maanantai 8. joulukuuta 2025

SAMA ANSA - ERI KIRJE

 Samaan vaaralliseen linkkiosoitteeseen vieviä kirjeitä saapuu tukuttain.

Aihe vaihtuu, lähetysosoite on sama. Roskapostitukseen käytetään, Mezzomonte - italialaisen pikkukylän osoitetta ja linkkiosoite on sama "jsjwl. com".
Linkki virustorjuntapalvelu Falcon Testbedin kautta analysoituna: Malicious domain detected. Details: CONTACTED DOMAIN: "classactdigital. net" has been identified as malicious                                                                                              

 ----------------------------------KIRJE--------------------------------

SEURAAVA KIRJE SAMAA SARJAA, SAMA HUIJARI, SAMA LINKKIOSOITE                                                                                      


lauantai 6. joulukuuta 2025

MUISTUTUS SEURUSTELUANSOJEN VAAROISTA

 Mikään ei ole niin varma ansa, kuin ihaileva seurusteluehdotus. 

Näitä erilaisia seuranhakuilmoituksia saapuu kymmenittäin joka päivä. Tämä ei tarkoita, ettäkö olisin tai olisit suosittu mies tai nainen, vaan että sähköpostiosoitteesi on levinnyt laajasti verkkohuijareiden joukkoon.
Jos näiden tyrkkyhuijauskirjeiden tulva käy sietämättömäksi, vaihda sähköpostiosoitettasi. Kerää ensin talteen sinulle tärkeät sähköpostiosoitteet.

Nämä tyrkkykirjeet tähtäävät rahanhankintaan, esimerkiksi henkilötietojesi ja pankki- tai muun maksuvälinekirjauksen kautta tilisi tyhjentämiseen. Toinen suuri vaarallisten haittapostien määrä saapuu Venäjältä. Niiden tarkoitus on kaapata (rahojesi lisäksi) koneesi kyberhyökkäystä varten.
Suomi tulkitaan Venäjällä vihollisvaltioksi (Natojäsen). Kyberhyökkäyksillä on tarkoitus saada suomalaiset palvelimet käyttökelvottomiksi. Viranomaistahot, viestintäyritykset, pankit ja suuryritykset ajetaan viestintäpimentoon ja ohjausjärjestelmät käyttökelvottomiksi. Näitä tapauksia on ollut jo useita ja lisää tulee koko ajan. 

Tämän saman huijarin käsialaa on toistuva sama linkki eri otsakkeissa. Tarkoitus on ainoastaan saada uhri klikkaamaan edes jotakin linkkiä, jollakin houkutuksella. Viittaa spämmityypin saapuneella massallaVenäjän trollitehtaiden suuntaan. Tällä hetkellä on jo satoja vastaavia kirjeitä postilaatikossani. 

Virustorjunta kertoo linkistä:
1) "Detected malicious domain extracted during analysis. Details: EXTRACTED DOMAIN: "attirancecoquine. com" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS) 

2) Malicious domain detected. Details: SUBMITTED URL: "https://attirancecoquine. com/r/726fcab63d42aea1634b001d9?ct=YTo1O...  ...jaGFubmVsIjthOjE6e3M6NToiZW1haWwiO2k6NTEwO319" contacted related malicious domain: "attirancecoquine. com" CONTACTED DOMAIN: "wl24dt7. com" has been identified as malicious                        

Tämän ansan virittelijä / virittelijät ovat todella huolimattomia. Kirje on ranskaa ja minä olen suomalainen. Kyseessä on laaja massapostitus, jonka osumia mahdollisesti jostain päin ranskankielistä maailmaa saadaan. Alempana yksi suomenkielinen ansaversio. Toistuva sama linkki viittaa samaan huijariin.

---------------------------------------KIRJE--------------------------------------


JA TYYPILLINEN "SEKSIANSA"

Kaikki linkit vievät samaan ansaan. Kuva tai video saattaa olla VIRUS. Myös henkilötietojasi voidaan verkossa käyttää väärin.


Virustorjunta Falcon Testbed kertoo raportissaan osoitteessa olevien linkkien olevan VAARALLINEN:
Malicious domain detected. Details
    CONTACTED DOMAIN: "y0ovqtzh. com" has been identified as malicious
    CONTACTED DOMAIN: "findneighboursonline. com" has been identified as malicious
    CONTACTED DOMAIN: "adtng. com" has been identified as malicious 

VANHEMMASSA POSTAUKSESSANI ON KERROTTU  TÄSTÄ AIHEESTA LISÄÄ

https://vaarallinenweb.blogspot.com/2023/03/suomi-pannaan-polvilleen.html


perjantai 5. joulukuuta 2025

ELISA BLACK FRIDAY ANSA

Akusoli-huijauksen uusi versio.
Kuva ja logot on varastettu asianomaisen palveluntarjoajan sivuilta. Klarnan logossa oleva linkki vie vietnamilaiselle koneelle ja maksutietotunnistusansaan. Jos kirjaudut tuon linkin kautta, kirjautumisesi ja tilisi varastetaan.

