JOS olet ladannut jotakin Softonicin sivuilta, poista ohjelmat. Softonic levittää haittaohjelmapakettia mm. hakuohjelmaa jolla ohjataan hakuja tarpeettomille sivuille tai jopa haitallisille sivuille.
Jos et osaa, tai tiedä, miten tuo ohjelma poistetaan, käy lukemassa ohjeet sivulta:
https://virukset.fi/softonic/
This Blog contains information about suspicious material delivered in Web or by email. The content is in Finnish but as far I have seen, most of the visitors come from all around the world. In most cases from Italy, USA and Russia. Maybe you use browser translators? Hope you will understand the translated content. This Finnish version is important because there are several English pages telling about these same problems but just few in Finnish.
maanantai 27. elokuuta 2018
Flash lisäosaa ei tule asentaa
JOS olet mennyt tähän asaan, vaihda viipymättä FB tunnuksesi tai lakkauta nykyinen FB profiilisi ja perusta uusi. Profiilisi on kapattu rikolliseen toimintaan.

https://www.facebook.com/groups/vaarattuki/?multi_permalinks=1398058096993359¬if_id=1535216300345750¬if_t=group_highlights
Teemu Valkeapää: Metodi
näyttää olevan hiukan eri mitä siinä edellisessä Prismajakelijassa
mutta lopputulos on kuitenkin tässäkin sama. Lisäosa varastaa käyttäjän
Facebook-tunnuksen, istutuntotunnuksen sekä julkaisuavaimen.
Prismaviesteistä on päästy kohtuullisen hyvin eroon tässäkin ryhmässä
joten ei aloiteta uutta "kampanjaa". Kyseistä lisäosaa ei siis saa
asentaa missään tapauksessa!
perjantai 24. elokuuta 2018
Mega International pommi Brasiliasta
Brasilialaisen yliopiston koneelta saapunut "virustarkistettu" viruspommi.
Jos e-mailissa lukee, että sen sisältö on virustarkistettu se ei merkitse yhtään mitään. ÄLÄ KOSKE LIITTEESEEN. Mm. PDF tiedosto saattaa sisältää haittaohjelman. Katso myös sivun alaosasta jatkoa tälle spämmille.
DOMANNIMITIEDUSTELU KERTOO:
domain: uff.br
owner: UNIVERSIDADE FEDERAL FLUMINENSE
ownerid: 28.523.215/0001-06
responsible: Michael Anthony Stanton
Kun lähetin herra Michael Anthony Stantononille huomautuksen tästä spämmipostista, kirje palasi varoituksella, että se sisälsi viruksen. Kuitenkin minun kirjeessäni oli ainoastaan e-mailin header osuus ja siinä tuskin voi olla virusta. Jos joku löytää lähetetystä headerista tai sen palautuskoodista viruksen, olisin kiitollinen tiedosta. Ensin on kaappaus palautuneesta postista.
Liitän alinnaiseksi Stantonilta takaisin yliopistolta tulleen bumerangi-kirjeen. Alkuperäisestä sourcesta, deletoin lopusta PDF koodin MUTTA en deletoinut itse PDF linkkiä eli on mahdollista, että sähköpostiohjelma poimi tuon PDF:n uudelleen joko minun koneeltani tai sitten jostain matkalta? Lähetetyssä e-mailissa ei pitänyt enää olla mitään sisältöä, jota olisi voinut edes kuvitella virukseksi:
--------------------------TÄMÄN LÄHETIN ilman PDF koodia joka oli jatkona--------------------------
This scam came from your server. Source with header included.
I deleted the PDF because it is possibly very harmfull.
You may see from your server log who has got this e-mail scam. Please warn them.
Yours: Hannu Kuukkanen
Wed, 14 Feb 2018 08:22:05 +0200 (EET)
Received: from mta.uff.br (mail.uff.br [200.20.0.16])
by smtphost2.uff.br (Postfix) with ESMTP id 0E63967027;
Wed, 14 Feb 2018 04:16:21 -0200 (BRST)
Received: from User (unknown [197.242.108.75])
(Authenticated sender: sgg@vm.uff. br)
by mta.uff.br (Postfix) with ESMTPA id 3B57B205DA;
Wed, 14 Feb 2018 04:11:07 -0200 (BRST)
From: "Mega International"<sgg@vm.uff. br>
Subject: Ref: 1972874
Date: Wed, 14 Feb 2018 06:21:35 -0000
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_0027_01C2A9A6.4201FFAC"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-NTi-UFF-MailScanner-ID: 3B57B205DA.AAAA7
X-NTi-UFF-MailScanner: Found to be clean
X-NTi-UFF-MailScanner-From: sgg@vm.uff. br
X-Spam-Status: No
Message-Id: <20180214061621.0E63967027@smtphost2.uff. br>
To: undisclosed-recipients:;
This is a multi-part message in MIME format.
------=_NextPart_000_0027_01C2A9A6.4201FFAC
Content-Type: text/plain;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
--
Esta mensagem foi verificada pelo sistema de antivírus e
acredita-se estar livre de perigo.
------=_NextPart_000_0027_01C2A9A6.4201FFAC
Content-Type: application/octet-stream;
name="Mega Internationals. pdf"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="Mega Internationals. pdf"
--
Hannu Kuukkanen
040 720 6432
hannu.kuukkanen(@)webcag. fi
------------------------JA TÄMÄ SAAPUI BUMERANGINA-----------------------
-koodi on lisääntynyt huomattavasti, siinä ei kuitenkaan ole edelleenkään PDF:ää mukana-
-------------"Known virus detected", saattaa viitata ehkä PDF tiedoston nimeen?-------------
Jos e-mailissa lukee, että sen sisältö on virustarkistettu se ei merkitse yhtään mitään. ÄLÄ KOSKE LIITTEESEEN. Mm. PDF tiedosto saattaa sisältää haittaohjelman. Katso myös sivun alaosasta jatkoa tälle spämmille.
DOMANNIMITIEDUSTELU KERTOO:
domain: uff.br
owner: UNIVERSIDADE FEDERAL FLUMINENSE
ownerid: 28.523.215/0001-06
responsible: Michael Anthony Stanton
Kun lähetin herra Michael Anthony Stantononille huomautuksen tästä spämmipostista, kirje palasi varoituksella, että se sisälsi viruksen. Kuitenkin minun kirjeessäni oli ainoastaan e-mailin header osuus ja siinä tuskin voi olla virusta. Jos joku löytää lähetetystä headerista tai sen palautuskoodista viruksen, olisin kiitollinen tiedosta. Ensin on kaappaus palautuneesta postista.
Liitän alinnaiseksi Stantonilta takaisin yliopistolta tulleen bumerangi-kirjeen. Alkuperäisestä sourcesta, deletoin lopusta PDF koodin MUTTA en deletoinut itse PDF linkkiä eli on mahdollista, että sähköpostiohjelma poimi tuon PDF:n uudelleen joko minun koneeltani tai sitten jostain matkalta? Lähetetyssä e-mailissa ei pitänyt enää olla mitään sisältöä, jota olisi voinut edes kuvitella virukseksi:
--------------------------TÄMÄN LÄHETIN ilman PDF koodia joka oli jatkona--------------------------
This scam came from your server. Source with header included.
I deleted the PDF because it is possibly very harmfull.
You may see from your server log who has got this e-mail scam. Please warn them.
Yours: Hannu Kuukkanen
Wed, 14 Feb 2018 08:22:05 +0200 (EET)
Received: from mta.uff.br (mail.uff.br [200.20.0.16])
by smtphost2.uff.br (Postfix) with ESMTP id 0E63967027;
Wed, 14 Feb 2018 04:16:21 -0200 (BRST)
Received: from User (unknown [197.242.108.75])
(Authenticated sender: sgg@vm.uff. br)
by mta.uff.br (Postfix) with ESMTPA id 3B57B205DA;
Wed, 14 Feb 2018 04:11:07 -0200 (BRST)
From: "Mega International"<sgg@vm.uff. br>
Subject: Ref: 1972874
Date: Wed, 14 Feb 2018 06:21:35 -0000
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="----=_NextPart_000_0027_01C2A9A6.4201FFAC"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
X-NTi-UFF-MailScanner-ID: 3B57B205DA.AAAA7
X-NTi-UFF-MailScanner: Found to be clean
X-NTi-UFF-MailScanner-From: sgg@vm.uff. br
X-Spam-Status: No
Message-Id: <20180214061621.0E63967027@smtphost2.uff. br>
To: undisclosed-recipients:;
This is a multi-part message in MIME format.
------=_NextPart_000_0027_01C2A9A6.4201FFAC
Content-Type: text/plain;
charset="Windows-1251"
Content-Transfer-Encoding: 7bit
--
Esta mensagem foi verificada pelo sistema de antivírus e
acredita-se estar livre de perigo.
------=_NextPart_000_0027_01C2A9A6.4201FFAC
Content-Type: application/octet-stream;
name="Mega Internationals. pdf"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="Mega Internationals. pdf"
--
Hannu Kuukkanen
040 720 6432
hannu.kuukkanen(@)webcag. fi
------------------------JA TÄMÄ SAAPUI BUMERANGINA-----------------------
-koodi on lisääntynyt huomattavasti, siinä ei kuitenkaan ole edelleenkään PDF:ää mukana-
-------------"Known virus detected", saattaa viitata ehkä PDF tiedoston nimeen?-------------
