Näytetään tekstit, joissa on tunniste virus. Näytä kaikki tekstit
Näytetään tekstit, joissa on tunniste virus. Näytä kaikki tekstit

keskiviikko 9. kesäkuuta 2021

KIRISTYSKIRJE on jälleen liikkeellä, ÄLÄ vastaa.

Tämän törkykiristyskirjeen voit heittää roskiin. Sillä ei ole minkäänlasita tekemistä todellisuuden kanssa, eikä sen avulla pystytä sinua kiristämään.
Koneellesi ei ole tullut tämän kirjeen kuvailemaa virusta.

Kirje saapui ainakin minun koneelleni  tekaistusta osoitteesta Koreasta: ckswn0648@cbfc.or.kr

----------------------KIRISTYSKIRJE (kommenttini)----------------------------

Aihe: Kirjautuminen onnistui, kaikki laitteesi tiedot on kopioitu. Lue sisäpuolella olevat ohjeet.

Tervehdys,

Tämä on viimeinen varoitus.

Järjestelmäsi on vaarantunut.
Kaikki tiedot on kopioitu laitteestasi palvelimillemme.
Kamerastasi tallentui myös video, jossa katsot pornoa.

Virukseni tarttui laitteeseesi äskettäin käyttämäsi aikuisten verkkosivuston kautta.

Jos et tiedä, miten se toimii, kerron yksityiskohdat.
Troijalaisvirus antaa minulle täyden pääsyn ja hallinnan käyttämääsi laitteeseen.
Tämän seurauksena voin nähdä koko näytön, kytkeä kameran ja mikrofonin päälle, etkä edes huomaa sitä. (tämän tapainen virus saattaa latautua koneellesi jos et pidä varaasi. Tässä tapauksessa niin ei ole kuitenkaan käynyt, vaan tämä on pelkkä kiristyskirje)

Tein videokaappauksen näytöstäsi ja kameralaitteestasi ja asensin videon, jonka toisessa osassa on video sinusta masturboimassa, ja toisessa osassa on pornovideo, jonka sinä avasit sillä hetkellä. (peräntöntä pötyä)

Näen koko yhteystietoluettelosi puhelimestasi ja kaikesta sosiaalisesta mediasta.
Voin lähettää tämän videon koko puhelin-, sähköposti- ja sosiaalisen median yhteystietoluetteloosi hetkessä.
Lisäksi voin myös lähettää kaikille tietoja sähköpostistasi sekä viestintävälineistä.

Voin tuhota maineesi ikuisesti. (peräntöntä pötyä)


Jos haluat välttää nämä seuraukset, niin:
Siirrä 1200 € (EURO) Bitcoin-lompakkooni
(jos et tiedä, miten tämä tehdään, kirjoita Googlen hakukenttään "Ostaa bitcoin").

Bitcoin-lompakkoni (BTC Wallet): bc1q2l6v328hz5eh5aaxcl7kyy8fjzqw55nu (osoite on muutettu, älä maksa koskaan kiristäjälle, tukisit vain verkkorikollisuutta)

Heti kun maksu saapuu, tuhoan videosi välittömästi ja takaan, etten häiritse sinua enää koskaan.
Sinulla on 50 tuntia (hieman yli 2 päivää) aikaa suorittaa maksu.
Saan automaattisen ilmoituksen, kun luen tämän sähköpostin. Samoin ajastin sammuu automaattisesti, kun olet lukenut nykyisen sähköpostin. (EI missään tapauksessa kannata maksaa yhdellekään kiristäjälle senttiäkään, vaan vie kone ammattilaisen putsattavakai jos sinulla on pienikin epäilys, että kiristyksessä olisi mitään perää. Mikään ei takaa, että kiristäjä pystyisi tai vaivautuisi poistamaan viruksensa jos sellainen koneellasi olisikin)

Älä yritä valittaa mihinkään, koska kukkaro ei seuraa, posti, josta kirje tuli, eikä sitä seurata ja luoda automaattisesti, joten ei ole mitään järkeä kirjoittaa minulle.
Jos yrität jakaa tämän sähköpostin kenellekään, järjestelmä lähettää automaattisesti pyynnön palvelimille, jotka lähettävät kaikki tiedot sosiaalisiin verkostoihin.
Sosiaalisten verkostojen, sähköpostin ja laitteen salasanojen vaihtaminen ei auta sinua, koska kaikki tiedot on jo ladattu palvelinklusteriini. (peräntöntä pötyä)

Onnea, äläkä tee mitään tyhmää. Ajattele mainettasi. (tämä kirje ei aiheuta kenellekään minkäänlaista vaaraa tai huolta)

-------------------------------------------------------------------

Samanlainen kirje ssaapui jo maaliskuussa:
https://vaarallinenweb.blogspot.com/2021/03/kiristyskirje-jalleen-ala-maksa.html
ja aiemminkin:
https://vaarallinenweb.blogspot.com/2021/01/torky-uhkaus-omalla-sahkopostiosoitteel.html


perjantai 5. maaliskuuta 2021

Kiristyskirje jälleen. ÄLÄ MAKSA

Jälleen kerran "valekiristäjä" yrittää huijata (hyväuskoisia säikyttelemällä), rahaa olemattomalla viruksellaan uhkailemalla. "Luota minuun" on tämän henkilön tekstinä lähinnä vitsi.
Tähän kaveriin ei kannata olla millään tavalla yhteydessä. Hän ei ole päässyt koneellesi, eikä tiedä sinusta yhtään enempää kuin kukaan muukaan. Kirje on 100% bluffia.
Salasanoista sen verran, että niiden on syytä olla vahvoja. Jos salasana on riittävän vaikea = yli 8 merkkiä sisältäen numeroita, suur- ja pienaakkosia, eikä se ole sinun nimeäsi tai omaistesi nimeä  muistuttava, tai syntymäaikaan liittyviä numeroita, sitä ei tarvitse muuttaa, jos sitä ei ole hakkeroitu. Tässä tapauksessa kuitenkin nin saattaa olla, sillä postin headerissa ei ole ainakaan näkyvillä muuta lähetyspolkua, kuin oma osoite.
Jos olet ykstyisyydestäsi huolissasi, peitä tietokoneesi kamera, kun et sitä tarvitse.
Myös puhelinverkkoon liitetyt rikostorjuntakamerat kannattaa, joko sammuttaa tai peittää silloin, kun et niitä tarvitse. Minulla ei edes ole kiinteää kameraa.

Kirjeen Bitcoin osoite on muutettu.