Täysin samalla ilmeellä mutta eri aiheilla ja tuotteilla, saapuu useita vastaavia kirjautumisansoja.

Virustorjunta varoittaa linkistä: Detected Suricata Alert. Details: Detected alert "ET MALWARE Win32.Chroject.B Requesting ClickFraud Commands from CnC" (SID: 2020747, Rev: 12, Severity: 1) categorized as "Malware Command and Control Activity Detected" (PUA/PUP/Adware)                                                                                              

-------------------------------------KIRJE-------------------------------------



KEHNO POLIISI - HUIJAUS

Surkea huijausyritys mutta otan näytille, että kaikkea yritetään huijauslinjalla.
Kirje sisältää niin paljon virheitä, että sitä ei tarvitse analysoida.
Vastaavasta vanhemmasta kirjeestä avasin myös liitteen (ÄLÄ AVAA). Kirjeen/liitteen analyysi on osoitteessa: https://vaarallinenweb.blogspot.com/2025/11/poliisin-nimissa-pelottelu-jatkuu.html.

--------------------------------KIRJE---------------------------------



AIKAISEMPI VASTAAVAN LAINEN KIRJE
https://vaarallinenweb.blogspot.com/2025/11/poliisilla-pelottelua.html

MUITA POLIISIN NIMISSÄ SAAPUNEITA HUIJAUSKIRJEITÄ

https://vaarallinenweb.blogspot.com/2024/02/poliisi-lahettaa-jallen-kirjeen.html

https://vaarallinenweb.blogspot.com/2023/04/poliisi-huijaus-jalleen.html

https://vaarallinenweb.blogspot.com/2023/10/uusi-poliisi-huijaus.html

https://vaarallinenweb.blogspot.com/2023/07/poliisi-ei-laheta-s-postia-gmail.html

https://vaarallinenweb.blogspot.com/2023/02/poliisi-on-jalleen-liikkeella-haasteen.html

https://vaarallinenweb.blogspot.com/2023/01/poliisiylijohtaja-seppo-kolehmainen.html

jne. näitähän on. Älä usko yhteenkään.
Kirjeen juoni on yleensä ollut, että tunnustat tälle "poliisi" -huijarille tehneesi jotain ja sen jälkeen huijari kiristää sinua tällä tunnustuksella. Ansana saattaa olla, että "valepoliisi" pyytää tarkempia hekilö- ja yhteystietojasi "tarkistaakseen" tietojasi (valepoliisi ei tiedä tietojasi lainkaan, joten näin hän ne saa sinulta), tai peräti maksattaa sinulla olemattomia sakkomaksuja ja niiden perusteella pyytää pankkitietojasi. Myös liitteessä saattaa olla virus.

Älä avaa liitettä mutta jos, JOS osallistut kirjeessä kuvailtuihin toimiin, kannattaa ilmoittautua todelliselle poliisille. https://poliisi.fi/nettivinkki Samassa osoitteessa voit ilmoittaa itseäsi kohtaan tehdyistä verkkorikoksista.




SÄÄSTÖPANKKI KIINASSA

Jälleen kerran. KATSOKAA AINA ENSIN LÄHETYSOSOITE! "zjd. com" ei ole säästöpankki.

Domainin analyysi johtaa kiinaan. WWW4. alkuinen linkkiosoite ei ole standardi verkko-osoite. Googlaus kertoo, että numero 4 viittaa mahdollisesti johonkin rinnakkaiskoneeseen.
Linkki: https://www4.saastopankki.fi/pankki/kirjautuminen?
Tässä tapauksessa kyseessä on huijarin tapa hämätä, että saastopankki. fi olisi ikäänkuin validi osoite, ja piilossa oleva osoite viekin aivan muualle.
Todellinen linkki on: https://agonyseparation. com/ata.html? gaK0pZSQitMNHfA DG6cCfd8FN77N09zgkkhJjaAC. Tämän lisäksi piilossa on toinenkin hämäysosoite. Kenties jäänne edellisestä huijausviestistä: "www4.poppankki. fi" 

--------------------------------------KIRJE-------------------------------------


POP PANKKI VALISTAA ASIAKKAITAAN:

Huijausyrityksiä POP Pankin nimissä
POP Pankin nimissä on liikkeellä huijaussivustoja. Kirjaudu verkkopankkiin aina pankin omilta sivuilta tai kirjoittamalla osoite itse selaimen osoitekenttään, älä koskaan sähköpostin linkin tai hakukoneen kautta. Tarkastathan aina osoitekentän ennen kirjautumista verkkopankkiin.

Olethan valppaana verkossa: pankki ei koskaan lähetä sähköpostiviestejä tai tekstiviestejä, joissa pyydetään kirjautumaan verkkopankkiin linkin kautta tai pyydetään lähettämään henkilökohtaisia tietoja, kuten verkkopankkitunnukset, maksukortin tiedot tai henkilötunnus.


DERILLA TYYNY ANSA

DERILLA nimissä yritetään jälleen huiputtaa.

Linkin osoite on virustorjunta Falcon Tesbed raportissa todettu VAARALLISEKSI.
Huijauskirjeissä kiire on tyypillistä.
Aikaisempi artikkelini tästä venäläisestä ansasta: https://vaarallinenweb.blogspot.com/2024/05/kaksi-venajalta-saapunutta.html

-------------------------------------KIRJE-----------------------------------------------


LISÄÄ TIETOA VENÄLÄISISTÄ ANSAPOSTEISTA

Falcon Tesbed raporti linkin osoitteesta "jsjwl. com":
Malicious domain detected. Details: CONTACTED DOMAIN: "allseasclear. com" has been identified as malicious. CONTACTED DOMAIN: "get-derila-ergo. com" has been identified as malicious                                                                                             


torstai 4. joulukuuta 2025

SISUSTUSLIIKE ON HUOLISSAAN GOOGLEN PILVITILASTA

 Jälleen kerran: KATSOKAA MISTÄ VIESTI SAAPUU! Google ei lähetä viestejä, kuin omasta osoitteestaan "google. com"  Varoituksissa saattaa olla tuon osoitteen edessä ns. alidomain osoite kuten "esimerkiksi "workspace.google. com" tai "one.google. com". Oleellista on, mihin sanaan osoite päättyy. "thingsthatmatter. be" osoite kuuluu belgialaiselle sisustusalan firmalle, jonka nimen taakse huijari piilottautuu.

VAROKAA! Todellinen linkin osoite vie vietnamilaiselle koneelle, ei Googlen palvelimelle.
Eksoottista alkuperään viittaa myös ÄÄKKÖSTEN taitamattomuus. Google kyllä osaisi.

Lähetysosoite on katalasti kierrätetty "googleusercontent"- palvelun kautta, jotta posti näyttäisi saapuvan, ikäänkuin Googlelta. Tätä nykyään tekevät muutkin huijarit peittääkseen oman osoitteensa.

Olen kirjoittanut tästä huijauteksniikasta artikkelin: https://vaarallinenweb.blogspot.com/2025/10/googleusercontent-com-koneita-huijarin.html

---------------------------------------KIRJE---------------------------------------------

TXT muodossa kirje on tyhjä mutta HTML muodossa näkyy suurinpiirtein seuraava ilme.



keskiviikko 3. joulukuuta 2025

OMAKANTA KIRJE EI TULLUT OMAKANNASTA

 ÄLKÄÄ klikatko tämän kaltaisen kirjeen linkkejä. Tämä on ANSA.
Kirjeen lähettäjä EI ole omakanta!, kirjeen otsikossa näkyy ongelmia ääkkösissä. Ulkomainen lähettäjä ei hallitse skandeja. Varsinainen teksti on todennäköisimmin kopioitu suomalaisilta verkkosivuilta tai kirjeistä. Vastaanottajan osoite on omalaatuinen. Siinä pitäisi olla sinun emailosoitteesi.

JOS päivität tietosi tämän kirjeen linkistä, sinulta varastetaan pankkikirjautuminen (vahva kirjautuminen) ja tilisi tyhjennetään.

---------------------------------------KIRJE-----------------------------------------



ONNITTELUT HUIJARILTA

 Selvät huijauksen piirteet. Minulla ei ole e-mailtiliä @hirfire. fi palvelussa. Tuskin muillakaan, sillä sellaista osoitetta ei löydy verkosta. Alinna näkyvä email-osoite on piilo-linkki. johon EI SAA KOSKEA. Samoin liite on ilmeisen vaarallinen, koska kirje tähtää vähintäänkin henkilötietovarkauteen.

------------------------------------KIRJE----------------------------------



tiistai 2. joulukuuta 2025

VAARALLINEN TURVALLISUUSVAROITUS

Tämä kirje saapuu HUIJARILTA. Älä klikkaa linkkeihin, älä avaa liitettä, äläkä vastaa e-mailiin!
Kirje saapuu osakemarkkinoijan nimissä. Lähetysosoite on varastettu huijauskäyttöön.
Postiosoitteen etuosa, jossa tulisi olla jokin järkevä nimi, on diiba daabaa.

Linkin osoite vie huijarin koneelle:  "protectetantivirus. shop" 

Norton-luokitus: "Varoitus". Norton Safe Web on analysoinut sivuston christiansen.protectetant... turvallisuus- ja tietoturvaongelmien osalta. