain villaisella.



maanantai 29. kesäkuuta 2020

HTML koodattu huijauskirje Panamasta

Saapui minun sähköpostiselaimessani otsakkeeltaan ja lähettäjältään näkymättömänä ja sisällöltään e-mail "koodina", syystä, että se oli kirjoitettu ainoastaan HTML koodina, jota en anna näyttää postiselaimessani..

Koodista voi lukea, että aihe olisi ollut:
"Viimeinen mahdollisuus saada pakettisi!"

Tekstistä selviää, että siinä on mainittu tekaistu lähetysnumero ja linkki "muka" postifirmalle (joka linkki siis vie spämmerin = huijarin omalle koneelle).

Lähettäjän näkymätön osoite oli: "info@fincasantachristina.com"

Osoitteen domainnimi oli rekisteröity, minne muuallekaan, kuin Panamaan.

Spämmi oli lähetetty Mail Chimp postitusohjelmalla, joka on suosittu roskapostittajien keskuudessa.

Linkit vievät saman domannimen alaiselle palvelimelle, tietokantaan.
Tällaiset linkit ovat aina syytä arvioida vaarallisiksi, koska niiden takaa voi tulla koneelle mitä tahansa, viruksista lähtien.

Koska itse kirje oli koodisotkua, sitä ei kannata esittää tässä.