---------------------------------KIRJE-------------------------------------

Terve! Joudun kertomaan sinulle huonoja uutisia. Hankin noin kuukausi sitten pääsyn Internetin selaamiseen käyttämiisi laitteisiin. Olen sen jälkeen ryhtynyt seuraamaan toimiasi Internetissä. Tässä ovat tapahtumat aikajärjestyksessä: Ostin jokin aika sitten hakkereilta pääsyn s-postitileille (nykyään on aika helppoa ostaa kyseisiä asioita verkosta). Onnistuin siksi luonnollisesti kirjautumaan vaivatta s-postitilillesi (sinun.nimesi@jokudomain.fi). Viikon kuluttua tästä olen jo asentanut troijalaisen viruksen kaikkien niiden laitteittesi käyttöjärjestelmiin, joita käytät s-postisi yhteydessä. Itse asiassa se ei ollut lainkaan vaikeaa (koska seurasit saapuvien s-postien linkkejä). Kaikki nerokkuus on yksinkertaista. =) Saan tämän ohjelmiston avulla pääsyn kaikkiin laitteidesi ohjaimiin (esim. mikrofonisi, videokamerasi ja näppäimistösi). Olen ladannut kaikki tietosi, datasi, valokuvasi ja verkon selaushistoriasi palvelimilleni. Minulla on pääsy kaikkiin viestipalveluihisi, sosiaalisiin verkostoihisi, chattihistoriaasi ja yhteystietoihisi. Virukseni päivittää jatkuvasti varmenteita (se perustuu ajureihin) pysyen siten näkymättömissä antivirusohjelmilta. Arvelen sinun nyt siis ymmärtävän, miksi olen pysynyt huomaamattomana ennen tätä kirjettä... Kerätessäni sinua koskevia tietoja, olen huomannut sinun olevan innokas aikuissivustojen harrastaja. Rakastat todella pornon verkkosivustoilla vierailemista ja kiihottavien videoiden katselemista, kestäen samalla valtavaa mielihyvän määrää. No, olen onnistunut tallentamaan koko joukon tuhmia kohtauksiasi ja tehnyt muutaman videomontaasin. Niissä esitetään tapaasi masturboida ja saavuttaa orgasmeja. Jos epäilet asiaa, voin muutamalla hiireni näpäytyksellä jakaa kaikki videosi ystäviesi, työkavereidesi ja sukulaistesi kanssa. Voin myös ongelmitta jakaa ne kaikki julkisesti. Arvatakseni et todella halua tämän tapahtuvan, kun otetaan huomioon, millaisten videoiden katselemisesta pidät (tiedät hyvin, mitä tällä tarkoitan), sillä asialla olisi sinulle todella katastrofaaliset seuraukset. Sovitaan asia tällä tavalla: Siirrät minulle 1450€ (bitcoinin vastineena rahojen siirtohetken vaihtokurssin mukaisesti). Vastaanotettuani rahasiirron, poistan kaiken tämän tuhman tavaran välittömästi. Voimme tämän jälkeen unohtaa toisemme. Lupaan myös poistavani käytöstä ja hävittäväni kaikki laitteillasi olevat haitalliset ohjelmistot. Luota minuun, pidän sanani. Kyse on reilusta kaupasta ja hinta on sangen alhainen huomioitaessa, että olen tarkistanut profiiliasi ja liikennettä nyt jo jonkin aikaa. Ellet osaa ostaa ja siirtää bitcoineja – voit käyttää mitä tahansa nykyaikaista hakukonetta. Tässä on bitcoin-lompakkoni: 18SXXXVpkj62FxxxxLnHs74ogaRb7p47m Sinulla on tämän s-postin avaamisesta alkaen alle 48 tuntia aikaa (tasan 2 päivää). Asioita joiden tekemistä sinun täytyy välttää: *Älä vastaa minulle (Olen luonut tämän s-postin saapuvien viestiesi laatikossa ja generoinut sattumanvaraisen palautusosoitteen). *Älä yritä ottaa yhteyttä poliisiin tai muihin turvapalveluihin. Voit lisäksi unohtaa ajatuksen kertoa tästä ystävillesi. Jos huomaan sellaista tapahtuneen (kuten voit nähdä, se ei ole kovin vaikeaa) – videosi jaetaan välittömästi julkisuuteen. *Älä yritä löytää minua – se on täysin hyödytöntä. Kaikki kryptovaluuttojen siirrot ovat anonyymejä. *Älä yritä uudelleenasentaa laitteidesi käyttöjärjestelmää tai heittää niitä pois. Myös se on hyödytöntä, sillä kaikki videot on jo tallennettu etäpalvelimille. Asioita joista sinun ei tarvitse huolehtia: *Etten voisi vastaanottaa rahasiirtoasi. -Älä huoli, tulen näkemään sen välittömästi, suoritettuasi siirron loppuun, sillä seuraan jatkuvasti toimiasi (troijalainen virukseni on kauko-ohjattavissa, vähän niin kuin TeamViewer). *Että jakaisin videoitasi suoritettuasi varojen siirron. -Luota minuun, minulla ei ole syytä jatkaa ongelmien aiheuttamista elämääsi. Jos todella haluaisin sitä, olisin tehnyt sen jo aikaa sitten! Kaikki tullaan tekemään reilulla tavalla! Vielä yksi asia... Älä jää enää tulevaisuudessa kiinni saman tyyppisistä tilanteista! Oma neuvoni – vaihda kaikki salasanasi säännöllisesti!

------------------------------------------------------------------------------

Tätä samaa kirjettä näyttää saapuvan nyt solkenaan. Ne kannattaa ohjata roskapostiin.

Kirjoitin edellisen kerra tästä samasta ansasta. Kuvio toistuu:
https://vaarallinenweb.blogspot.com/2021/01/torky-uhkaus-omalla-sahkopostiosoitteel.html

keskiviikko 17. helmikuuta 2021

Miten tarkistat sähköpostien linkit?

Jokainen sähköpostista lähtevä linkki on syytä tarkistaa, vaikka itse kirje näyttäisi "asialliselta". Linkki näkyy, kun vie kohdistimen linkin yläpuolelle (linnki ilmestyy, selaimesta riippuen, ruudun alamarginaaliin). JOS linkki ei ole sama, kuin mitä linkkiteksti antaa ymmärtää, se vie ansaan.

Vaarallisen linkkiosoitteen tarkistaminen:
Avaa sähköpostisi lähdekoodi. Ylensä avatun s-postin ylämarginaalissa, valikosta "... more" ja sen alta aukeavasta valikosta "Näytä lähdekoodi" "Show source" tai vastaava teksti. Myös symbooli < > saattaa tarkoittaa juuri tätä toimintoa.

Saat esiin hieman kryptisen teksti MUTTA älä anna sen hämätä.
Kommentoin tässä tuota koodia.

------------lähetystieto-osion LÄHDEKOODI (header)-----------------------

Received: via tmail-2007f.2015-sau for fp6592.200; Tue, 26 Jan 2021 01:29:59 +0200 (EET)
Received: from vs22.mail.saunalahti.fi (vs22.mail.saunalahti.fi [193.64.193.198])
	by be400.mail.saunalahti.fi (Postfix) with ESMTP id 7EA176005D
	for <fp6592@be400.mail.saunalahti.fi>; Tue, 26 Jan 2021 01:29:59 +0200 (EET)
Received: from vs22.mail.saunalahti.fi (localhost [127.0.0.1])
	by vs22.mail.saunalahti.fi (Postfix) with ESMTP id 71D432010C
	for <fp6592@be400.mail.saunalahti.fi>; Tue, 26 Jan 2021 01:29:59 +0200 (EET)
Received: from fe27.mail.saunalahti.fi (fe27.mail.saunalahti.fi [62.142.117.205])
	by vs22.mail.saunalahti.fi (Postfix) with ESMTP id 66D89200D6
	for <fp6592@be400.vs.mail.saunalahti.fi>; Tue, 26 Jan 2021 01:29:59 +0200 (EET)
Received: by fe27.mail.saunalahti.fi (Postfix)
	id 60DD390004; Tue, 26 Jan 2021 01:29:59 +0200 (EET)
Delivered-To: fp6592@fe27.mail.saunalahti.fi
(KAIKKI SAUNALAHDEN OSOITTEET OVAT OMAN PALVELUNTARJOAJANI TIETOA) X-Client-Addr: 144.76.4.215 Received: from citywalls.ru (citywalls.ru [144.76.4.215])
(TÄSSÄ YLÄPUOLELLA NÄKYY LÄHETTÄJÄPUOLEN VENÄLÄINEN DOMAINNIMI .ru) by fe27.mail.saunalahti.fi (Postfix) with ESMTP id 563B990003 for <minun.osoitteeni@elisanet.fi>; Tue, 26 Jan 2021 01:29:59 +0200 (EET) Received: from [172.20.10.3] (unknown [129.205.124.48]) (Authenticated sender: oleg) by citywalls.ru (Postfix) with ESMTPA id D236036843F4; Tue, 26 Jan 2021 01:46:48 +0300 (MSK) Content-Type: text/plain; charset="iso-8859-1" MIME-Version: 1.0 Content-Transfer-Encoding: quoted-printable Content-Description: Mail message body Subject: Donation To: Recipients <oleg@citywalls.ru> From: "Manuel Franco" <oleg@citywalls.ru>
(YLÄPUOLELLA ON LÄHETTÄJÄN OSOITE - MUTTA SE SAATTAA OLLA VÄÄRENNETTY.
TOSIN TÄSSÄ TAPAUKSESSA TUSKIN ON. citywalls.ru kieltäytyi muodostamasta yhteyttä.

Ehkä tämä huijaus on raportoitu ja domannimi on verkossa estetty, onneksemme)
Date: Mon, 25 Jan 2021 14:46:37 -0800 Reply-To: manuelfranco251@gmail.com
(VASTAUSOSOITE OLISI MENOSSA GMAIL ILMAISOSOITTEESEEN, ELI KAVERIA
EI SAA VASTUUSEEN SEN KAUTTA. ILMAISOSOITTEEN OMISTAJATIEDOT TUSKIN
SELVIÄVÄT KOSKAAN)

-----------------VARSINAINEN KIRJE---------------

Kertoi lahjoituksesta joka oli siis vanha kunnon huijaustarina. En kehoita ottamaan yhteyttä jos lahjoitusta sinulle tarjotaan. En ole toistaiseksi kuullut ainoastakaan todellisesta "lahjoittajasta" verkossa, noin 30 vuoden verkkokokemuksellani.

----------------DHL HUIJAUSKIRJEESSÄ VOISI OLLA ESIM. LINKKI-----------------------

<a href="http://www.jqmjb.com/dhl">

--------------------------------------------------------------------------------------------
Linkki näyttää olevan "ikäänkuin DHL:n" MUTTA näin ei kuitenkaan ole.
jqmjb.com osoite vie, domainnimitarkistuksen mukaan, Kiinaan.

Domainnimen Googlaus varoittaa sivusta jonne linkki veisi. Aina Google ei ehdi mukaan ja vain tosiaikainen selainsuojaus (virustorjunta) voi auttaa sinua. Aina ei sekään:


Ajoin erään sähköpostissa olleen domainnimen AnyRunilla ja sain seuraavan tuloksen:
any.run › report
Online sandbox report for http://msnd4.com, verdict: Malicious activity.
Eli palvelimella on todettu vahingollista toimintaa.


tiistai 12. tammikuuta 2021

VIRUSTORJUNTAPÄIVITYS SAATTAA ASENTAA VIRUKSEN

"brendinghat.com" kokoaa UK:ssa (ainakin domain on Lontooseen rekisteröity) vastaavaa sivustoa (tosin huomattavasti laajempaa) kuin tämä. Sieltä pomin erittäin ikävän virusansan josta haluan varottaa myös suomeksi.

"Your device is affected virus detected" Tämä kirje oli saapunut Norton-virustorjunnan nimissä MUTTA se voi saapua aivan minkä tahansa virustorjuntaohjelman nimissä joka koneessasi saattaa olla. Kyseessä on ilmoitus virustorjuntasi vanhentumisesta ja kirjeessä on tarjous uudesta virustorjuntaohjelmasta.
Linkit vievät tuntemattoman palvelimen tietokantaan josta todella saattaa koneellesi saapua VIRUS.

Päivitä aina oma virustorjuntasi asianomaisen tuotteen todellisilla verkkosivuilla. EI KOSKAAN e-mail tai verkkomainoslinkeistä. Mm. joiltakin verkkosivuilta ponnahtelee erilaisia ohjelmien ja ajureiden päivitysikkunoita, joiden linkkien määränpäästä, tai turvallisuudesta, ei ole mitään takeita.

Lähde: https://brendinghat.com/2021/01/11/urgent-nigel-your-device-is-affected-virus-detected-2/

tiistai 24. marraskuuta 2020

LIITEPOMMITTAJA KÄYTTÄÄ KAVERISI E-MAILOSOITETTA

 VAROITUS. Sain juuri hetki sitten tiedon, että henkilö sai asiakkaaltaan (asiakkaansa nimellä) sähköpostin luontevana jatkeena käydylle e-mailkirjeenvaihdolle.
Liite, joka vaikutti asialliselta, sisälsikin viruksen joka otti henkilön koneen haltuunsa ja lähetti satoja laskuja koneessa oleille sähköpostiosoitteille.

TÄSSÄ on oltava kahteen suuntaan varovainen. Aina ystävältä saatu posti ei tulekaan oikeasti ystävältästi. Tutustu aina kirjeen sisältöön huolella ja vältä (jos mahdollista) avaamassa liitteitä hiemankaan epäilyttävässä tapauksessa. Virustorjunta ei aina ole ajantasalla vahtimassa liitteitten sisältöä. Alinna ohje, miten voit tarkistaa liitteen turvallisuuden.

TOINEN liittyvä huijaustapa on juuri nuo "valelaskut". Vaikka lasku tulisi henkilöltä, jonka kanssa sinulla on liikesuhde, tarkista aina lasku huolella ja lähetä, epäselvissä tapauksissa, laskun lähettäjälle kysyely laskun aitoudesta.

MITEN TARKISTAT LIITTEEN TURVALLISUUDEN?
Liitteet voi tarkistuttaa virustorjunnalla vaikka erikseen, jokaisen.
Kun olet tallentanut liitteen koneellesi, vaikkapa "TARKISTETTAVAT" kansioon josta se on helppo löytää ja on epäilyttävänä liitteenä poissa tärkeistä kansioistasi. JOS ja KUN sinulla on virustorjuntaohjelma, vie kursori liitetiedoston päälle ÄLÄ KLIKKAA. Kun kursori on tiedostonimen yläpuolella paina oikeanpuoleista hiirinäppäintä (oikeakätiset) - avautuu valikko jossa näkyy lista toimintoja ja virustorjuntaohjelmasi nimi. Valitse se. Ohjelma käy nyt tiedoston läpi ja ilmoittaa sinulle, onko sen avaaminen turvallista.

keskiviikko 29. huhtikuuta 2020

Messengerin VIDEO VIRUS ansa

Varokaa Messengerissä kaverisi nimellä ja kuvalla saapuvaa spämmiä.
Siinä väitetään olevan video, jossa sinä esiinnyt.
Tämä on VIRUS-linkki jossa sinua pyydetään kirjautumaan videoesitystä varten. ÄLÄ kirjaudu. Kirjautumisesi kaapataan ja käytetään edelleen rikollisiin operaatioihin. TAI/JA mahdollisesti videolatauksen mukana saat todellisen viruksen koneellesi.

Sosiaalisen median kanssa on syytä olla aina ylivarovainen ja tarkistaa, onko kaverisi todella lähettänyt viestin ja onko viestin linkki vaaraton.


perjantai 3. huhtikuuta 2020

Jos ovellesi saapuu koronatestaaja

On kuulunut huhuja ovelta ovelle kulkevista "koronatestaajista" (tai näytteenottajista).
Älkää päästäkö sisälle tai suostuko testattavaksi.
Tällaista operaatiota ei ole viranomaisten tiedossa, joten kyseessä on HUIJAUS.
Yksityiset terveyspalveluiden tuottajat ottavat näytteitä vain terveyskeskuksissaan.

Keskustelupalstalta:
"Jos tulee saa kyllä äkkilähdön. Ne on ilmeisesti pyörineet/yrittäneet senioritaloissa ainakin täällä idässä (tummakasvoisia olleet)"

THL kertoo (https://thl.fi):
"Koronavirusnäytteitä ei voida analysoida missä tahansa laboratoriossa, vaan niiden käsittelyyn vaaditaan erityisolosuhteet – ja erityislupa."

"Huomioi, että oireettomia ei tutkita kuin poikkeustilanteissa esim. laitosepidemioiden yhteydessä."

 THL:n sivuilta löytyy lisää asiallista tietoa:

"COVID-19-näytteenoton kriteerit

I. COVID-19-tutkimuksia tehdään ensisijassa seuraavasta potilasryhmästä
Sairaalan päivystykseen hakeutuneet tai lähetetyt potilaat, joilla on sairaalahoitoa vaativa hengitystieinfektio ja joilla epäillään keuhkokuumetta, jonka aiheuttaja ei ole ilmeinen.
II. COVID-19-tutkimuksia tehdään seuraavista työntekijöistä:
Terveyden- ja sosiaalihuollon (sairaalat, terveyskeskusten päivystys ja vuodeosasto, pitkäaikaishoidon ja hoivan toimintayksiköt, kotihoito) toiminnan kannalta kriittinen hoitohenkilökunta, jos työntekijällä on akuutin hengitystieinfektion oireita (kuume, yskä ja/tai hengenahdistus).
Jos taudinkuva ei ole vakava, COVID-19-näytteet otetaan, vasta kun työntekijän oireet ovat jatkuneet vähintään 2 päivää. Täksi ajaksi työntekijä jää kotiin.  Ensivaiheessa näytteitä otetaan sairaaloiden ja päivystyspisteiden hoitohenkilökunnasta.
III. COVID-19-tutkimuksia tehdään, kun hoitolaitoksessa  (sairaalat, terveyskeskusten päivystys ja vuodeosasto, pitkäaikaishoidon ja hoivan toimintayksiköt, kotihoito) epäillään hengitystieinfektioepidemiaa ja aiheuttajamikrobi on epäselvä, seuraavista ryhmistä (ei kaikista oireilevista, 1-3 näytettä/ryväs riittää) konsultoiden sairaanhoitopiirin infektioasiantuntijoita:
Terveyden- ja sosiaalihuollon henkilökunta sekä potilaat ja asukkaat, joilla on akuutin hengitystieinfektion oireita.
IV. COVID-19-tutkimuksia voidaan tehdä epidemiologisen tilanteen ja voimavarojen salliessa kontaktijäljityksen yhteydessä sekä hoitavan lääkärin harkinnan mukaan seuraavista potilaista:
Avohoitoon hakeutunut tai puhelimitse yhteyttä ottanut potilas,  jolla on akuutin hengitystieinfektion oireita ja  joka on oleskellut ulkomailla tai  ollut lähikontaktissa laboratoriovarmistetun COVID-19-tapauksen kanssa  14 vuorokauden sisällä ennen oireiden alkua.
V. COVID-19-tutkimuksia voidaan tehdä hoitavan lääkärin harkinnan mukaan seuraavista potilaista:
Iäkkäät henkilöt (yli 70-vuotiaat), joilla on akuutin hengitystieinfektion oireita, erityisesti jos heillä on perussairauksia ja he ovat kotihoidon palvelujen piirissä.
VI. COVID-19-tutkimuksia voidaan ottaa työterveyslääkärin tai kunnan tartuntatautilääkärin arvion perusteella, jos näin voidaan mahdollistaa tai nopeuttaa huoltovarmuuden kannalta kriittisen henkilön paluuta töihin.
Huomioi, että oireettomia ei tutkita kuin poikkeustilanteissa esim. laitosepidemioiden yhteydessä."

tiistai 31. maaliskuuta 2020

Korona huijaus - liitepommi

Nyt yritetään huijata Korona-virus infokirjeellä.
Kirje ei ole tullut WHO:sta! Vaikka tällainen vaikutelma annetaan.

Otsake: Re: COVID-19 Relief: How to Access Complimentary Products

Ei ole minkäänlaista syytä saada vieraankielistä informaatiota paikallisesta Korona-tilanteesta.
Myöskään en ole lähettänyt tuohon osoitteeseen minkäänlaista kirjettä johon tuo olisi Re: eli vastaus. Osoitettani on käytetty luvatta.

Kyseessä on liitteeseen sijoitettu virus - "tietokonevirus"
attachment; filename="Covid-19.001"
LIITETTÄ EI SAA AVATA!

Kirje saapuu ilmasiosoitteesta jonka omistaja ei ole tiedossa. Samoin vastausosoite vie venäläiseen ilmaisosoitteeseen.

Reply-To: l0ginbox@yandex.com  (viittaa Venäjälle. Tämä on ilmaisoite.)
From: WHO<info@infocompany.tk>  (viittaa Uuteen Seelantiin. Tämä on ilmaisoite.)
(WHO:lla ei ole mitään tekemistä tämnän kirjeen kanssa) 

USA:n National Cyber Awareness System varoittaa näistä kirjeistä
https://www.us-cert.gov/ncas/current-activity/2020/03/06/defending-against-covid-19-cyber-scams

------------------------------KIRJE----------------------------------------

Attention hannu.kuukkanen
Go Through the attached document on safety measures regarding the
spread of corona virus.,This little measure can save you.
Below is the attached document.
Common Symptoms include fever,cough,shortness of breath and
breathing difficulties.
Regards
Dr Claudia Lodesani

------------------------------------------------------------------------------

torstai 13. helmikuuta 2020

CORONA VIRUS avustus on ilmeinen ansa

"YOUR URGENT SUPPORT IS NEEDED"
Tämä kirje EI ole saapunut WHO:sta!


NYT kannattaa laittaa jäitä hattuun. Apua varmasti tarvitaan epidemian voittamiseksi tai rajoittamiseksi. MUTTA on syytä antaa lahjoituksensa esim. Punaisen Ristin kautta, tai jonkun muun tunnetun ja luotettavan, kansaenvälistä avustustoimintaa harrastavan organisaation kautta.
WHO:llekin voi lahjoituksia antaa MUTTA sen omien verkkosivujen kautta EI tämän kirjeen "BITCOIN" osoitteen kautta. Tämän osoitteen Bittirahan päämäärästä ei ole tietoa. Tuskimpa menee perille.

Tämän kirjeen "reply" eli vastausosoite vie ilmaiseen g-mail osoitteeseen joka on aina hälyyttävää.

Tällainen alla oleva kirje ei herätä ainakaan minun luottamustani. Yksikään osoite, joita tämän kirjeen yhteydessä on näkyvissä, eivät toimi millään näkyvällä mandaatilla kansaevälisen avustustoiminnan piirissä. Vaikuttaa, että nuo postipalvelinosoitteet on varastettu huijarin käyttöön.
Whon www-linkki menee oikeille sivuille mutta se ei takaa tämän kirjeen luotettavuutta.

---------------------------------------------KIRJE--------------------------------------------------
Good Day,
The death toll from the monthlong coronavirus outbreak has continued to climb in 27 Countries rising to 870 Cases.
New cases have surged by double-digit percentages in the past 14 days, with no sign of a slowdown,due to lack of individual consign.
More people have now died in this epidemic than in the SARS outbreak of 2002-3 in mainland China.
World Health Organization have organized a Fund rising program (US$675 million is needed) to support the control of the epidemic in Noneremote areas in the world.
Let's save Humanity: Your support is needed.
WORLD HEALTH ORGANIZATION BITCOIN DETAIL FOR DONATION IS BELOW,
BITCOIN  DETAILS FOR PAYMENT SUPPORT: 1JTpX5T4ks9vfL1yaftL1Z3LisDdatkSQC
No amount is too small.
Thanks and Best Regards
Tarik Jasarevic
Spokesperson / Media Relation
World Health Organization(who)
+41227914098,+41793676315
www.who.int

maanantai 18. marraskuuta 2019

Lakitoimistosta DOC-LIITEANSA

Edellisen kaltainen liiteansa saapui tällä kertaa, mahdollisesti Kreikasta. Tämäkin huijari haluaisi, että vastaanottaja avaa liitteen JOKA SISÄLTÄÄ VIRUKSEN. Kirje on mennyt usealle uhrille.
Huijarit ovat lyöneet viisaat päänsä yhteen uskoen, että lakitoimiston kirjeet avataan.
Aiheena on "sopimusehdot". "Pre-contract Terms.doc"

MUISTAKAA, että DOC ja muut Windowsin asiakirjamuodot saattavat sisältää haittaohjelman. Kun avaatte liitteen, haittaohjelma pesitytyy koneelle saastuttaen edelleen kaikki omat dokumentit ja muut kanssasi dokumenttia jakavat koneet. Windows asiakirjoja ei kannata avata, ellei lähettäjä ole luotettava taho ja silloinkin käyttäkää dokumenttien vaihdossa RTF - tallennusmuotoa joka ei sisällä ohjelmistoja.

Tämä kirje on tullut Kreikasta ja peilattu lakifirman postilaatikolta. Näin on saatu lakitoimiston postiosoite ikäänkuin lähettäjäksi:
Received: from server.realstatus.gr (88.99.213.5) (kreikkalinen domain maatunnus mutta saksalainen palvelinkone)
by cng.neutech.fi (envelope-from clerk@admin-lawyers.com) (peilattu osoite, ei siis todellinen lähettäjä)

Samanlainen uhkailukirje saapui myös 18.11. osoitteella: gelkind@elkind-dimento.com lakitoimiston nimellä: Elkind & Dimento Business Attorneys. Myös siinä on liite joka sisältää "kirjepommin", eli todennäköisimmin viruksen. ÄLÄ AVAA LIITETTÄ!

----------------------------------------KIRJE-------------------------------------------



Perintäkirje ZIP virus-pommiliitteellä

ÄLKÄÄ missään tapauksessa koskeko tällaisen kirjeen ZIP liitteeseen. Se on vaarallinen.
Huijjarilla on tarkoituksena, saada, LAKITOIMISTON KIRJEELLÄ, säikäytetty onneton yrittäjä avaamaan ZIP liitte josta  purkautuu koneelle haittaohjelma.

Jos epäilet, että jollakulla yrityksellä on sinulta saatavia, kannattaa kääntyä tällaisen yrityksen puoleen sen virallisten yhteystietojen kautta EI MISSÄÄN TAPAUKSESSA tällaisen kirjeen linkkien tai yhteytietojen kautta. Tässä kirjeessä olevat yhteystiedot ovat virheelliset ja vievät huijjarin keksimiin osoitteisiin. Numero ja skype vie eri fimaan, kuin mistä kirje MUKA on lähtöisin. Oleellisin ansa tässä on tuo ilmeisen vaarallinen ZIP tiedosto.

Elkindin todellinen osoite olisi:  2090 NJ-70, Cherry Hill, NJ 08003, Yhdysvallat
Puh.: +1 856-424-7800.
Osoite ja skype tieto osoittaa puolestaan toiseen lakitoimistoon: Waltham, MA 02451-1255. U.S.A.. Telephone: 01-781- 577-6630. E-mail: stankay@kaylaw.net. Skype Internet Phone Name: stanleykay. Fax: 01-617-249-1527.

Kirjeen lähdekoodistä näkee, että kirje on kierrätetty Elkinin postiiosoitteen kautta mutta kirje on kähtöisin Keniasta: greenhostingkenya.co.ke  Kyseessä on "sponsoroitu osoite". Sponsori on: Kenya Network Information Centre. Domainnimen omistajatietoja ei ole saatavissa.

----------------------------------------KIRJE-------------------------------------

Good Morning

We are Elkind & Dimento Business Attorneys, we are writing you on behalf of our client over the attached long over due statement. We are notifying your company about this before we proceed with legal actions against your company. So please we give give two weeks from this date 11/18/2019 to settle the attached outstanding or else you will be notified of our legal actions.

Thanks & Regards

Law Office of Elkind & Dimento Business Attorneys

303 Wyman Street
Suite 300
Waltham, MA 02451-1255
U.S.A.

Telephone: 01-781- 577-6630
Skype Internet Phone Name: stanleykay
Fax: 01-617-249-1527

-------------------------------vapaa käännös--------------------------------------------

Hyvää huomenta

Olemme Elkind & Dimento Business -asianajajia. Kirjoitamme sinulle asiakkaamme puolesta liitteenä olevan pitkäaikaisen saatavan vuoksi. Ilmoitamme yrityksellesi tästä ennen kuin ryhdymme oikeustoimiin yritystäsi vastaan. Joten annamme kaksi viikkoa tästä päivämäärästä 18.11.2019 lukien liitteenä olevan erääntymisen selvittämiseen. Muuten sinulle ilmoitetaan oikeudellisista toimistamme.

Kiitos ja terveiset

Elkindin lakitoimisto ja Dimennon yritysasianajajat

303 Wyman Street
Sviitti 300
Waltham, MA 02451-1255
USA

Puhelin: 01-781-777-6630
Skype Internet-puhelinnimi: stanleykay
Faksi: 01-617-249-1527

--------------------------------------------------------------------------------------------

Odottelen määräaikaa huolettomin mielin, koska minulla ei ole ollut koskaan, eikä mitään tekemistä ainoankaan kenialaisen firman kanssa, ENKÄ AVAA ZIP tiedostoa. Älköön kukaan.

perjantai 8. marraskuuta 2019

Laskutusansa liitepommilla

Näitä valelaskuja saapuu silloin tällöin. Liitettä ei missään tapauksessa saa avata jos sinulla tai firmallasi ei ole ollut mitään tekemistä kyseisen yrityksen kanssa. Asia kannattaa tarkistaa huolellisesti, koska tämä kirje on ainakin 100% liiteansa ja JOS lasku on vaaraton tiedosto, lasku on tekaistu. Virustarkistukseni tuhosi tämän liitteenä olevan DOC tiedoston (INVOICE 2066006888.doc) vaarallisena. Huolehdi, että virustorjuntasi on kunnossa.

Vastaavia yrityksiä tehdään jatkuvasti ja varsinkin yhdistykset ovat kohteena, koska niissä saattavat vastuuasiat olla retuperällä ja kukaan ei oikeasti tiedä mitä on tilattu ja kuka tilaaja on ollut. Asiaa selvitelläkseen onneton vastaanottaja avaa POMMI-liitteen ja saa pahimmassa tapauksessa koneelleen haitallisen viruksen, tai maksaa erehdyksessä tyhjästä verkkorikolliselle. 

Rahastonhoitaja tai pankkiasioiden hoitajan on syytä selvittää mahdolliset tilaukset laskuttavalta yritykseltä. Mieluummin tarkistus tehdään vaikkapa suoraan puhelimitse jos sellaiseen tarvetta nähdään. Tässä tapauksessa peitteenä käytetty "Hotch" niminen firma oli ilmeisen syytön ja ulkopuolinen. Sen domannimeä ja yritysnimeä oli ainoastaan käytetty rikoksen peitteenä.

Viestin lähdekoodi kertoo, että lähettäjä on eri, kuin mitä lähettäjän avoimena oleva osoite. Kirje ei ole tullut itävaltalaiselta vaan kreikkalaiselta firmalta. Tämä :"webmail.eyeland.gr" esiintyy useassa spämmikirjeessä todellisena postittajana.

(Tämä rivi kertoo, että osoite on peilattu - ei aito) 
(envelope-from office@hotech.at)

(Tämä rivi kertoo, että todellinen lähettäjä on "eyeland.gr") 
Received: from webmail.eyeland.gr (localhost.localdomain [127.0.0.1])
 
----------------------e-mail KIRJE-------------------------------
 
FYI
 
 
 Tel.:0732 6989-8414
 Mail:
 office@hotech.at
 
 Web:
 www.hotech.at 
 
(ja liitteenä oli viruksen sisältänyt DOC tiedosto nimellä 
"INVOICE 2066006888.doc") 
------------------------------------------------------------------ 

tiistai 18. kesäkuuta 2019

GZ Liitetiedostossa on virus

Olen usein varoittanut liitetiedostoissa olevista viruksista. Liitetiedostoja ei ole syytä avata jos lähettäjä on tuntematon tai lähetys on odottamaton ja vaikuttaa aiheettomalta.
Tässä tänään saapunut kirje "muka" DHL:stä. Kirje ei ole kuitenkaan sieltä lähetetty vaan aivan muualta ja liitteessä ei ole lasku tai vero, vaan mitä ilmeisimmin haittaohjelma jonka toiminta koneellasi on kaikissa tapauksissa vaarallista. Kirjeen alla olevan moton voisi kääntää muotoon "SÄÄSTÄ TIETOKONEESI - AJATTELE ENNENKUIN AVAAT LIITTEET"
Jos odotat lähetystä DHL:n kautta ole suoraan heihin yhteydessä, älä koske kirjeen liitteisiin tai vastaa tällaiseen sähköpostiin. Tämä on saapunut verkkorikolliselta.

------------------------------------KIRJE-----------------------------------

Dear Customer,

Please refer to the attached letter concerning your overdue account.
If you have any queries please do not hesitate to contact me.

Regards,
DHL EXPRESS LTD.
Customer Accounting Department

*******************************************************************
This e-mail is confidential. It may also be legally privileged.
If you are not the addressee you may not copy, forward, disclose
or use any part of it. If you have received this message in error,
please delete it and all copies from your system and notify the
sender immediately by return e-mail.

Internet communications cannot be guaranteed to be timely,
secure, error or virus-free. The sender does not accept liability
for any errors or omissions.
*******************************************************************
"SAVE PAPER - THINK BEFORE YOU PRINT!"
------------------------------------------------------------------------------
Mukana kulkee kaksi gzip pakattua liitetiedostoa jotka voivat sisältää viruksen:
"DHL Overdue-13010873412.gz"
"TAX INVOICE.gz"
Tämä kirjeen headerissa (osoitetieto) oleva "envelope" koodi osoittaa, että kirje ei tule DHL:stä. Se on vain kierrätetty DHL:n palvelimen kautta jotta osoite on sieltä saatu plokattua "lähettäjäksi". Tämä on tyypillistä rikollisten kirjeiden käytäntöä nykyään. Lähettäjäosoite ei takaa mistä lähetys on alkujaan peräisin.

Received: from amsterdam-nl-datacenter.serverpoint.com (HELO rece.com) (64.235.37.57)
  by cng.neutech.fi (envelope-from edgvn-express-fin-credit-admin@dhl.com)

torstai 21. maaliskuuta 2019

DHL:n yritysgrafiikalla "kuvitettu" pommikirje

Tällä kertaa on menty askel pidemmälle. Enää et voi päätellä suoraan lähettäjän osoitteesta, mistä kirje on peräisin. Tämä kirje on ikäänkuin lähetetty DHL:n e-mailista. MUTTA näin ei asian laita ole. Liitteenä on kaiken lisäksi VIRUS tai HAITTAOHJELMA. Älä koske liitteeseen.

Jos odotat DHL lähetystä:
1) DHL lähettää suomaliselle asiakkaalleen suomenkielisen viestin.
2) voit tarkistaa lähetyksen aitouden DHL:n sivulta tuolla lähetyskoodilla. Jos koodi ei anna hakutulosta, kirje on pommi. ÄLÄ missään tapauksessa avaa PDF liitetiedostoa.

Lue edelleen analyysi kirjeen alapuoleta (mm. kirje on kuva, eikä todellinen kirje)


Kirjeen headerin analyysiä alla:

Received: from [127.0.0.1] (port=57502 helo=ganesha.w2imailservers.net)
    by ganesha.w2imailservers.net with esmtpa (Exim 4.91)
    (envelope-from <notify@dhl.com>)

TÄMÄ KOHTA KERTOO, ETTÄ KIRJEEN DHL OSOITE ON SAATU "PEILAAMALLA" SE DHL:N PALVELIMELTA (envelope)

X-Get-Message-Sender-Via: ganesha.w2imailservers.net: authenticated_id: surbhit@mrscorporation.com
X-Authenticated-Sender: ganesha.w2imailservers.net: surbhit@mrscorporation.com
AUTENTIKOITU LÄHETTÄJÄ ON mrscorporation.com
MRS:N VERKKOSIVU KERTOO: We are presently delivering services to a portfolio of public and private sector organizations. With office in Delhi and branch associates in Ahmedabad, Bhopal, Chandigarh, etc., we are fast developing a pan-India reach. ELI KIRJEEN TODELLINEN LÄHETTÄJÄ ON JOSSAKIN PÄIN TÄTÄ ORGANISAATIOTA TAI TODENNÄKÖISEMMIN TÄMÄN ORGANISAATION JOKU KONE ON KAAPATTU

LIITETIEDOSTO "PDF" PÄÄTTEELLÄ VOI SISÄLTÄÄ HAITTAOHJELMAN
Content-Type: application/pdf;
 name=DHL_AWB#280991007.pdf

.PNG KERTOO, ETTÄ KYSEESSÄ ON KUVA. TUO YLLÄ OLEVA DHL:N KIRJE ON KUVANA. KIRJE EI SIIS OLE MYÖSKÄÄN AITO.
Content-Disposition: inline;
 filename=Dhl.png;

KOSKA LINKIT EIVÄT AKTIVOIDU KOMMENTEISSA siirrän kommentissani mainitsemat linkit tänne artikkeliin:

Aiheesta kirjoitti MikroBitti:
https://www.mikrobitti.fi/uutiset/haittaohjelma-hyokkaa-nain-tietosi-varastetaan/ff34ef99-4f66-359c-b3ba-5332ab3e9b30
IS kommentoi 8.8.2001 DigiTodayn artikkelia, joka varoittaa löytyneestä PDF viruksesta:
https://www.is.fi/digitoday/art-2000001346106.html



torstai 31. tammikuuta 2019

Microsoftin palkinto on POMMI

Yleensä jos jokin taho kertoo, että olet voittanut, tai sinulle on tulossa perintörahoja, tai sinulle aijotaan lahjoittaa suuri summa rahaa, nämä 99,99% ovat huijjauskirjeitä ja varsinkin jos niissä on liitetiedosto, se tarkoittaa yleensä virusta. Näitä "palkinto"-kirjeitä satelee.

Esim. tämä on huijjauskirje jonka liitteenä on virus, tai muu haittaohjelma. ÄLÄ koske liitteeseen.

---------------------------------KIRJE---------------------------------

Dear Microsoft Winner.
 
Attached to this email is your winning notification for being an active user
of Microsoft.
 
Microsoft General Manager,
Public/Online Sector U.K
--------------------------------------------------- 

Kirjeen analyysi kiinnostuneille:
Lähettäjä ei ole Microsoft vaan mahdollisesti taiwanilainen yliopisto: wdchen@phy.ntnu.edu.tw
Vain maatunnus osoittaa varmaa sijaintia, "edu" saattaa merkitä yliopiston palvelinta.

Vastausosoite veisi jällen ihan muualle kuin lähettäjän luokse:
Reply-To: mccourt.derrick@yandex.com
Yandex on venäläinen toimija joka vaikuttaa laajalti entisten neuvostoliittolaisten valtioiden alueella ja muualla itä-suunnassa. "Russia · Ukraine · Belarus · Kazakhstan · Uzbekistan · Turkey". En tiedä, mutta uskon, että Yandex toimii vastaavalla tavoin sähköpostitilien kanssa kuten Google, eli ne ovat ilmaisia, joten luottamusta tällainen ei herätä.

Liittenä on:
"Microsoft 1st Category Winner!!!.pdf"
PDF tiedostoon on mahdollista liittää virus, joten ei ole mitään syytä myöskään koskea tähän liitteeseen. 


----------------------------JA SEURAAVA HUIJJAUSKIRJE---------------------------
Tässä kalastellaan henkilötietoja. Lähettäjä EI ole Microsoft vann kirje tulee Koreasta ja vastaus e-mail menisi samalle herra Derrikille kuin edellisen kirjeen. Eli venälaiselle palvelimelle: "mccourt.derrick@yandex.com"  MS pomon Derrecin oikea osoite päättyisi: @microsoft.com
--------------------------------------------------------------------------------------------------

MICROSOFT® CORPORATION
Cardinal Place
80-100 Victoria Street
London,SW1E 5JL
United Kingdom
 
 
MICROSOFT OFFICIAL NOTIFICATION LETTER
 
 
It is obvious that this notification will come to you as a surprise but please find time to read it carefully as we congratulate you over your email success in the following official promotion awards of the Microsoft Email Electronic Cash Sweepstakes 2019 organized by Microsoft Corporation, in conjunction with the foundation for the promotion of software products, (F.S.P) Award Numbers: GB/MS/963/2019 & Email Bonus Numbers: MSLP-54399,in the Microsoft Corporation UK, Head Quarters London United Kingdom, where your email address emerged as one of the online winning emails in the 1st category and therefore attracted a cash award of ?845,000.00 GBP (Eight Hundred and Forty Five Thousand Great British Pounds Sterling),Our Microsoft 2019 winners are arranged into Three categories with different winning prizes accordingly in each category. They are arranged in this format below:
 
 
CATEGORY OF MICROSOFT 2019 WINNERS
 
 
1st ?845,000.00 GBP
2nd ?589,007.00 GBP
3rd ?429,130.00 GBP
 
 
Microsoft Verification Requirements
(1). Full Name:
(2). Address:
(3). Nationality/Gender:
(4). Age:
(5). Occupation:
(6). Phone:
(7). Country:
(8). Winning Email Address:
 
 
Derrick McCourt
General Manager, Public/Online Sector U.K
Private E-mail: mccourtderrickmsc@dr.com
 
 
Signed,
Michel Van Der Bel
Managing Director,
Microsoft® UK and Vice President, Microsoft International

---------------------------------------------------------------------



maanantai 28. tammikuuta 2019

Seuraava pommikirje tuli heti perässä samalta hakkerilta

Myös tämän kirjeen liite on todemman näköisesti "pommi" eli virus tai muu haittaohjelma.
En vaivautunut edes selvittämään asiaa sen kummemmin. Tilanne on sen verran ilmeinen.
Puhutaan "odottelevasta maksusta" jolla houkutellaan avaamaan liite. 100% pommikirje joka on saapunut samalta "poistetulta" palvelimelta "murphioncvs.com", kuin edellinen mutta peilattu "Diversified Computer Supplies" firman postiosoitteen kautta.

----------------------------------KIRJE------------------------------------------------------
Subject: OUTSTANDING PAYMENT
To: Recipients <sales@trendsupplies.com>
From: "Trend Supplies Co., Ltd" <sales@trendsupplies.com>

Good morning,
I sincerely apologize for the late response.
We are ready to remit payment of due invoices.
Kindly confirm account details in attached invoice as requested by our financial department.
Best Regards.
Ming Yao
Sales Manager.

(mukana oli liite "PI.doc" jonka tuhosin.)
-------------------------------------------------------------------------------------------------
 

Natalia Openland tactical-firmasta "lähetti" liite-viruksen?

Tämän allaolevan kirjeen mukana saapui liitteenä DOC - tiedosto jossa oli haittaohjelma. Virustorjuntani poisti liitteen mutta julkaisen tämän tiedotteen varoitukseksi niille, joilla ei ole yhtä tehokasta virustorjuntaa.
Asiallisenkaan näköisen firman linkkeihin (tai minkään kirjeen liitetiedostoihin) ei tule koskea, mikäli ei ole 100% varma liitetiedoston alkuperästä.

Tämäkin firma löytyy ja domannimitiedustelu osoittaa sen olevan asiallisen yrityksen, kuten firman verkkosivutkin osoittavat MUTTA, tämä kirje ei olekaan lähetetty tästä firmasta, vaan sen on lähettänyt verkkorikollinen joka on liittänyt sen liitteeksi DOC tiedostoviruksen. Kirje on saapunut "server.murphioncvs.com" palvelimen kautta ja sen lähettäjäksi on "peilattu"  italialaisen "openland tactical.com" domannimi.
"murphioncvs.com" domannimeä ei enää ole onneksi rekisterissä lähettelemässä pommikirjeitä.

Jos jonkin mainoskirjeen tuote kiinnostaa, mene verkon kautta firman omille sivuille (ei kirjeen linkeistä) ja tutustu siellä tuotteisiin. Google haun kauttakin on turvallisempaa, kuin suoraan e-mail linkeistä.Selainten turvaohjelmat saattavat varoittaa joistakin sivuita ja varoitus kannattaa ottaa vakavasti.

-----------------------------KIRJE------------------------------------- 
Otsake:
NEW ORDER TRACKSUITS model PREMIUM / 2T SPORT
Lähettäjä: Natalia

Hello,
hereby to place a new URGENT order for 25 pcs of the suit as samples,
5pcs for each size. Attached you can find the picture of the exact model.
We need to send this samples to our client in order to take their measurements and let us have the exact division for each size.
We inform you that the hole order is for 1170pcs, as soon as the size identification will be done.
Looking forward to your reply.
Many thanks
Best regards
Natalia Vitoroi
Openland Tactical S.r.l.
Via Barcis 1/E
33170 Pordenone ( PN ) – Italy               
P.IVA / VAT Number 01804490934
Tel. +39 0434 551292

cid:image002.jpg@01D21B0E.525D6430    cid:image006.png@01D4AE60.83B297C0

Le informazioni contenute in questo messaggio sono riservate e confidenziali ed è vietata la diffusione in qualunque modo eseguita. Qualora Lei non fosse la persona a cui il presente messaggio è destinato, La invitiamo ad eliminarlo e a non leggerlo, dandocene gentilmente comunicazione.  Rif. D.L. 196/2003
This e-mail (including attachments) is intended only for the recipient(s) named above. It may contain confidential or privileged information and should not be read, copied or otherwise used by any other person. If you are not the named recipient, please contact us and delete the e-mail from your system. Rif. D.L. 196/2003.
---------------------------------------------------------------------------------

sunnuntai 28. lokakuuta 2018

Sähköpostitilisi on kaapattu - kiristyskirje

Nyt kiertää sähköpostina kiristyskirje, joka "näyttää tulevan" sinun oman sähköpostitilisi osoitteesta ja siinä väitetään jotakin salasanaa sinun tilisi salasanaksi. Kirjeessä väitetään myös, että koneesi lukitaan 48 tunnin kuluttua jos et maksa lunnaita. Samoin kirje on täynnä muitakin uhkauksia mutta nämä ovat ainoastaan keksittyjä joista osan voit todeta itsekin huijjaukseksi.
Samankaltaisia kiristyskirjeitä tulee nyt vaihtelevin tekstein. Pääviesti on sama. Olen asentanut koneellesi "Rat" (jonkun nimisen) applikaation (ohjelman) jolla olen kaapannut salasanasi ja koneesi jne., maksa lunnaat.

Tämä on HUIJAUSKIRJE. Hävitä kirje ja korkeintaan vaihda tiliesi salasanat. Myös FaceBook ja Twitter ym. sosiaalisen median salasanasi, koska jostakin tuo sinun salasanasi on voitu kaapata aiemman kirjautumisesi yhteydessä.
Useat suljetut sivut vaativat asiakasta kirjautumaan G-mail, Twitter tai FaceBook (jne) tilin tunnuksilla. ÄLÄ kuitenkaan tee koskaan niin, vaan perusta jokaiselle suljetulle sivustolle oma salasana ja tunnus (jokaiselle oma ja erilainen). Tämä on hyvä varotoimenpide tällaisia vastaavia tapauksia vastaan. Myös tärkeimmät salasanasi on näin turvattu. Salasanalista kannattaa piilottaa pois koneesi lähettyviltä todellisen kotimurron varalta.

Tästä kiristyskirjeestä kerrotaan myös sivulla:
https://www.pcrisk.com/removal-guides/13912-hacker-who-cracked-your-email-and-device-email-virus

Tämän kirjeen headerista löytyy rivi:
X-PHP-Originating-Script: 10000:c.php
Tämä PHP scripti on spämmerin käyttämä postitusohjelma jolla hän on näitä "häkkäys"
-viestejään lähetellyt.


 Alla kopio kirjeen sisällöstä. Sähköpostiosoite on muutettu:

----------------------------------------------------------------------

Subject: sinun.sahkopostiosoitteesin@kolumbus.fi has password sejase123. Password must be 
changed

> Hello!
>
> I'm a programmer who cracked your email account and device about half year 
> ago.
> You entered a password on one of the insecure site you visited, and I 
> catched it.
> Your password from sinun.sahkopostiosoite@kolumbus.fi on moment of crack: sejase123
>
> Of course you can will change your password, or already made it.
> But it doesn't matter, my rat software update it every time.
>
> Please don't try to contact me or find me, it is impossible, since I sent 
> you an email from your email account.
>
> Through your e-mail, I uploaded malicious code to your Operation System.
> I saved all of your contacts with friends, colleagues, relatives and a 
> complete history of visits to the Internet resources.
> Also I installed a rat software on your device and long tome spying for 
> you.
>
> You are not my only victim, I usually lock devices and ask for a ransom.
> But I was struck by the sites of intimate content that you very often 
> visit.
>
> I am in shock of your reach fantasies! Wow! I've never seen anything like 
> this!
> I did not even know that SUCH content could be so exciting!
>
> So, when you had fun on intime sites (you know what I mean!)
> I made screenshot with using my program from your camera of yours device.
> After that, I jointed them to the content of the currently viewed site.
>
> Will be funny when I send these photos to your contacts! And if your 
> relatives see it?
> BUT I'm sure you don't want it. I definitely would not want to ...
>
> I will not do this if you pay me a little amount.
> I think $856 is a nice price for it!
>
> I accept only Bitcoins.
> My BTC wallet: 1PL9ewB1y3iC7EyuePDoPxJjwC4CgAvWTo
>
> If you have difficulty with this - Ask Google "how to make a payment on a 
> bitcoin wallet". It's easy.
> After receiving the above amount, all your data will be immediately 
> removed automatically.
> My virus will also will be destroy itself from your operating system.
>
> My Trojan have auto alert, after this email is looked, I will be know it!
>
> You have 2 days (48 hours) for make a payment.
> If this does not happen - all your contacts will get crazy shots with your 
> dirty life!
> And so that you do not obstruct me, your device will be locked (also after 
> 48 hours)
>
> Do not take this frivolously! This is the last warning!
> Various security services or antiviruses won't help you for sure (I have 
> already collected all your data).
>
> Here are the recommendations of a professional:
> Antiviruses do not help against modern malicious code. Just do not enter 
> your passwords on unsafe sites!
>
> I hope you will be prudent.
> Bye.