Reporting-MTA: dns; googlemail. com Received-From-MTA: dns; hannu.kuukkanen(@)elisanet. fi Arrival-Date: Fri, 24 Aug 2018 00:54:03 -0700 (PDT) X-Original-Message-ID: <482d78bf-4e11-a159-18a6-5fe46645d68d@elisanet. fi> Final-Recipient: rfc822; michael@rnp. br Action: failed Status: 5.7.1 Remote-MTA: dns; mx0.rnp. br. (200.130.35.135, the server for the domain rnp. br.) Diagnostic-Code: smtp; 554 5.7.1 Known virus detected in message: winnow.spam.ts.xmailer.2.UNOFFICIAL Last-Attempt-Date: Fri, 24 Aug 2018 01:20:17 -0700 (PDT)
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20161025;
h=x-original-authentication-results:x-gm-message-state:to:from
:subject:message-id:date:user-agent:mime-version
:content-transfer-encoding:content-language:delivered-to;
bh=VA7sX419ok1ShgPGAbg2oPhbDxzm7VV5GOwWusjDNCQ=;
b=OSBMF0lX1tVN889ENRPSy+bmpWUmrdZc6saOS0gdiKQVZ0BsKOC78D/kBB1FnxPgEf
e801e8XAwxcnz4C01cg1NIFKwNMwGjs714IqOShqwfhqfWoSyYIBkzdQl9NS20iPn9Fq
Fi4bqhwn1gVDwh1iEkpOGOXzknLxBD17bV0o8isOMFTEtx14bfgvpJOlT2S9QjrMgqqL
Hwjbv1sdnAXupbzmabKnGeUKuCDMU0ztnYJaS5smOypMxziOI9bzbv7OSYqTjsg2c5Nh
4YgXaNSSPu1T5MLiBshEtLATT+QvE0wSXAXnGJNeblWqJrRnVdnNzWDv9+Gq33PRzt9J
kBYQ==
X-Original-Authentication-Results: mx.google. com; spf=pass (google. com: domain of hannu.kuukkanen(@)elisanet. fi designates 62.142.117.202 as permitted sender) smtp.mailfrom=hannu.kuukkanen@elisanet.fi
X-Gm-Message-State: APzg51CGOXJuJ9suDW/dCc5e5Lahf4lWnngLkMy3lSR3uaAfSzfGrxoP
TxGaIwb1l4smS+j4tZtAoz4xs5ske69+srNJp+RbrsvP6+itCarOu6Z4ApqwGnfdE9BemyrQhKZ
HEjqbPn+5ld9jxx1OnQPaRfzUzlVef4dq
X-Received: by 2002:a19:d484:: with SMTP id l126-v6mr527716lfg.28.1535097244541;
Fri, 24 Aug 2018 00:54:04 -0700 (PDT)
X-Google-Smtp-Source: ANB0VdZVA5FLXBreBz3WpRAl8gh9nSIYOO6EFjBGczLNwounglEFMs3MfwW2FU0bRAla61z7a5Kh
X-Received: by 2002:a19:d484:: with SMTP id l126-v6mr527653lfg.28.1535097243206;
Fri, 24 Aug 2018 00:54:03 -0700 (PDT)
ARC-Seal: i=1; a=rsa-sha256; t=1535097243; cv=none;
d=google.com; s=arc-20160816;
b=PPyk9+1IOKfbmRu/9jJPcm7wTQJ0UIoPrenogP+m8aQmmP54xqVeycUkXHnoxOVhvX
GR7Q1JKl+OVh30yd8hm7+TkJWqd4gQqSOXMgyCHgYc5WltV9HQqQG05fd1/ZWMAtiJ96
034dbpmMWs6pJN8PR56cmX6wsWNDfASkXrwOty7W1c4StgFj6ScnZvzqN80KG3+EFAmf
DWpa51CrcVeDS6AV+XOVLi8L+Q/nnn6VryKMWN//ZljTmWUNUcS1X1H2zTXcA0X693xb
YmaHVAtLmB+VGn8PJnJlz92DlFtAZp39JWkVgYgSI/NBbtkN2SImRUwGXrWDePCMGick
ZrQw==
ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816;
h=content-language:content-transfer-encoding:mime-version:user-agent
:date:message-id:subject:from:to:arc-authentication-results;
bh=VA7sX419ok1ShgPGAbg2oPhbDxzm7VV5GOwWusjDNCQ=;
b=ByFLSxalLUfvE2jpwawKPRBIbDMk3vb9oUyJhC68dNMXlSYZNl96htHzcPp/L5xbxo
QMKkS9NCTWkMQ2u0bqQyGq3mtQkKFKQszcHzWGP3cP4PMwNLtyTRSby6PRP6TGY/wQWQ
Gxhs9S7M7xweUKHpgWq11Rh4BpyVUpgOuQc7DvlwhrZXt5er/YozRoMRRXqVwvEtRlzm
quchgBLxFbnkmMQt3TSnSpZtbsA56r3cXtlwnLkgJPHdVEesW+qOdTaz4bVRBHABzxzO
aKnzl05wUTHI5Ovy4l4nNFsLPu77mEkvl12/VshX0FKXCfQOnn7waImC1cJim4fAJTzz
HS3Q==
ARC-Authentication-Results: i=1; mx.google.com;
spf=pass (google.com: domain of hannu.kuukkanen@elisanet.fi designates 62.142.117.202 as permitted sender) smtp.mailfrom=hannu.kuukkanen(@)elisanet. fi
Return-Path: <hannu.kuukkanen@elisanet.fi>
Received: from vs25.mail.saunalahti.fi (vs25.mail.saunalahti.fi. [62.142.117.202])
by mx.google.com with ESMTPS id d1-v6si2180307lfi.338.2018.08.24.00.54.02
for <michael@ic.uff.br>
(version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128);
Fri, 24 Aug 2018 00:54:03 -0700 (PDT)
Received-SPF: pass (google.com: domain of hannu.kuukkanen(@)elisanet. fi designates 62.142.117.202 as permitted sender) client-ip=62.142.117.202;
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of hannu.hannu.kuukkanen(@)elisanet. fi designates 62.142.117.202 as permitted sender) smtp.mailfrom=hannu.kuukkanen(@)elisanet. fi
Received: from vs25.mail.saunalahti.fi (localhost [127.0.0.1])
by vs25.mail.saunalahti.fi (Postfix) with ESMTP id 15C34200BB
for <michael@ic.uff.br>; Fri, 24 Aug 2018 10:54:02 +0300 (EEST)
