keskiviikko 17. lokakuuta 2018

Panamalaista Bittirahaa tarjolla

Bitcoin huijjaus kehnolla suomenkieleellä Panamasta. Minulla ei ole ollut mitään tekemistä bitcoinin kanssa mutta toivossa on ilmeisesti hyvä elää. Jospa osuisi pimeään sohimalla kohteeseen :)

ÄLÄ myöskään kuittaa postia saapuneeksi perille, koska se tarkoittaa, että sinua ei sen koommin jätetä rauhaan tämän huijjausyrityksen jatkotoimilta.

Ikävä sanoa mutta viisainta olisi sulkea koko Panama ulos sähköpostiliikenteestä. Sieltä tunkee nykyään eniten s-postihuijjauskirjeitä mitä mielikuvituksellisemmin tekstein ja vippaskonstein. Alkaa muistuttaa entistä Nigeriaa. Nigeria on jo aika hyvin suodatettu ulos spämmeistä, vaikka aina sieltäkin jotain läpi pääsee kiertoteitä käyttäen.


Tämän kirjeen alalaidassa oli vielä pari riviä tekstiä jossa oli "Bitcoin saldo" jollaista minulla siis ei ole lainkaan, sekä tilin vanhenemisaika, jollaista tiliä minulla ei ole lainkaan, sekä vahvistuspyyntö joka linkittyi piiloitettuun liitetiedostoon joka mitä ilmeisimmin on VIRUS tai sen osakomponentti.
Jokaisen domainnimen omistajatieto oli peitetty, eli ketään ei näistä osoitteista tulla tavoittamaan tilille huijjauksesta tai sen yrityksestä.

Linkit johtavat Panamalaisen toimijan koneelle ja posti on lähtöisin toiselta Panamalaiselta koneelta. Pitäisikö nykyaikana sanoa, että kaikki tiet johtavat Panamaan, ainakin näissä huijjauspiireissä. 

Vastaavasta BitCoin ansasta varoitetaan sivulla. Siinä rikoksen yritykseen oli käytetty mandrillapp.com palvelinta:

tiistai 16. lokakuuta 2018

Pankkien tietoturvapäivitykset ovat ansoja

Minulle sapui Nordean tietoturvapäivitys pyyntö joka ei oikeasti ole tullut Nordeasta, vaikka sähköpostiosoite siltä näyttää. Tuo turvapäivitys-linkki veisi kuuluisalle huijjareiden suosimalle "tietovarkaussivulle jotformeu.com" eli ei missään tapauksessa Nordeaan.
Mitään tietoja ei näihin "turvapäivityskyselyihin" tule antaa.
Tämä kirje on tunnistettavissa  huijjaukseksi jo kehnosta käännöksestä mutta usein huijjauskirje saattaa vaikuttaa myös aivan asialliselta.

Pankkeja ei nämä huijjausyritykset tunnu isommin kiinnostavan.
Pankkien etusivuilla tai piiloitetummissakin paikoissa saattaa olla
varoitus huijjauskirjeistä mutta muuten pankit ovat erittäin passisiivisia,
ilmiantamaan näitä huijjareita. Sain Jotformin kanssa kirjeenvaihdolla
poistettua tämän ID varkaan heidän sivustoiltaan. Ei se iso vaiva ollut.
https://vaarallinenweb.blogspot.com/2018/11/pankkien-paivitykset-ovat-ansoja.html

Alla kirjeen lähdekoodi. Kommenttini suluissa.

