lauantai 8. maaliskuuta 2025

NIVELVAIVAT JA TRATTAKIRJE

Tämä kirje kuuluu sarjaan "trattakirje lähdekoodissa".  Kun kirjeestä estää kuvan (yksi suuri kuva ja yksi ainoa linkki koko kirjeestä), ja avaa kirjeen lähdekoodin, löytyy piilosta trattaa käsittelevä kirje henkilö- ja yritysnimineen, sekä sähköpostiosoitteineen. Tämä on äärimmäisen törkeä yksityisyyden loukkaus-RIKOS jo sellaisenaan. Tämä myös osoitta, että sähköpostiliikennettä voidaan seurata ja kirjeitä kaapata. Myös on mahdollista, että asiakaslaitteeseen on päästy tunkeutumaan näillä virusposteilla.  Kannattaa laittaa suodattimeen tämä osoite: tuomas@atdscieur. com. Sitä käytetään useissa roskaposteissa peiteosoitteena.

Edellisen kerran tämä sama trattakirje löytyi "kryptovaluuttahuijaus"-kirjeen lähdekoodista.  
https://vaarallinenweb.blogspot.com/2025/03/kryptovaluutta-huijaus.html

ÄLÄ MYÖSKÄÄN KOSKE KIRJEEN LIITTEESEEN!

------------------------------------------KIRJE-----------------------------------------



perjantai 7. maaliskuuta 2025

KONE - IP PALKINTOTARJOUS - ANSA

Näitä saapuu silloin tällöin eri suunnista ja eri kone-IP osoitteista mutta lähde voidaan määritellä "sormenjälkien" perusteella, eli miten ansa on kasattu. 

Tässä ansassa tunnusomaista on tuo kone IP:n käyttö ja tuo /FWD/ kansio linkkiosoitteessa. FWD kansiossa oleva ohjelma ohjaa selaimen edelleen tuntemattomaan osoitteeseen. Kaikki virustorjuntaohjelmat eivät pysy perässä.
Tuttua on myös "lähetys" ja "vastaanottaja" -osoitteet, joita samoja tai samankaltaisia, on huijauskirjeiden käytössä. Kiire ja sekakielisyys on  myös tyypillistä huijauksissa. 
Muiden muassa, tämä ansa on sukua: https://vaarallinenweb.blogspot.com/2025/03/apple-shit.html sivulla kuvaillulle ansalle.

Falcon Sandbox analysoi linkin VAARALLISEKSI  (linkki on tässä rikottu mutta käy malliksi) "http://193.38.248. 00/fwd/P2Q9MTk3NyZlaT0xNTI0NzAwNjMmaWY9MTEwNiZsaT01OA"
IP osoite viittaa alueellisesti Buffalo, New York, United States (US),  Provider DigiRDP, LLC (US ).
Tämä kone saattaa olla hakkeroitu ja tällä hetkellä putsauksessa, koska testaamani linkki vei tyhjälle sivulle. Myös on mahdollista, että sivun sisältö olisi piiloitettu. En halua edes tietää, mitä sillä sivulla on. Näitä tyhjiä sivuja tulee usein vastaan, vaikka linkki on tutkitusti vaarallinen.

-------------------------------------KIRJE---------------------------------------


TÄMÄN KIRJEEN LINKKIOSOITTEEN KALTAISIA HUIJAUSOSOITTEITA ON SUUNNATON MÄÄRÄ MUTTA AINA NIISSÄ NÄYTTÄÄ OLEVAN JONKINLAISIA SAMANKALTAISUUKSIA



torstai 6. maaliskuuta 2025

SUOMI.FI ja KANTA.FI HUIJAUKSET

ÄLKÄÄ KIRJAUTUKO SÄHKÖPOSTILINKIN KAUTTA SUOMI. FI ja KANTA. FI PALVELUIHIN.
Nyt saapuu myös VEROTUS-tietoja. Verovirastoon on myös kirjauduttava osoitteella "vero. fi" tai "omavero.vero. fi" (poista tyhjä väli pisteen jälkeen). ÄLÄ KÄYTÄ KIRJEESSÄ MAHDOLLISESTI OLEVIA LINKKEJÄ! Linkkejä sisältävä kirje tulee huijarilta.

Tämän kaltaisia huijauskirjeitä saapuu nyt sähköpostiinne.

--------------------------------------------KIRJE----------------------------------------------------

Tämän kirjeen linkin osoitteen
Falcon Sandbox Reports  kertoo olevan Malicious eli VAARALLINEN


Tässä sähköpostissa on, jopa ilman virusskannausta, monta viitettä, että kirje saapuu huijarilta:
1) lähettäjän sähköpostiosoite ei ole" suomi. fi" vaan "portal@dtsxp. com".
2) kirje saapuu Iranista, eikä Suomesta
3) Suomi.fi logo kirjeessä on "kehittäjille" sivuilta varastettu, ei asiakassivuilta
4) Mikä ihmeen My Suomi -palvelu? Ei sellaista ole.





GOOGLE / BLOGGER spämmäykselle ei näy loppua

Tähän mennessä näitä GOOGLE / BLOGGER linkitettyjä ansoja on saapunut yli 60 kpl.
Analysoin viimeisimmän ja sen tautipesää ei kyennyt paljastamaan kuin F-Secure.

Ajoin useamman muunkin virustorjunnan läpi tuon osoitteen ja olivat sitä mieltä, että GOOGLEn taakse piiloitetussa linkkiosoitteessa ongelmaa ei ole. Joka tapauksessa tuo on samaa vaarallista roskapostiryöpytystä, kuin nuo 59 edellistä ansakirjettä. Aiheita on pääasiassa nämä seksipartnertarjoukset. Se on varmin tapa saada nuoret ajattelemattomat surffailijat ansaan. Partneria ei löydy mutta VIRUS saattaa saapua sen sijaan ikäänkuin "video-"  tai "kuva-"  tiedostona. Nerokkaimmillaan nämä virukset asentavat koneelle itse itsensä.

Skannattu osoite on: https://maps.google.com.au/url?q=https%3A%2F%2F%73%65%61%6E%32%30%30%39%64%69%61%72%79%2E%62%6C%6F%67%73%70%6F%74%2E%63%6F%6D&sa=D&sntz=1&usg=AOvVaw2xISL_Nmrthog8VzUoyjOD#aHR0cHM6Ly8xLmFkLnRyY2tsay5jb20vNjc3YTlkOTNmMjRmZGUwNjZiZjBmZTk3P3JlZl9pZD0xJnN1YjI9MjFWYnF0QmJQUDhKWWRWY25uejF4MSZlbWFpbD1oYW5udS5rdXVra2FuZW5AZWxpc2FuZXQuZmk=

Osoitteesta paljastuu tuo tuttu blogger osuus. Tällä kertaa muodossa: sean2009diary.blogspot. com.
Luulisi olevan Googlelle helppo nakki estää tällaisen osoitegeneraattorin toiminta. Kun noissa osoitteissa on selkeä logiikka, niistä on rakennettavissa suodatin. 

Googlen potkurihatut, tehkää jotain tälle ongelmalle. Valitin tästä ilmiöstä, jonka GOOGLE mahdollistaa.

---------------------------------------KIRJE-----------------------------------------



Tuossa F-Securen varoituksessa on avattu tuo GOOGLE / BLOGGER osoitteen takana piilossa ollut VAARALLINEN osoite: vnalra.searchamors. net
En ole koskaan antanut tälle toimijalle lupaa käyttää sähköpostiosoitettani yhdenkään kolmannen osapuolen kautta, vaikka teksti niin väittää. Tällä tekstillä yritetään peitellä sähköpostiosoitevarkaus.






keskiviikko 5. maaliskuuta 2025

APPLE SHIT

Apple kamaa tarjotaan, vaikka olen PC-käyttäjä. Kehnot ovat huijareiden laittomat osoitteistot ja niiden taustatiedot.

Kuvaavaa on ansasta lähtevän linkin osoite: "azeazeazqdfq.shit. vc/fwd"
Analysoituna tuo "**ska" osoite on myös VAARALLINEN. AnyRun löysi linkin päästä 5 vaaralliseksi arvioitua ohjelmaa ja Falcon Sandbox Reports mainitsee osoitteen olevan "Malicious" eli vaarallinen, syystä, että linkin päästä löytyy myös kaksi haitalliseksi osoittautunutta osoitetta "Input URL or Contacted Domain: "saleleaddeals. com" has been identified as malicious ja Input URL or Contacted Domain: "faultlessconnect. com" has been identified as malicious". Nämä olisivat olleet ilmeisesti valittavissaolevia linkkejä (Input).

Näkyvillä olevat: thetelegram.newsletters@postmedia. com ja elkharroubilah@gmail. com, osoitteet ovat hämäysosoitteita jotka kannataa laittaa kuitenkin roskapostisuodatukseen mukaan. Niitä käytetään vastaavissa ansoissa useimminkin.

-----------------------------------------KIRJE---------------------------------------------


AnyRun kävi kaappaamassa myös kuvan linkin päässä olevasta sivusta . ÄLKÄÄ ihmeessä ladatko tuota VPN ohjelmaa ainakaan tuolta sivulta ja koneelta, jos haluatte oman koneenne säilyvän käyttökunnosssa. Kommentissa alhaalla on oikea VPN ohjelman osoite. Käyttäkää sitä.





KRYPTOVALUUTTA - HUIJAUS

Otsake voisi olla myös: Näin köyhät menettävät rahansa.
Kirje saapui Tokiosta ja lähettänyt kone on rekisteröity Singaporeen.
Tämä ei vielä kerro paljon mutta Falcon Sandbox Reports kertoo linkin osoitteen olevan "Malicious", eli VAARALLINEN.

Falcon löysi osoitteesta haitallisen / epäilyttävän jatkodomainin: details Input URL or Contacted Domain: "jsdelivr. net" has been identified as suspicious.

Osoitteen, joka alkaa tekstillä:  merramail98.github. io/amazon/, voi laittaa spämmisuodattimeen.
Myös tuo palveluntarjoaja github. io joutaa kiellettyjen listalle, vaikka ansa ei juuridomainissa olekaan. Kuitenkin osoitteesta saapuu runsaasti haittapostia, eli palveluntarjoaja ei ole kiinnostunut asiakkaittensa luotettavuudesta ja laadusta. (poista tyhjä väli pisteen jälkeen). Älä koske liitteeseen.

----------------------------------KIRJE-------------------------------------


Allaoleva sivu löytyi Falcon Sandboxin kautta tuosta kryptohuijauslinkkiosoitteesta. Tämä domainosoite on myös vaarallinen. Tämä on vastaussivu osoitteesi poistamiseksi postituslistalta. Ei kuitenkaan ole mitään syytä klikata huijauspostin mihinkään linkkiin, koska myös tämä linkki on huijarin ahkerassa käytössä.
Norton Safe Web on analysoinut tämän sivuston seekangels. com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.


Kirjeen lähdekoodista (selaimelta piilotettuna) löytyi myös kirjeenvaihtoa tratan hoitamisesta. Erittäin vaarallista yksityisyyttä loukkaavaa materiaalia, joka sisältää henkilönimiä arkaluontoisen asian ympärillä. 
Tähän viestiketjuun on sotkettu myös, rosvon kehittämä "ikäänkuin" minun sähköpostiosoitteeni "b11.return-hannu.kuukkanen@aspitel. com" (Norton Safe Web on analysoinut sivuston aspitel. com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.). Mukana on myös minun todellinen sähköpostiosoitteeni. En ole ollut koskaan aspitelin asiakas.
 




tiistai 4. maaliskuuta 2025

PAINONPUDOTUS ANSA Kone-IP osoitteessa

Tämä kirje kuuluu sarjaan jossa linkit menevät saman kone-IP tunnuksen palvelinkoneeseen.
Kaikki edellisen kirjeen varoitukset voidaan kopsata suoraan tänne.

Tämän huijauskirjesarjan tunnusmerkkeihin kuuluu:
Sama peiteosoite lähettäjänä: "thetelegram.newsletters@postmedia. com" ja vastaanottajana:  elkharroubilah@gmail. com
Ja linkkiosoitteessa ensimmäisenä on tuo kone-IP /fwd/ (173.195.100. 00/fwd/) (muutettu siten, että .31 tilalla on . 00, jotta vahinkoja ei pääse tapahtumaan).

Falcon Sandbox Reports tuomitsi linkin VAARALLISEKSI "Malicious". Input URL or Contacted Domain: "3dimensionality. com" has been identified as malicious. Eli linkin päästä löytyi jatkolinkki vaaralliseen osoitteeseen.
Ohjelma, joka linkin päästä löytyi, pystyy mm. luomaan, hankkimaan tai varastamaan koodin allekirjoitusmateriaaleja haittaohjelmiensa tai työkalujensa allekirjoittamiseksi. Tämä tarkoittaa, että VIRUS pystyy asentamaan itsensä ilman lupaa koneellesi.

-------------------------------------------------KIRJE-----------------------------------------------



Falcon raportti jatkuu. Tässä on vain murto-osa, eli tärkeimmät, koneellesi tunkeutuneen viruksen toimintojen aiheuttamat haittamahdollisuudet.

Vastustajat = verkkorikolliset

Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin.
(kerätään kirjautumisen tunnustietoja)

Vastustajat voivat käyttää hämärtyneitä tiedostoja tai tietoja piilottaakseen tunkeutumisen artefaktit analyysistä. (virustorjunta ei löydä virusta)

Vastustajat voivat siirtää työkaluja tai muita tiedostoja ulkoisesta järjestelmästä vaarantuneeseen ympäristöön. (koneelle voidaan ladata haittaohjelmia)

Norton Safe Web on analysoinut sivuston 3dimensionality.com turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI mutta se ei tätä piiloitettua linkkiä osoitteesta osannut kaivaa esille.  Myöskään toiseksi paras virustarkistaja AnyRun ei päässyt kone-IP:n läpi. 
 Sen sijaan Falcon Sandbox osasi kaivaa IP:n takaa piilolinkit. 