Received: from gw02.mail.saunalahti.fi (gw02.mail.saunalahti.fi [195.197.172.116])
by vs25.mail.saunalahti.fi (Postfix) with ESMTP id 0AC6C200BE
for <michael@ic.uff.br>; Fri, 24 Aug 2018 10:54:02 +0300 (EEST)
Received: from [192.168.1.2] (88-112-184-82.elisa-laajakaista.fi [88.112.184.82])
(using TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits))
(No client certificate requested)
(Authenticated sender: hannu.kuukkanen(@)elisanet. fi)
by gw02.mail.saunalahti.fi (Postfix) with ESMTPSA id F2A5D400C2
for <michael@ic.uff.br>; Fri, 24 Aug 2018 10:54:00 +0300 (EEST)
To: michael@ic.uff.br
From: Hannu Kuukkanen <hannu.kuukkanen(@)elisanet. fi>
Subject: SCAM is coming from your server
Message-ID: <482d78bf-4e11-a159-18a6-5fe46645d68d@elisanet. fi>
Date: Fri, 24 Aug 2018 10:54:23 +0300
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101
Thunderbird/52.9.1
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding: 8bit
Content-Language: en-US
Delivered-To: michael@ic.uff. br
torstai 23. elokuuta 2018
Osuuspankin nimellä tullut ansa
Eri pankkien asiakkaita yritetään naruttaa näillä "Päivittää" tai vastaavilla sähköpostiansoilla.
ÄLÄ koskaan mene pankin sivuille ainoankaan e-mail-linkin tai vieraan verkkosivun linkin kautta. KÄYTÄ aina pankin todellista osoitetta pankissa asioidessasi. Tässä kirjeessä olevista linkeistä ei ainutkaan vie Osuuspankin sivuille. Tämän ansan tarkoituksena on rosvota tililtäsi rahat.
OP varoittaa näistä ansaposteista. Linkki tässäkin blogissa:
http://vaarallinenweb.blogspot.com/2016/06/opn-asiakkaisiin-kohdistuva.html
E-mailin linkeissä olevat domannimet on tarkistettu ja niiden tiedot ovat kuvan alapuolella.

Tuo tietopäivityslinkki vie tunnetulle, spämmereidenkin käyttämälle "jotformeu.com-lomakesivustolle" jossa henkilötietosi kaapataan. Mahdollisesti myös tärkeät pankkitietosi jos ne sorrut sinne antamaan. Sen jälkeen pankkitilisi alkaa tyhjetä.
e-mail on sapunut: info@phgvjqitdwijsr.usa.cc= usa.cc on "Free domain service provider for USA.CC domains" eli spämmereille ilmaisdomaineja jakeleva palvelu.
Täältä tulevan postin voi ohjata suoraan roskikseen.
Lähettäjän palvelin on:
The company "test . com" [Create Tests for Organizational Training and Certification Programs ] See their contact page: Contact Us "Test.com" Testipalvelua on käytetty mitä ilmeisimmin spämmäykseen.
MUITA PANKKIEN NIMELLÄ RAKENNETTUJA ANSOJA:
Nordean tapaus:
http://vaarallinenweb.blogspot.fi/2015/08/erittain-vaarallinen-e-mail-nordeasta.html?view=sidebar
AKTIA pankin nimissä tehty yritys oli melko tökerö mutta aivan vastaava:
http://vaarallinenweb.blogspot.fi/2015/09/aktia-pankkikortti-huijjaus.html?view=sidebar
Tunnisteet:
ansa,
banking information trap,
henkilötietokalastus,
jotformeu.com,
op,
osuuspankki,
pankkitietoansa,
phishing,
Päivittää,
päivitä,
scam,
tietoturvapäivitys
Google palkito Japanista tai Venäjältä tai UK:sta
Japanista, "akateemiselta" (yliopisto) palvelimelta saapui ikäänkuin Googlen viesti-spämmi.
Kokeilijoita riittää, kuinka helppoa on ihmisiä jymäyttää rahan varjolla. Reply osoite yandex.com:iin viittaa vahvasti palvelimen hakkerointiin, eli kyseessä on henkilötietovarkausyritys jälleen (vähintäänkin). Tämän kertoo jo henkilötietopyyntö. Joku onneton näihin aina lankeaa, ikävä kyllä.
LIITTEESEEN EI tule koskea missään tapauksessa.
Kuvan alla domannimikyselyjen tulos. Se tekee spämmistä mielenkiintoisen, kaikkine mutkineen.
Domannimikyselyt:
...........................
AC.JP (Japanilainen yliopisto)
Kokeilijoita riittää, kuinka helppoa on ihmisiä jymäyttää rahan varjolla. Reply osoite yandex.com:iin viittaa vahvasti palvelimen hakkerointiin, eli kyseessä on henkilötietovarkausyritys jälleen (vähintäänkin). Tämän kertoo jo henkilötietopyyntö. Joku onneton näihin aina lankeaa, ikävä kyllä.
LIITTEESEEN EI tule koskea missään tapauksessa.
Kuvan alla domannimikyselyjen tulos. Se tekee spämmistä mielenkiintoisen, kaikkine mutkineen.
Domannimikyselyt:
...........................
AC.JP (Japanilainen yliopisto)
Domain Information: a. [Domain Name] AC.JP g. [Organization] Academic Domain l. [Organization Type] m. [Administrative Contact] n. [Technical Contact] p. [Name Server] a.dns.jp p. [Name Server] b.dns.jp p. [Name Server] c.dns.jp p. [Name Server] d.dns.jp p. [Name Server] e.dns.jp p. [Name Server] f.dns.jp p. [Name Server] g.dns.jp p. [Name Server] h.dns.jp s. [Signing Key] [State] Reserved [Registered Date] [Connected Date] [Last Update] 2005/03/30 17:37:52 (JST)
....................
yandex.com (Venäläinen host-palvelinosoite)
...is currently associated with EIAARRLL…@IDP.EMAIL, HOSTMASTER@SAFENAMES.NET. It is registered at SAFENAMES.
The registrant's emails aren't associated with any other domains.
...is currently associated with EIAARRLL…@IDP.EMAIL, HOSTMASTER@SAFENAMES.NET. It is registered at SAFENAMES.
The registrant's emails aren't associated with any other domains.
The domain is hosted on
213.180.204.62,
located in
Russia – 66 – Saint Petersburg.
Toista kautta tehty kysely, joka viitta Tzekkeihin ja UK:n:
Registry Registrant ID: Not Available From Registry
Registrant Name: Data protected, not disclosed
Registrant Organisation: Yandex Europe AG
Registrant Street: Werftestrasse 4
Registrant Street:
Registrant City: Luzern
Registrant State/Province:
Registrant Postal Code: 6005
Registrant Country: CH
Registrant Phone: Data protected, not disclosed
Registrant Fax: Data protected, not disclosed
Regsitrant Email:
Registry Admin ID: Not Available From Registry
Admin Name: International Domain Administrator
Admin Organisation: Safenames Ltd
Admin Street: Safenames House, Sunrise Parkway
Admin Street: Linford Wood
Admin City: Milton Keynes
Admin State/Province: Bucks
Admin Postal Code: MK14 6LS
Admin Country: UK
Admin Phone:
Admin Fax:
Admin Email:
Registry Registrant ID: Not Available From Registry
Registrant Name: Data protected, not disclosed
Registrant Organisation: Yandex Europe AG
Registrant Street: Werftestrasse 4
Registrant Street:
Registrant City: Luzern
Registrant State/Province:
Registrant Postal Code: 6005
Registrant Country: CH
Registrant Phone: Data protected, not disclosed
Registrant Fax: Data protected, not disclosed
Regsitrant Email:
Registry Admin ID: Not Available From Registry
Admin Name: International Domain Administrator
Admin Organisation: Safenames Ltd
Admin Street: Safenames House, Sunrise Parkway
Admin Street: Linford Wood
Admin City: Milton Keynes
Admin State/Province: Bucks
Admin Postal Code: MK14 6LS
Admin Country: UK
Admin Phone:
Admin Fax:
Admin Email:
Kaikenkaikkiaan erittäin epäselvää ja jälkiä peittelevää taustatietoa joka palvelee hämärähommia.
keskiviikko 22. elokuuta 2018
Peltrack on vaarallinen spämmeri domain
Kannattaa laittaa spämmisuotimeen peltrack.com-domannimestä tuleva posti ja ohjata deletointiin. Se on spämmeri joka kalastelee henkilötietoja (ainakin). Muutakin ikävää saattaa koitua sen linkkien kautta.
Sieltä tulevista posteista varoitin jo 18.8. tässä blogissa:
http://vaarallinenweb.blogspot.com/2018/08/panamasta-tarjotaan-suomalaisia-lehtia.html
Sieltä tulevista posteista varoitin jo 18.8. tässä blogissa:
http://vaarallinenweb.blogspot.com/2018/08/panamasta-tarjotaan-suomalaisia-lehtia.html
tiistai 21. elokuuta 2018
S-Pankin verkkoviestintämoka
S-Pankki varoittaa sivuillaan phishing - eli tietokalatusyrityksistä verkon kautta (mm. e-mailit).
Itse S-Pankki lähettää verkkomainontaa joka ei noudata turvallisuusohjeita ja käyttää viestintänsä linkkeinä eri osoitetta, kuin mitä viestissä lukee. Samoin sen markkinointikanavan domannimi (jota linkeissä käytetään) ei herätä luottamusta, koska se ei ole pankin virallisen osoitteen alidomain vaan aivan muuta. Tällaiseen markkinointiin en vastaisi missään tapauksessa, koska näiden linkkien epämääräisyys muistuttaa todella ikävästi noita ID-varkausyrityksiä väärine linkkeineen.
Tässä blogissa mm: https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
Itse S-Pankki lähettää verkkomainontaa joka ei noudata turvallisuusohjeita ja käyttää viestintänsä linkkeinä eri osoitetta, kuin mitä viestissä lukee. Samoin sen markkinointikanavan domannimi (jota linkeissä käytetään) ei herätä luottamusta, koska se ei ole pankin virallisen osoitteen alidomain vaan aivan muuta. Tällaiseen markkinointiin en vastaisi missään tapauksessa, koska näiden linkkien epämääräisyys muistuttaa todella ikävästi noita ID-varkausyrityksiä väärine linkkeineen.
Tässä blogissa mm: https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
maanantai 20. elokuuta 2018
iPad Pro ansa
Jälleen iPadin nimissä viritellään ansaa.
Tämä kirje saapui vipsuomi.com palvelimelta joka on todettu spämmeriksi ja palvelintilan tarjoaja, vastuuttomaksi toimijaksi. Mm. doman levittä Prisma- ja K-Kaupanlahjakorttiansaa. Yleensä on kyse henkilötietojen kalastelusta (vähintäänkin). Henkilötietoja voidaan sitten käyttää seuraavaan rikolliseen toimintaan.
http://vaarallinenweb.blogspot.com/2018/08/prisma-lahjakortteja-pukkaa-eri.html
-----------------email-----------------------------------------
Lunasta iPad Pro täällä (LINKKI ON POISTETTU)
Tiina Lehtinen
Pakettikonttori
-----------------------------------------------------------------
DOMAINNIMIKYSELY:
Domain Name: VIPSUOMI.COM
Registry Registrant ID: Not Available From Registry
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 14455 N. Hayden Road
Registrant City: Scottsdale
Registrant State/Province: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.4806242599
Registrant Phone Ext:
Registrant Fax: +1.4806242598
Registrant Fax Ext:
Registrant Email: VIPSUOMI.COM@domainsbyproxy.com
Tämä kirje saapui vipsuomi.com palvelimelta joka on todettu spämmeriksi ja palvelintilan tarjoaja, vastuuttomaksi toimijaksi. Mm. doman levittä Prisma- ja K-Kaupanlahjakorttiansaa. Yleensä on kyse henkilötietojen kalastelusta (vähintäänkin). Henkilötietoja voidaan sitten käyttää seuraavaan rikolliseen toimintaan.
http://vaarallinenweb.blogspot.com/2018/08/prisma-lahjakortteja-pukkaa-eri.html
-----------------email-----------------------------------------
Hei ,
Meillä on uusi iPad Pro sinua varten.
Toimi nopeasti, sillä varaus on voimassa vain 24 tuntia.
Varauksesi:
Sähköposti: hannu.kuukkanen@xxxxxxxxxx.fi
Päiväys: 09.08.2018
Voimassa: 24 tuntia
Tiina Lehtinen
Pakettikonttori
-----------------------------------------------------------------
DOMAINNIMIKYSELY:
Domain Name: VIPSUOMI.COM
Registry Registrant ID: Not Available From Registry
Registrant Name: Registration Private
Registrant Organization: Domains By Proxy, LLC
Registrant Street: DomainsByProxy.com
Registrant Street: 14455 N. Hayden Road
Registrant City: Scottsdale
Registrant State/Province: Arizona
Registrant Postal Code: 85260
Registrant Country: US
Registrant Phone: +1.4806242599
Registrant Phone Ext:
Registrant Fax: +1.4806242598
Registrant Fax Ext:
Registrant Email: VIPSUOMI.COM@domainsbyproxy.com
lauantai 18. elokuuta 2018
Panamasta tarjotaan suomalaisia lehtiä?
Tämä ja vastaavat lehtitilaus- tai tuotetilaustarjoukset ovat ID kalastusansoja. Sinulta pyydetään "tilaustiedot" ja mahdollisesti jopa laskutetaan tilausmaksu, mutta lehteä et tule saamaan ja kustannuksellasi (yhteystietojesi avulla) saatetaan lisäksi ostaa nettikaupoista tuotteita tai palveluksia joista et tule saamaan kuin laskun. Tarjouksen teksti on kopioitu suomalaiselta sivustolta mutta lisäteksti alinna on virhellinen konekäännös. Tilaa lehtesi vain lehtitalojen omilta sivuilta, ei e-mail tarjouksien kautta. NÄMÄ OVAT ANSOJA.
Domannimikysely kertoo, että s-posti on saapunut Panamaan reksteröityneeltä palvelimelta jonne myös linkit johtavat. Domannimi on hankittu edulliselta "namecheap" palveluntarjoajalta, jolta yleensä kaikki huijjausdomainit hankitaan. Rekisteröijä on piiloittanut kaikki yhteystiedot, joten tekijää on hankala saada teostaan vastuuseen. "Abuse" osoitteeseen voi lähettää valituksen spämmistä ja mahdollisesti tapahtuneesta huijjauksesta mutta namecheap on "roskapostittajien suojapaikka" joten en odota paljoakaan valituksen toimivuudesta.
Olen kertonut vastaavasta spämmiaallosta aikaisemmin tässä blogissa mm:
http://vaarallinenweb.blogspot.com/2018/04/panamalaiset-lehtitilausansat-jatkuvat.html
http://vaarallinenweb.blogspot.com/2017/12/nyt-myydaan-panamasta-akuankkaa.html
Ansa näyttää toimivan, koska uusia domannimiä ostetaan jatkuvasti tältä halpis-domainkauppiaalta ja huijjaus voi jatkua.
DOMANREKISTERIKYSELYN TULOS:
Domain name: peltrack.com
Registry Domain ID: 2296142991_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 2018-08-11T03:48:34.00Z
Creation Date: 2018-08-11T03:48:34.00Z
Registrar Registration Expiration Date: 2019-08-11T03:48:34.00Z
Registrar: NAMECHEAP INC
Registrar IANA ID: 1068
Registrar Abuse Contact Email:
Registrar Abuse Contact Phone:
Reseller: NAMECHEAP INC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: WhoisGuard Protected
Registrant Organization: WhoisGuard, Inc.
Registrant Street: P.O. Box 0823-03411
Registrant City: Panama
Registrant State/Province: Panama
Registrant Postal Code:
Registrant Country: PA
Registrant Phone:
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email:
Domannimikysely kertoo, että s-posti on saapunut Panamaan reksteröityneeltä palvelimelta jonne myös linkit johtavat. Domannimi on hankittu edulliselta "namecheap" palveluntarjoajalta, jolta yleensä kaikki huijjausdomainit hankitaan. Rekisteröijä on piiloittanut kaikki yhteystiedot, joten tekijää on hankala saada teostaan vastuuseen. "Abuse" osoitteeseen voi lähettää valituksen spämmistä ja mahdollisesti tapahtuneesta huijjauksesta mutta namecheap on "roskapostittajien suojapaikka" joten en odota paljoakaan valituksen toimivuudesta.
Olen kertonut vastaavasta spämmiaallosta aikaisemmin tässä blogissa mm:
http://vaarallinenweb.blogspot.com/2018/04/panamalaiset-lehtitilausansat-jatkuvat.html
http://vaarallinenweb.blogspot.com/2017/12/nyt-myydaan-panamasta-akuankkaa.html
Ansa näyttää toimivan, koska uusia domannimiä ostetaan jatkuvasti tältä halpis-domainkauppiaalta ja huijjaus voi jatkua.
DOMANREKISTERIKYSELYN TULOS:
Domain name: peltrack.com
Registry Domain ID: 2296142991_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 2018-08-11T03:48:34.00Z
Creation Date: 2018-08-11T03:48:34.00Z
Registrar Registration Expiration Date: 2019-08-11T03:48:34.00Z
Registrar: NAMECHEAP INC
Registrar IANA ID: 1068
Registrar Abuse Contact Email:
Registrar Abuse Contact Phone:
Reseller: NAMECHEAP INC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Registry Registrant ID:
Registrant Name: WhoisGuard Protected
Registrant Organization: WhoisGuard, Inc.
Registrant Street: P.O. Box 0823-03411
Registrant City: Panama
Registrant State/Province: Panama
Registrant Postal Code:
Registrant Country: PA
Registrant Phone:
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email:
maanantai 13. elokuuta 2018
DMO: n varainhoitoyhtiön lypsyansa
Jälleen uusi yritys saada joku onneton ottamaan lähettäjään yhteyttä ja avaamaan konneelleen PDF tiedosto jonka sisältö on arvatenkin erittäin "epäterveellinen". Jos ei suorastaan virus, niin vähintäänkin kiinteä osa huijjausyritystä.
Tarina on jälleen hyvin uuvuttava ja mahdollisimman sekava. Saisit "ikäänkuin rahastotuloja" jos noudattaist lähettäjän ohjeita (ja menisit lankaan). Liittetiedostoja saapui 4 kpl, saman kokoista, nimellä Hello.PDF. Yksikin olisi riittänyt mutta spämmirobotti lienee kehnosti suunniteltu. Liitteisiin ei kannata koskea, eikä vastata sähköpostiin.
Pääosin viesti on tarkoitettu hämmentämään asiaa mutta loppuosa kertoo ohjeita, kuinka sinut saadaan huijjatuksi tähän ansaan.
Loppuosan vapaa käännös - osin Google kääntäjän avustuksella:
"Voit halutessasi kieltää tämän sähköpostin käsittämättömänä, mutta oppini ei salli tällaista toimintaa, mistä syystä minun oli lähdettävä etsimään oikeaa kanavaa. Rahastosi oli oikeutettu maksamaan sinulle DMO: n varainhoitoyhtiön kautta Key Tested Reference / Claim Code -numerolla, joka oletettavasti on sinulle annettu.
Kun vastaat viestiini, aion opastaa sinut läpi prosessin ja antaa sinulle yksityiskohtaisia ohjeita ottaaksesi yhteyttä osoitettuun kumppaniin. Tämä helpottaa rahastosi vapauttamista, lisätiedoin."
(YLEISENÄ KAAVANA ON; ETTÄ RAHOJEN VAPAUTTAMINEN VAATII MAKSUJA JOITA VASTAAN ET TULE SAAMAAN SENTIN SENTTIÄ =oma kommenttini)
"Kiitos ja ihanaa päivää.
Kunnioittaen,Mac WilliamsHallintohenkilöstö.European Debt Recovery Agent, Yhdistynyt kuningaskunta."
------------------------------ALKUPERÄINEN--EMAIL--------------------------------
Tarina on jälleen hyvin uuvuttava ja mahdollisimman sekava. Saisit "ikäänkuin rahastotuloja" jos noudattaist lähettäjän ohjeita (ja menisit lankaan). Liittetiedostoja saapui 4 kpl, saman kokoista, nimellä Hello.PDF. Yksikin olisi riittänyt mutta spämmirobotti lienee kehnosti suunniteltu. Liitteisiin ei kannata koskea, eikä vastata sähköpostiin.
Pääosin viesti on tarkoitettu hämmentämään asiaa mutta loppuosa kertoo ohjeita, kuinka sinut saadaan huijjatuksi tähän ansaan.
Loppuosan vapaa käännös - osin Google kääntäjän avustuksella:
"Voit halutessasi kieltää tämän sähköpostin käsittämättömänä, mutta oppini ei salli tällaista toimintaa, mistä syystä minun oli lähdettävä etsimään oikeaa kanavaa. Rahastosi oli oikeutettu maksamaan sinulle DMO: n varainhoitoyhtiön kautta Key Tested Reference / Claim Code -numerolla, joka oletettavasti on sinulle annettu.
Kun vastaat viestiini, aion opastaa sinut läpi prosessin ja antaa sinulle yksityiskohtaisia ohjeita ottaaksesi yhteyttä osoitettuun kumppaniin. Tämä helpottaa rahastosi vapauttamista, lisätiedoin."
(YLEISENÄ KAAVANA ON; ETTÄ RAHOJEN VAPAUTTAMINEN VAATII MAKSUJA JOITA VASTAAN ET TULE SAAMAAN SENTIN SENTTIÄ =oma kommenttini)
"Kiitos ja ihanaa päivää.
Kunnioittaen,Mac WilliamsHallintohenkilöstö.European Debt Recovery Agent, Yhdistynyt kuningaskunta."
------------------------------ALKUPERÄINEN--EMAIL--------------------------------
Hello
I am very sorry I have to reach you through this medium. I am a member
of the European Debt Recovery Unit and I am aware of your sad ordeal
about your unpaid fund.
It may interest you to know that not long after the Debt Management
Office (DMO) completed the merger and acquisition process of all pending
payments occasion through the petition raised by the international
community about their unpaid funds. I discovered that their boss
connived with some top officials to divert funds approve to settle
unpaid Fund (concealed funds).
The DMO has already given approval for the payment of your fund but
they deliberately withheld your payment file and continue to demand fees
from you through their associates from different unassigned affiliates
mostly from Africa, US , Europe and Asia all in an attempt to frustrate
you and enrich themselves. I wonder why you haven't notice all this
while.
You may choose to disbelieve this email as inconceivable but my
doctrine does not permit such act, reason I have to open up to you to
seek the right channel. Your fund was authorized to be paid to you
through the DMO asset management firm with a Key Tested Reference/Claim
Code Number, which was supposed to have been issued to you before now.
Upon your response to my message, I shall guide you through and provide
you with details to contact the assigned affiliate who will facilitate
the release of your fund, for more details.
Thanks and have a wonderful day.
Yours Faithfully,
Mac Williams
Administrative Staff.
European Debt Recovery Agent, UK.
=======================================================================
*********************** LEGAL WARNING ***********************
This message is intended exclusively to(the email address isand may
contain privileged or confidential information. If you are not the
intended recipient, you are hereby notified that any read, dissemination
and / or unauthorized copying is prohibited under the law. If you have
received this email in error, please immediately notify electronic mail
and delete it.
=======================================================================
Email saapuu osoitteesta:Mac Williams (steacy@cns.com.tw) osoite viittaa Taiwaniin, ei siis UK:hon jossa herra väittää vaikuttavansa. Lähetysosoite on ilmeisesti kaapattu
Reply olisi menossa: danielwills489@yandex.com - ei myöskään vie UK:hon tai European Debt Recovery Agentin toimistolle, vaan aivan muualle. Lue allaoleva domannimitiedustelutulos:
yandex.com
is currently associated with EIAARRLL…@IDP.EMAIL, HOSTMASTER@SAFENAMES.NET. It is registered at SAFENAMES.
The registrant's emails aren't associated with any other domains.
The registrant's emails aren't associated with any other domains.
The domain is hosted on
213.180.204.62,
located in
Russia – 66 – Saint Petersburg,
which hosts
2 total sites.
Tämä vastausosoitteen domannimikysely kertoo, että domannimen nimipalvelin sijaitsee Venäjällä, Pietarissa ja samalla koneella on kaksi eri domannimeä. Omistajanimi ja yhteystiedot on piiloitettu. Koska rekisteröijän emailosoitteita ei ole muussa domain käytössä, se viittaa "tekaistuihin" osoitteisiin, eli ne eivät kertoisi omistajasta yhtään mitään. Mikään ei kuulosta luotettavalta.
Tämä vastausosoitteen domannimikysely kertoo, että domannimen nimipalvelin sijaitsee Venäjällä, Pietarissa ja samalla koneella on kaksi eri domannimeä. Omistajanimi ja yhteystiedot on piiloitettu. Koska rekisteröijän emailosoitteita ei ole muussa domain käytössä, se viittaa "tekaistuihin" osoitteisiin, eli ne eivät kertoisi omistajasta yhtään mitään. Mikään ei kuulosta luotettavalta.
Myös Scamwarners, on listannut tämän huijjauksen sivullaan:
https://www.scamwarners.com/forum/viewtopic.php?f=7&p=318703
Tilaa:
Kommentit (Atom)