---------------------e-mailin lähdekoodi--------------------------

Received: via tmail-2007f.2015-sau for fp6592.200; Tue, 16 Oct 2018 13:23:41 +0300 (EEST)
Received: from fe21.mail.saunalahti.fi (fe21.mail.saunalahti.fi [62.142.5.26])
 by be408.mail.saunalahti.fi (Postfix) with ESMTP id 8D2046038B;
 Tue, 16 Oct 2018 13:23:41 +0300 (EEST)
X-Client-Addr: 162.219.251.219 (alussa spämmisuodattimen hakkerointia)
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
X-Client-Addr: 162.219.251.219
Received: from mets.unisonplatform.com (mail219.mets.unisonplatform.com [162.219.251.219])
(rekisteröity palvelimelle USA:ssa Kirklandin kaupungissa oleva palveln. Muut reksiteritiedot 
on salattu) 

(using TLSv1.2 with cipher DHE-RSA-AES256-GCM-SHA384 (256/256 bits))
 (No client certificate requested)
 by fe21.mail.saunalahti.fi (Postfix) with ESMTPS id C236A20004;
 Tue, 16 Oct 2018 13:23:40 +0300 (EEST)
Received: from [::1] (port=54362 helo=mets.unisonplatform.com)
 by mets.unisonplatform.com with esmtpa (Exim 4.89_1)
 (envelope-from <asiakaspalvelu@nordea.fi>)  (tämä nordean osoite on 
saatu aikaiseksi seuraavalla metodilla: Kun viesti palautetaan, palautusvastaus 
lähetetään yleensä kirjekuoressa (evelope) lähettäjälle. 
Roskaposti-sivustot ovat oppineet tämän sähköpostin 
ominaisuuden ja voivat käyttää sitä saadakseen virhellisen lähettäjänimen 
kirjeeseensä)

 id 1gCItR-0006vs-OV; Mon, 15 Oct 2018 23:31:49 -0700
MIME-Version: 1.0
Content-Type: multipart/alternative;
 boundary="=_3782c37711968b63c65629452622c297"
Date: Tue, 16 Oct 2018 00:31:49 -0600
From: Nordian Verkkopankkia <asiakaspalvelu@nordea.fi> 
(tästä "lähettäjäväärennöksestä" on edellä selostus)

To: undisclosed-recipients:;
Subject: =?UTF-8?Q?--__Hyv=C3=A4_asiakaamme=2C?=
Message-ID: <f6e3e52dac878d00e032e8354c319f0b@nordea.fi>
X-Sender: asiakaspalvelu@nordea.fi (tästä "lähettäjäväärennöksestä"
 on edellä selostus)

User-Agent: Roundcube Webmail/1.3.3
X-AntiAbuse: This header was added to track abuse, please include it 
with any abuse report
X-AntiAbuse: Primary Hostname - mets.unisonplatform.com
X-AntiAbuse: Original Domain - elisanet.fi
X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]
X-AntiAbuse: Sender Address Domain - nordea.fi (selitetty alussa mistä tämä periytyy)
X-Get-Message-Sender-Via: mets.unisonplatform.com: authenticated_id: 
nor@dawnprince.com (Rekisteröity Illinois, USA. Tarkemmat reksiteritiedot salattu)
X-Authenticated-Sender: mets.unisonplatform.com: nor@dawnprince.com

--=_3782c37711968b63c65629452622c297
Content-Transfer-Encoding: 8bit
Content-Type: text/plain; charset=UTF-8

-- 
 
------------------KIRJEEN SISÄLTÖ------------------------- 
 
Hyvä asiakaamme,
Verkkopankissa tietoturvapäivitysten vuoksi verkkopalvelujen käyttäjien
on hyväksyttävä päivitys ja päivittää yhteystiedot ajantasalle. 
 Päivitä tietosi ja tee tietoturvapäivitys tästä  (linkki poistettu vaarallisena) 
Prosessi järjestelmän ja tietojen päivittämiseksi on tehty
mahdollisimman helpoksi ja sujuvaksi. 
Käsittelemme rekistereissämme kaikkien asiakkaidemme tietoja samojen käsittely- ja tietoturvaperiaatteiden mukaisesti. 
Kaikkien asiakkaidemme tiedot ovat esimerkiksi pankkisalaisuuden,
vakuutussalaisuuden tai vastaavan salassapitovelvoitteen alaisia tietoja riippumatta siitä, onko kyse henkilö- vai yritysasiakkaasta.
Tietojen luovuttaminen on mahdollista vain asiakkaan antaman suostumuksen tai lain perusteella. 
Ilman päivitystä pankkipalveluita voidaan joutua rajoittamaan.
Rajoitukset perustuvat 01.01.2018 voimaan tulleeseen uuteen rahanpesulakiin. 
Rajoitukset koskevat maksukortteja ja verkkopankkia tai muuta tilin käyttöä.
Terveisin 
Asiakaspalvelu 
Nordian Verkkopankkia
  

Links:
------
[1] https://form.jotformeu.com/82881057654364
--=_3782c37711968b63c65629452622c297
(tämä linkki vie tietokalastuslomakkeelle jossa kysellään pankkitietosi tai 
"ikäänkuin" pyydetään kirjautumaan tilillesi. Kirjautumisen yhteydessä tunnuksesi 
kopioidaan rikolliseen käyttöön) 

keskiviikko 10. lokakuuta 2018

VIRUS kuvatiedostoissa?


Kun näet konellasi - e-mail-viestin liittenä laatamanasi tämän kuvan, on koneesi jo mahdollisesti saastunut. (tämä kuva tässä julkaisussa on 100% puhdistettu viruksista).VARO kaikkia liitetiedostoja. Lue tekstiä eteenpäin ymmärtääksesi miksi myös kuvia on syytä varoa.

Olen kerran aikaisemmin kirjoittanut aiheesta, epäileväni: "Voiko kuvatiedosto sisältää viruksen?". Vastaus on KYLLÄ.

Olen saanut lähiaikoinaa muutamia e-maileja jotka ovat sisältäneet liitteen joka on ollut kuva. Nyt viimeksi pääasiassa JPG - kuva. Joskus BMP -kuva. Nämä kirjaimet löytyvät kuvanimen jälkeen viimeisenä pisteen erottamana. Viruksia kantamaan pystyy suuri määrä muitakin kuva ja tiedostomuotoja. Näistä olen maininnut aikaisemmissa kirjoituksissani. 
Näitä liitekuvia ei tule avata turvallisuussyistä Viruskoodi voidaan piiloittaa useampaan kuvaan jotka sittemmin toimivat yhteistyössä, tuhoamalla koneesi tiedostoja, tai saatat varomattomuuksissa ladata verkosta ilmaisohjelman johonkin tarkoitukseesi MUTTA se saattakin olla juuri tuon kuvatiedostossa olevan viruksen laukaiseva komponentti..

Myös liitetiedosto, jonka nimenä on esim. kuva.jpg.exe onkin ohjelma jonka WIndows saattaa "autorun" komennollaan toteuttaa ja tietokoneesi on sen jälkeen saastunut.

Myös on mahdollista, että kuvatiedosto sisältää linkin verkossa olevaan virukseen.

Sen lisäksi, että ei avaa kuvia joiden alkuperää ei tunne, kannattaa estää myös kuvien näkyminen suoraan sähköpostiselaimessasi.

JA vielä tämänkin lisäksi, älä vieraile verkkosivuilla joiden turvallisuudesta ei ole takuuta. E-mailissa ja/tai verkkosivulla olevat linkit saattava ladata tai käynnistää virusohjelman koneellasi.

Näistä ansoista kertoo mm. PC World-lehti, sekä Symatec.
Alla linkit aiheeseen näille sivuilla:

Symatec: https://www.symantec.com/security-center/writeup/2002-030110-3845-99?tabid=2
PC World: https://www.pcworld.com/article/2105408/3/watch-out-for-photos-containing-malware.html

Symatec analysoi Mosquito-viruksen sivuillaan. (Suluissa omia kommenttejani)
Writeup By: Patrick Nolan

Discovered: February 25, 2002 (vanha tekniikka joka vasta hiljan on alkanut yleisrtyä)
Updated: February 13, 2007 11:38:24 AM
Also Known As: Bat/fz, BAT/Cream.A, BAT.Mosq.B (viruksen komponenttien nimiä)
Type: Virus

This virus is actually a two-part file. The first part of the file is a bitmap image, which is displayed if the file has a .bmp extension. The other portion of the file is a BAT script virus, which will execute if the file has a .bat extension, regardless of the .bmp header. (virus jaetaan kahtena eri komponettina = tiedostona)

This virus contains the string "MO§QUITO CREAM II" in a comment statement. (viruksen koodin kommenttirivillä, lukee tuo lainausmerkeissä oleva teksti)

What the virus does depends on its extension when it is run.
If Bat.Mosquito.B.gen is run as a .bmp file
If Bat.Mosquito.B.gen is run as a .bmp (bitmap) file, it displays this image: (jos virus aukeaa ainoastaan kuvamuodossa, näkyy vain kuva)

No other actions are performed if run as a .bmp file.
If Bat.Mosquito.B.gen is run as a .bat file
If Bat.Mosquito.B.gen is run as a .bat (batch) file, it does the following: (jos virus avataa BAT muodossa, se saa aikaan ilkeitä)

Tämän jälkeen tulee lista ilkeistä operaatioista koneellasi. Lue ne Symatcin linkistä, koska on tarpeetonta toistaa niitä tällä sivulla. Oleellista on välttää, tuntemattoman lähettäjän  liitetiedostojen aukaisemista olipa liitetiedosto minkä niminen tahansa.

HUOM! Myös saattaa olla, että spämmeri on varastanut kaverisi sähköpostiosoitteen, joten lue huoella ensin kirjeen teksti joka ilmeisimmin paljastaa onko viesti todellinen vaiko spämmerin keksimä. Myös tyhjiä kirjeita saattaa saapua virusliitteillä varuistettuina.

Olen kirjoittanut aikaisemmin PNG-viruksesta helmikuussa:
https://vaarallinenweb.blogspot.com/2018/02/voiko-png-tiedosto-sisaltaa-viruksen.html

keskiviikko 3. lokakuuta 2018

Spämmiä Googlen nimissä

Näitä saapuu erilaisin tekstein jossa olen voittanut sitä sun tätä. Tämän liitteenä on JPG kuvatiedosto jonka tiedetään voivan sisältää osittaista viruskoodia ja kaikissa tapauksissa se on osa huijjausyritystä.
Tässä Blogissa aikaisemmin mm. https://vaarallinenweb.blogspot.com/2018/08/google-palkito-japanista-tai-venajalta.html

-----------------------------e-mail------------------------------------
Dear Google User,
We congratulate you for being selected as a winner on our ongoing promotion, you were selected  due to your active use of our online services, find and read the attached letter for more information about your winning.
Larry Page,
CEO / CO-Founder
GOOGLE INC
----------------------------------------------------------------------

Verkossa tiedetään kertoa, että nämä ovat pääasiassa nigerialaista alkuperää.
Kirjeen lähdekoodista tunnistaa helposti spämmin, koska siinä on kertautunutta tietoa spämmisuodinten hakkeroimiseksi. Tässä alla esimerkki headeri eli kirjeen aloitusrivit lähdekoodissa. kaksoissuluissa olevat kommentit ovat minun:

Received: via tmail-2007f.2015-sau for fp6592.200; 
Tue, 2 Oct 2018 21:18:10 +0300 (EEST)
Received: from fe22.mail.saunalahti.fi (fe22.mail.saunalahti.fi 
[62.142.5.27])
 by be408.mail.saunalahti.fi (Postfix) with ESMTP id 85740601A6
 for <fp6592@be408.mail.saunalahti.fi>; Tue,  
2 Oct 2018 21:18:10 +0300 (EEST)
X-Client-Addr: 62.75.161.166    
((saksalainen palvelin jolta viesti on saapunut))
X-Client-Addr: 62.75.161.166
X-Client-Addr: 62.75.161.166
Received: from vs161166.vserver.de (static-ip-62-75-161-166.
inaddr.ip-pool.com [62.75.161.166]) ((saksalainen palvelin))
 (using TLSv1 with cipher ADH-AES256-SHA (256/256 bits))
 (No client certificate requested)
 by fe22.mail.saunalahti.fi (Postfix) with ESMTPS id 8C46520006;
 Tue,  2 Oct 2018 21:18:05 +0300 (EEST)
((tästä alkaa suodattimen hakkeriointi))
X-No-Relay: not in my network   
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network
X-No-Relay: not in my network 
X-No-Relay: not in my network    ((spämmi-suodatin pettää))
Received: from User (unknown [142.0.38.234])   
((tuntematon USA:sta kotoisin oleva kone))
 (Authenticated sender: info@sander-online.com)   
((kaikki omistajatiedot on piiloitettu))
 by vs161166.vserver.de (Postfix) with ESMTPA id 475A5183CDA; 
((sakasalinen palvelin))
 Tue,  2 Oct 2018 18:26:50 +0200 (CEST)
Reply-To: <jefferydean1960@gmail.com>       
((tämä osoite on ilmaisosoite, joten sen todellisen omistajan 
selvittäminen on hankalaa))
From: "GOOGLE INC"<info@sander-online.com>  
((tämä kirje ei tule Googlelta))
Subject: Official Google Notification       
((ei siis ole Googlen postia))
Date: Tue, 2 Oct 2018 09:26:55 -0700
 
 
On mahdollista, että saksalainen verkkokauppa sander-online.de on rekisteröinnyt rinnakkaisdomanin sander-online.com jota se ei käytä ja tämä domain ja postiosoite: info@sander-online.com on hakkeroitu spämmikäyttöön? Näitä GOOGLE spämmejä tulee aivan samanlaisia muistakin lähetysosoitteista.

Viimeisin Google-palkinto sapui Japanista ja reply osoite olisi vienyt Bahamalle. Bahaman osoite oli väärennetty @googleprom-team.com. Kuten arvata saattaa, domainnimen rekisteröijän tiedot oli piiloitettu.Siinä oli PDF-liite joka myös pystyy kantamaan viruksen.

sunnuntai 30. syyskuuta 2018

Lainatarjouksiiin ei kannata langeta

Tämä lainatarjous ei edes ole järkevä mutta poimin sen vain esimerkin vuoksi.

Sähköpostin lainatarjoukset ovat suuri mahdollisuus huijjareille.
Kaikki verkon lainatarjoukset sisältävät henkilötietovarkausriskin. Lainaa varten luovuttamasi henkilötiedot saattaavat päättyä rikolliseen käyttöön. Se tarkoittaa esim. verkko-ostoksia tai muita maksullisia sitoumuksia nimelläsi.

Oheinen lainatarjous joutaa roskiin, koska sen taustalla toimiva yritys ei anna itsestään mitään julkisia tietoja. Yritys on myös kotoisin Panamasta (spämmereiden paratiisi).
Tähän viestiin pyydettiin myös kuittaus - ÄLÄ edes kuittaa - se kertoo lähettäjälle, että s-postitilisi on käytössä ja pääset spämmerin ikuiselle listalle seuraavia huijjausyrityksia varten.

Lainasitoomuksia kannattaa tehdä vain todellisten yritysten todellisista verkko-osoitteista, HTTPS (suojatun) yhteyden kautta tai mieluiten vain pankeista pankkien verkkotunnuksilla.

--------------------------------lainatarjous-----------------------------------------

info@jsinms.info (sähköpostin domanrekisteri ei sisällä mitään tietoja tästä yrityksestä) 

Se on turvallista ja helppoa!
(linkki poistettu, linkki ei ollut turvallinen. Se ei vienyt Next Rahoituksen sivuille)

NextRahoitus
(kuva poistettu, jo selainasetuksilla - tämä lainatarjous ei tule Net Rahoituksesta. Sen tiodellinen domannimi on "netxrahoitus.fi")


Hei,

Nyt voit lainata 500–50 000 € - Kaikki tapahtuu verkossa, voit hoitaa hakemuksesi jopa kännykällä.

Käytä rahat mihin haluat ja toteuta unelmasi!

Kaikki hoituu nopeasti, helposti ja turvallisesti!

Täytä hakemuksesi tässä (linkki poistettu)

Luoton ollessa esimerkiksi 10 000 € ja takaisinmaksuajan 5 vuotta on kuukausierä 210 €. Kuukausierään lisätään 5 € laskutuslisä. Lisäksi tulee avausmaksu 49 €. Lainan kokonaiskustannus on tällöin 12 950 €. Nimelliskorko on 9,50 % ja todellinen vuosikorko 11,27 %. Luotonmyöntäjien tarjoama todellinen vuosikorko vaihtelee 4,99–50,5 % ja laina-aika 1–15 vuoden välillä.

Unsubscribe (linkki poistettu ÄLÄ klikkaa tätäkään)

keskiviikko 26. syyskuuta 2018

Viestintävirasto varoittaa

Kannattaa aina silloin tällöin käydä lukemassa Viestintäviraston varoituksia myös.
Nyt mielenkiintoisia vaaroja ovat FaceBookin henkilötietovuoto, WiFi salauksen murto ja Office 635 tietomurrot.
Office 365 kautta olen saanut runsaasti huijjauspostia. Joitakin olen poiminut myös tähän blogiin.

https://www.viestintavirasto.fi/kyberturvallisuus/varoitukset.html

Office 365 huijjausesimerkkejä
https://vaarallinenweb.blogspot.com/2017/02/markkinointirekisterin-spammi.html
https://vaarallinenweb.blogspot.com/2017/02/onmicrosoftcom-ei-ole-microsoftin-osoite.html
https://vaarallinenweb.blogspot.com/2018/02/melatoniina-tietokoneellesi-korkeintaan.html

FaceBook tietovuodosta tiedote: https://newsroom.fb.com/news/2018/09/security-update/

tiistai 25. syyskuuta 2018

Epäluotettava yritystietojen kerääjä

Tämän kirjeen kaltaisen sähköpostin liitteeseen ei ole syytä koskea tai kyselyyn vastata.
Domannimitiedustelu ei anna yrityksestä tietoa. Itseasiassa kyseessä on yksityishenkilö ja kontakti e-mail on erittäin omalaatuinen "g-mail" - ilmaisosoite, eli ei ole vakavarainen yritys tai toimija missään tapauksessa. Kyseessä on ilmeisesti yritystietojen keruu johonkin julkaisuun josta tulee perässä lasku. Pahimmillaan aina vuosittain toistuva ja laskun peruminen saattaa osoittautua mahdottomaksi. Yritystietoja ei kannata antaa tällaiselle toimijalle missään tapauksessa. Vastaavaa toimintaa oli aikoinaan paperikirjeitse, nyt homma on mennyt vain sähköiseksi.
PDF pakattu liite saattaa sisältää myös haittaohjelman.



Dimannimitiedustelu antoi hyvin laihan tuloksen, eli lähes kaikki teidot oli piiloitettu tästä toimijasta. Vain tuo omalaatuinen ilmaissähköpostiosoite löytyi kontaktitiedoksi. Rekisteröijä näyttää olevan yksityishenkilö. Google ei löydä domannmellä olevaa sivustoa ja selainosoite ei vie yhdellekään sivulle. Erittäin hämärä toimija.







perjantai 21. syyskuuta 2018

McAfee jatkuu ja jatkuu...

McAfee tarjouksella saat riesan joka on hankala lopettaa. Lopettaminen edellyttää Visa-laskun kiistämisen ja VISA-kortin sulkemisen varmuuden vuoksi, koska korttitiedot jäävät toimittajalle ja se voi laskuttaa edelleen tuotteesta, haluat sitä taikka et. Visa korko on 7% luokkaa ja raksuttaa eräpäivästä lukien.
McAfee:n tilauksen lakkauttaminen verkossa vaikutti epätoivoiselta. Tein sen toki mutta mikään ei vahvistanut, että lakkauttaminen olisi mennyt perille. Lakkauttamiseen suositellaan puhelinta MUTTA, MUTTA, helpompiakin tapoja luulisi olevan, kun kyseessä on muutenkin verkon kautta toimiva palvelu.
Mitään ilmoitusta sopimuskauden päättyymisestä en ennakkoon saanut joten Visa-lasku tuli ikäänkuin puun takaa, yllättäen ja tilaamatta ;). Haluan vaihtaa ohjelman toiseen.

Jos olet McAfeen käyttäjä ja tyytyväinen tuotteeseen ja sen hintaan, ei ongelmaa tietysti ole.



torstai 20. syyskuuta 2018

Can you hear me? -laina, vaiko jotain muuta?

Verkon, puhelimen ja e-mailien lainatarjouksia kannattaa aina varoa. Useimmissa tapauksissa ne ovat ansoja joilla kalastellaan henkilötietoja, epämääräisiä sitoumuksia ja aina kaikissa tapauksissa rahaa. Lainahakemus maksaa jotakin mutta lainaa ei tule jne.
Tämä alla oleva kuuluu arvatenkin henkilötietojen kalastelijoihin eli on aluksi ID varkausyritys.
Myös antamasi puhelinnumeron kautta syntyvä puhelinkontakti toimii ansana. Puhelinhuijjauksista kertoo mm. Aamulehti: https://www.aamulehti.fi/kotimaa/puhelinhuijaukset-huolestuttavat-vaikka-niiden-vaaraa-ei-ole-todistettu-nain-ehkaiset-ne-varmasti-24382502/
Varoitus pähkinänkuoressa: jos kuulet lauseen "Can you hear me?" sulje heti puhelin. Vastaamalla "Yes" sitoudut maksumieheksi äänitettyyn "liiketoimeen". Älä myöskään anna puhelinnumeroasi, tai muita henkilötietojasi, näille verkkokyselijöille koskaan.

Todellisen Alliance Funding Group:n verkko-osoite on alliancefunding.com tämän huijjarin antama yhteysosoite veisi osoitteeseen: alliancefundingbvba.com, jonka domannimiselvitys on alinna.


--------------------------e-mail tarjous-----------------------------------------------------
Hyvä päivä sir / madam,

Tervetuloa Alliance Funding BVBA!

Olemme yksityisiä lainanantajia; tarjoamme lainat yksityisille ja yrityksille kohtuullisella 2 prosentin korolla.

Tarjoamme pitkäaikaisia ja lyhytaikaisia lainoja, tarjouksemme vaihtelevat 10,000.00 eurosta 50,000,000.00 euroon ja lainan kesto on 1-20 vuotta.

Jos olet kiinnostunut luotosta, täytä alla olevat tiedot ystävällisesti:

Nimi:
Lainan määrä:
Kesto:
Puh:
-------------------------------------------------------------------------------

DOMANNIMIKYSELYN TULOS:

Domain Name: alliancefundingbvba.com
Domain Status: ok http://www.icann.org/epp#ok
Registrant Organization: (firmaa ei ole ilmoitettu eli on hämärämiesten hommia)
Registrant State/Province: NY
Registrant Country: US
Name Server: ns2.007names.net
Name Server: ns1.007names.net
DNSSEC: Unsigned

TM16/2018 tuo esille verkkoturvallisuutta

TM kirjoitti otsakkeella:"Mieti ennen kuin avaat linkin tai tiedoston", Ilpo Salonen

Kiitos edes tästä. Tosin puolen sivun teksti ja puolen sivun kuva henkilöstä (Moti Yung) on aika vaatimaton panos ongelmaan, joka aiheuttaa maailmanlaajuisesti miljardiluokan tappioita yksityishenkilöiden ja yritysten menetyksinä rikollisille (yksinomaan ransomware tappioina*). Koska aivan oikeasti julkinen media herää todellisuuteen? Nyt hehkutetaan "kyberturvallisuudella" jossa keskustelun alla on valtiollinen turvallisuus. Hyvä niin, mutta todellinen ja isompi ongelma jää kaikenaikaa jalkoihin. Vain senkö vuoksi, että tämän laajemman rikollisuuden kustantaa pääasiassa yksityiset ihmiset, joiden rahoissa se on aina merkittävä lovi?
Artikkelissa ei mainittu tarkemmin mitä "ennenkuin avaat tiedoston" ajatuksella tarkoitetaan. Useissa liitetiedostoissa saattaa olla mukana virus, joko suoranaisena ohjelmana tai toisen ohjelman tai tiedoston sisälle piiloitettuna. Näistä "liitepommeista" olen varoittanut tässä blogissa useammankin kerran.
https://vaarallinenweb.blogspot.com/2017/12/tilaus-joka-sisaltaa-kirjepommin.html
https://vaarallinenweb.blogspot.com/2017/11/liiteansa-ala-avaa-liitetta.html
Tavallisimpia ja vaarallisia liitetyyppejä (liitteen tunnusosa pisteen jälkeen) ovat ainakin: ZIP, PDF, DOC,DOCX, EXE, XLS ja muut Excell tiedostot. Kaikki tiedostot jotka voivat sisältää ns. macro-ohjelmia, on ennen avaamista syytä varmistaa, että tiedosto on tullut turvallisesta lähteestä. ZIP pakkaukseen voi pakata aivan mitä tahansa ja EXE loppuiset ovat 100% varmasti ohjelmia. JOS jollakulla sivustolla, selainsivulle pompahtaa ikkuna jossa pyydetään päivittämään tai hankkimaan jokin lisäohjelma, poistu sivulta vähin äänin. Näistä ansoista kerron alla lisää. Ohjelmat tulee hankkia tai päivittää ainoastaan niiden virallisten, turvallisten osoitteiden kautta.


*) Ransomware on kiristysohjelma joka lukitsee (kryptaa) koneesi tiedostot ja vaatii lunnaita. Lunnaatkaan eivät aina auta tietojesi palauttamiseksi. Ransomwaresta olen kirjoittanut tässä blogissa, kattavasti, helmikuussa 2016 LUCY haittaohjelman nimellä: https://vaarallinenweb.blogspot.com/2016/02/
Miten toimia jos kiristysohjelma tulee koneellesi: https://vaarallinenweb.blogspot.com/2017/04/laakkeita-kiristysohjelmia-vastaan.html

Toinen erittäin vaarallinen ansatyyppi on popupikkunoiden (selainsivulle pomppaava ikkuna) kautta lähtevät linkit joita on vaikea tarkistaa. Kyseessä saattaa olla ns. "kaapparimainos" joka ottaa linkin kautta tulevan ohjelman avulla koneen hallintaan: https://vaarallinenweb.blogspot.com/2015/03/varokaa-kaapparimainosta.html
Aihetta käsittelee myös artikkeli: https://vaarallinenweb.blogspot.com/2016/01/op-up-mainos-saattaa-asentaa-koneellesi.html

Pankkien nimillä tulee runsaasti ansapostia joista on varoitukjsia tässä blogissa runsaasti.
Viestintävirastokin on varoittanut pakkiansoista: https://vaarallinenweb.blogspot.com/2017/01/viestintaviraston-varoitukset.html
Katalimpia pankkiansoja ovat ns. "tietotutvapäivitykset" joiden linkkejä ei tule klikata.
https://vaarallinenweb.blogspot.com/2018/08/nordean-tietoturvapaivitys-on-ansa.html

Muita ansatyyppejä on runsaasti. Kannattaa uhrata hieman aikaa ja luke näitä ja vastaavia artikkeleita, vimeistään siinä vaheessa, kun jotain arveluttavaa saapuu sähköpostiisi tai selaimesi sivulle.