maanantai 17. marraskuuta 2025

SEKAVA PANKKI ANSA

Tämän kirjeen epäloogisuus ja järjetön lähetysosoite, paljastavat huijarin.
Epälogiikkaa on myös se, ettei sinun tiliongelmista kertovaa kirjettä ole lähetetty sinun sähköpostiosoitteesesi. Vertaa alleviivatut osoitteet.

Falcon Sandbox virustorjunta kertoo linkin osoitteesta: "Suspicious domain detected. Details: Input URL or Contacted Domain: "enertechenergy. in" has been identified as suspicious".

---------------------------------KIRJE HTML MUODOSSA-------------------------------



--------------------------------------KIRJE-HTML MUODOSSA--------------------------------





sunnuntai 16. marraskuuta 2025

LISÄÄ MOSKOVALAISIA TYYNYJÄ

Tähän kirjeeseen pätee samat varoitukset, kuin edelliseen. Ihan samaan venäläiseen ansaan linkki vie.
https://vaarallinenweb.blogspot.com/2025/11/tyyny-moskovasta.html

VIPER virustorjunta kertoo linkin olevan VAARALLISEN.

Falcon Sandbox kertoo linkistä löytyvästä vaarallisesta osoitteesta: Malicious domain detected. Ddetails CONTACTED DOMAIN: "mailcaptcha.digitalhas been identified as malicious   

--------------------------------------KIRJE---------------------------------------



TYYNY JA KIRJEITÄ MOSKOVASTA?

Näin sota-aikaan ei ole mitään syytä klikkaila Moskovaan osoittavia linkkejä.
Venäjältä saapuu jatkuvasti erilaisia ansaposteja, joiden tarkoituksena on putsata asiakkaan pankkitili varastamillaan kirjautumistunnuksilla. Lisäarvona, tai vaihtoehtona, voit saada koneellesi myös VIRUKSEN. Koneesi on sen jälkeen Venäjän verkkohyökkäyskäytössä.

VIPER
virustorjunta kertoo linkin olevan VAARALLISEN.

Falcon Sandbox kertoo linkistä löytyvästä vaarallisesta osoitteesta: Malicious domain detected. Ddetails CONTACTED DOMAIN: "mailcaptcha.digital" has been identified as malicious   
                                                                                 
--------------------------------------KIRJE--------------------------------------



HUOMATKAA, että tämä sama robotintunnistuslinkki / ohjelma, on useammissa muissakin ansakirjeissä SE vaarallinen osuus. Se on piilossa FWD linkin osan takana, joten ette sitä suoraan näe.
Varokaa siis kaikkia kirjeiden linkkien päästä löytyviä CAPTCHA linkkejä, jokainen saattaa olla ansaohjelma. Tämä on yksi tapa tunnistaa venäläinen ansaposti ja heittää ne roskikseen koskematta.    


LISÄÄ VENÄJÄLLE VIEVÄÄ ANSAPOSTIA
https://vaarallinenweb.blogspot.com/2025/02/venalainen-paketti.html

LISÄÄ VENÄLÄISIÄ HAITTAPOSTEJA
https://vaarallinenweb.blogspot.com/2023/03/venalaista-cyberhyokkayksen-valmistelua.html

SÄHKÖPOSTIEN KAUHUKABINETTI 

Olen kirjoittanut useita artikkeleita sähköpostiansoista, joiden jäljet päättyvät Venäjälle. Näistä valtaosa on todellisia cyberhyökkäystä valmistelevia, virusohjelmien levitykseen tarkoitettuja ansoja.
Pieni osa lienee tavallisten venäläisten verkkorikollisten tuotoksia mutta en lähtisi arpomaan, koska lopputulos on vaarallinen kaikissa tapauksissa. Kannattaa käydä tutustumassa kirjepommivalikoimaan ihan maanpuolustukselliselta kannalta ottaen. (Tämä on vakava varoitus)

https://vaarallinenweb.blogspot.com/2023/03/suomi-pannaan-polvilleen.html

https://vaarallinenweb.blogspot.com/2022/08/venajan-kyberhyokkaysten-valmistelua.html

https://vaarallinenweb.blogspot.com/2022/02/uusi-roskapostitustyyli.html

https://vaarallinenweb.blogspot.com/2022/05/seurusteluansoja-venajalta.html

https://vaarallinenweb.blogspot.com/2022/09/5-sekunnin-aamukahvihack.html


https://vaarallinenweb.blogspot.com/2019/06/kehotan-boikotoimaan-kaikkea-e-mail.html


https://vaarallinenweb.blogspot.com/2022/09/ukrainalaisia-naisia-kaupataan-jalleen.html

https://vaarallinenweb.blogspot.com/2022/10/vaarallinen-ehdotus.html

https://vaarallinenweb.blogspot.com/2022/05/torkea-kiimaflirtti-ansa.html

https://vaarallinenweb.blogspot.com/2022/03/venalaista-laihdutusta-virusposteilla.html

https://vaarallinenweb.blogspot.com/2022/02/uusi-venalainen-spammeriosoite.html

https://vaarallinenweb.blogspot.com/2022/05/roskapostitulva-yltyy-natojasenyyden.html

Tällä hetkellä emaileissa on erittäin runsaasti seurusteluansoja, jotka vaikuttavat tulevan samasta lähteestä. Vankka epäilys on, että piiloitettu toimija on venäläinen Trollitehdas, tai toimija saa rahoituksen venäjältä.







lauantai 15. marraskuuta 2025

OUTOA TOIMINTAA OLEMATTOMALLA MetaMask - TILILLÄ

Näissä tilihuijauksissa on aina sama kaava ja lähes sama teksti joten huijauksen tunnistaa jo siitä.

Minulla ei edes ole MetaMask kukkaroa, joten sikälikään ei ole huolta. Ja vaikka sinulla olisi, ÄLÄ MISSÄÄN TAPAUKSESSA MENE KUKKAROLLESI TÄMÄN KIRJEEN LINKIN KAUTTA!

---------------------------------KIRJE-------------------------------------


CleanDNS kertoo kyseisestä osoitteesta tehdystä 14 "phishing" (tietovarkaus) ilmoituksesta ja Falcon Sandbox virustorjunta ilmoittaa osoitteesta löytyvän vaarallisen linkin: "Malicious domain detected. Details: CONTACTED DOMAIN: "mailcaptcha.digital" has been identified as malicious" .
Huomattavaa on, että "captcha" nimiin on piiloitettu HAITTAOHJELMA
"captcha" on yleisesti käytössä oleva robotintunnistusohjelma. Kun klikkaat "et olevasi robotti" käynnistyy tuo haittaohjelma. Ensisijaisesti sinulta kaapataan MetaMask lompakkosi kirjautuminen ja toissijaisesti koneellesi saatetaan asentaa VIRUS?                                                                                           



perjantai 14. marraskuuta 2025

OLEMATON SPOTIFY PÄIVITYS

 Tämä e-mail vie ANSAAN!
Minulla ei ole Spotify:ta. eikä tämä kirje tule miltään laillisella asialla olevalta toimijalta.
Lähettäjän Domainin takaa ei löydy verkkosivua lainkaan. Linkki vie virustorjunnan tietojen mukaan VAARALLISELLE sivulle.
Älä koske LINKKIIN, äläkä avaa LIITETTÄ.
Sinulta kaapataan henkilötiedot ja maksutietoihisi kirjautuminen.

--------------------------KIRJE------------------------







torstai 13. marraskuuta 2025

ANSA KUVATIEDOSTOSSA

Kuvatiedostoja on harvemmin käytetty vaarallisissa tarkoituksissa MUTTA sekin pelko on ihan todellinen. Jos linkki vie kuvaan, jonka linkkinimi päättyy ".SVG", älä klikkaa. Näitä vaarallisia SVG kuvia on kylvetty tässä blogissanikin olevien kirjeiden kuvituksiin, joten olen pyrkinyt kieltämään kaikki kuvat, jos olette ihmetelleet. Myös näkymätöntä pikselin kokoista kuvaa käytetään ilmoittamaan, että kirje on luettu. Tämä on rosvoille tärkeää tietoa.

SVG (Scalable Vector Graphics) kuvatiedostoon voidaan ujuttaa haittakoodia.
ANY.RUN uutispalsta kertoo aiheesta lisää kiinnostuneille.

Osoitetta en tähän laita. Se voidaan tulkita rikokseen yllyttämiseksi?

Verkkorikollisille on tarjolla runsaasti ilmaista valmismateriaalia, jolla toteuttaa asiakkaiden pankkitietojen varastaminen erittäin helposti ja nopeasti. Niihin artikkeleihin ja koodinpätkiin, konnat löytävät ilman osoitettakin.

Virustorjunta seuraa näitä "tietosivuja" varmasti ahkerasti. Kuitenkin vaikuttaa siltä, että ainakaan palveluntarjoajia ei isommin kiinnosta mitä heidän palvelimillaan touhutaan.

Aikaisemmin olen kertonut aiheesta artikkelissani: https://vaarallinenweb.blogspot.com/2018/10/virus-kuvatiedostoissa.html






CASINO, DERILA JA MUUT ROSKAPOSTIT

 Tämä on toistuva, VAARALLINEN haittaposti. Lähetysosoite ja aihe vaihtelevat, mutta tekniikka säilyy. Tällä tekniikalla saapuu runsaasti ansapostia. Mm. CASINO -postit kuuluvat tähän huijaussarjaan.  Lähettäjinä käytetään suomalaisia varastettuja postiosoitteita ja posti kierrätetään googleusercontent. com osoitteen kautta.

HTML osuus on koodattu Base64 koodiksi, joka näkyy vain TXT muodossa ja lähdekoodissa.
Linkki vie aina samalle koneele, jonka IP osoite paljastuu linkistä. ANSALINKKI VIE saksaan rekisteröidylle koneelle joka sijaitsee Ranskassa: "http://76 3862552793003873541457376354 22@0x54f7a68a/fwd/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ==" Paljastettu kone IP on 84.247.166. 138. Jos linkkiosoite näyttää (kohdistin linkin päällä mutta älä klikkaa) pitkän numerosarjan osoitteen alussa, se on yleensä rikollisen tapa piiloutua.  Hanki Derila tyynysi jostain muualta. Tämä on ANSA:

TXT muodossa kirje on karu. ÄLÄ KOSKE LIITTEESEEN.

---------------------------------KIRJE-------------------------------------


OSITTAINEN HTML KUVA KIRJEESTÄ

HTML näyttää suurinpiirtein tämän yläpuolella olevan kuvakaappauksen näköisen sivun. 

NÄISTÄ HUIJAREISTA ON VAROITETTU AIKAISEMMINKIN:


keskiviikko 12. marraskuuta 2025

S-Pankin ja Ålands - pankin yhteisnimissä muistutus

Nämä spämmerit alkavat sekoilla kohta enemmän, kuin asiakkaansa.
Tässäkin e-mailissa on otsakkeessa S-Pankki ja tekstissä Ålandsbanken.

Hyvä niin, koska siitä näkee heti, että kyseessä on huijaus.
Todellinen lähetysosoite on ScamAdvicer - virustorjunnassa luokiteltu luottamustasolle NOLLA, eli e-maili on VAARALLINEN ja kirje on syytä heittää koskematta roskikseen.

------------------------------------------KIRJE---------------------------------------------






MAFIA CASINO ja MUUT PELIHUIJARIT

TXT näkymä on karu mutta varoittava!


ALAPUOLELLA HTML NÄKYMÄ, JONKA USEIMMAT NÄKEVÄT


Mitä on selvinnyt tämän huijauspostin taustalta:
Lähetys on tapahtunut varastetulla e-mailosoitteella, jonka omistaa, Pökkylä | Tilausravintola ja sisustusmyymälä. LIITE on myös vaarallinen.
https://www.pokkyla. fi
Ja posti on kierrätetty jälleen tuon Googlen "googleusercontent. com" -palvelun kautta.
Se on edelleenkin vankassa suosiossa verkkorikollisten piirissä.
Ohjaa kaikki tästä osoitteesta saapuva posti roskikseen. Vaikka mukana menisi jotain merkittävääkin postia, en jäsisi kaipailemaan.

"X-Original-Sender: info@pokkyla. fi
Received: from pokkyla.fi (227.181.200. 35.bc.googleusercontent. com [35.200.181. 227])"

ANSALINKKI VIE saksaan rekisteröidylle koneelle joka sijaitsee Ranskassa:
"http://76386255279300387354145737635422@0x54f7a68a/fwd/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ=="
http://84.247.166. 138

descr:          Contabo GmbH (palveluntarjoaja)
country:        DE
IP location Lauterbourg, Grand Est Bas-Rhin, France (FR) 
abuse@contabo. de Johannes Selg (administrator)
FWD http://P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ==

Avattu sähköposti lähettää tämän pikselin tiedoksi lähettäjälle, että sähköpostisi on toiminnassa ja, että luit kirjeen, tai ainakin avasit sen.
PIXEL check
"http://456789876543234567@0x54f7a6 8a/open/P2Q9MTQ5NyZlaT0wMDEmaWY9MTE4MjcmbGk9MDAmdHk9MQ=="

--------------------------------------------------------------------------------

NÄISTÄ HUIJAREISTA ON VAROITETTU AIKAISEMMINKIN:

maanantai 10. marraskuuta 2025

IF VAKUUTUS - ANSAT

IF:n nimissä saapuu jälleen maksuansoja.

Olen varoittanut näistä, pääasiassa yrityksiin ja nimenomaan pienyrityksiin kohdistuvasta pankkikirjautumistunnuksia varastavista ansakirjeistä.

Kirje näyttää tekstimuodossa lähinnä HTML-koodisotkulta, joten se on helppo todeta rikoksen yritykseksi, eli haittapostiksi. Kannattaa katsella outoja kirjeitä myös TXT muodossa, jos selain sen mahdollistaa. Yritysten viralliset kirjeet ovat aina luettavissa kaikissa näyttömuodoissaan.

----------------------------------KIRJE HTML MUODOSSA------ -------------------------


VASTAAVIA  HUIJAUSKIRJEITÄ

https://vaarallinenweb.blogspot.com/2025/10/if-vakuutusmaksu-ansa.html

https://vaarallinenweb.blogspot.com/2022/11/if-vakuutuksen-kyseenalainen-sms-viesti.htm

https://vaarallinenweb.blogspot.com/2025/03/ilmainen-vakuutus.html

Kirjeessä on kuvalinkkejä palvelimelle, joka on ilmeisesti poistumassa käytöstä ja varsinaisia sisältölinkkejä, jotka vievät norjalaisen purjehduskoulun osoitteeseen: "app.stavanger-seilsportsenter. no". Linkki viittaa "applikaatioon" eli ohjelmaan, joten siihen ei ole syytä koskea. 

IF:in sivuilta varastettuja kuvia on talletettu osoitteeseen: "if-stargate-cdn.azureedge. net/img/logo/logo-new-150. png". Vaikka kuvatiedostoissa harvemmin on viruksia, sellaisiakin tapauksia verkosta löytyy. https://vaarallinenweb.blogspot.com/2018/10/virus-kuvatiedostoissa.html

----------------OSA KIRJEESTÄ NÄYTTÄÄ TÄLTÄ TXT MUODOSSA------------------

<html><body><div class="rcmBody" id="message-htmlpart1" style="margin-top: 0 !important; margin-bottom: 0 !important; margin-right: 0 !important; margin-left: 0 !important; padding-top: 0; padding-bottom: 0; padding-right: 0; padding-left: 0; background-color: #ffffff; width: 100%; table-layout: fixed; -webkit-text-size-adjust: 100%; -ms-text-size-adjust: 100%">