ILMAINEN VAKUUTUS

Tämä kirje muistuttaa Elisa - ansaa. Kirjeessä oleva linkki vie kone-IP osoitteeseen (173.195.100.00 muutettu).

Falcon Sandbox Reports tuomitsi March 4th 2025 10:09:40 (UTC) linkin VAARALLISEKSI "Malicious". Input URL or Contacted Domain: "topnewlink. com" has been identified as malicious. Eli linkin päästä löytyi jatkolinkki vaaralliseen osoitteeseen.
Ohjelma, joka linkin päästä löytyi, pystyy mm. luomaan, hankkimaan tai varastamaan koodin allekirjoitusmateriaaleja haittaohjelmiensa tai työkalujensa allekirjoittamiseksi. Tämä tarkoittaa, että VIRUS pystyy asentamaan itsensä ilman lupaa koneellesi. Niin, että kyseessä onkin KALLIS VAIKUTUS, eikä ilmainen vakuutus.


Falcon raportti jatkuu. Tässä on vain murto-osa, eli tärkeimmät, koneellesi tunkeutuneen viruksen toimintojen aiheuttamat haittamahdollisuudet.

Vastustajat = verkkorikolliset

Vastustajat voivat lähettää phishing-viestejä päästäkseen uhrijärjestelmiin.
(kerätään kirjautumisen tunnustietoja)

Vastustajat voivat käyttää hämärtyneitä tiedostoja tai tietoja piilottaakseen tunkeutumisen artefaktit analyysistä. (virustorjunta ei löydä virusta)

Vastustajat voivat siirtää työkaluja tai muita tiedostoja ulkoisesta järjestelmästä vaarantuneeseen ympäristöön. (koneelle voidaan ladata haittaohjelmia)


SAMALLA TEKNIIKALLA TOIMIVIA ANSAKIRJEITÄ




MUISTUTUS GOOGLE - LINKKIEN VAAROISTA

 GOOGLE / BLOGGER osoitteiden taakse piiloitettujen ansalinkkien ryöppy jatkuu edelleen. Tällä hetkellä koneelleni on saapunut yli 50 erilaista GOOGLE / BLOGGER linkein varustettua, "houkuttelu" - postia, erliaisin "tärpein" ja "tyrkyin".  ÄLÄ KLIKKAA!
Yleensä ohjaan nämä suoraan roskiin (suosittelen). Tämän alla olevan kuvan kaltainen ANSA saapui jälleen ja analysoin sen kokeeksi, nähdäkseni millä tasolla tällä hetkellä mennään.

----------------------------------------KIRJE--------------------------------------


ANYRUN - virustorjunta selvitti linkin ohi Googlen ja Bloggerin sivujen ja löysi tämän kuvakaappauksessa näkyvän naistenkuvilla varustetun ansasivun. Seuraava klikkaus on todennäköisesti virus tai vähintäänkin henkilötieto - ja tai pankkitietovarkaus. Viruksen asentamiseen nämä ansat yleensä tähtäävät. Seurustelusta ei ole kysymys missään tapauksessa. Mannekiinien ja valokuvamallien ei tarvitse hakea seuraa verkkosivuilla.

Edellisen vastaavan  GOOGLE / BLOGGER linkin selvitys vei ANYRUN analyysin vastaavaan valinta-ansaan. Molempien linkkien takana on tuo edellä kuvailtu ansa.
Nuo vaarallisiksi luoktellut "s
vchost.exe-prosessit ovat yleensä turvallisia, mutta hakkerit ja verkkorikolliset voivat luoda svchost-haittaohjelmia jäljitelläkseen laillista svchostia. Virustarkistusohjelmat merkitsevät joskus lailliset svchost.exe-tiedostot, koska niillä on pääsy tietokoneen herkkiin osiin.
Miksi tämän kaltainen kirje johdattaa asiakkaan sivulle, joka käynnistää mahdollisen haittaohjelman ilman haitanteon tarkoitusta?





maanantai 3. maaliskuuta 2025

(KIRJE VENÄJÄLTÄ) Vain minuutti aikaa – Voit voittaa upean palkinnon!

Tyypillinen huijauksen kuvailema KIIRE! Älä mene tällaiseen lankaan. Kirje on vaarallinen.

LÄHETETTY:  heathcote.conroy. biz. Kirje on lähetetty amazonses. com postipalvelimelta
TODELLINEN KONEOSOITE: 80.76.42.48 = VENÄJÄLLÄ

Norton Safe Web on analysoinut sivuston ouaqsdqsoijqsoi.d-n-s. nam... turvallisuus- ja tietoturvaongelmien osalta VAARALLISEKSI.

-----------------------------------------------KIRJE-----------------------------------------

 
 
TÄMÄ KIRJE ON SAMASTA SYLTTYTEHTAASTA, KUIN EDELLINEN: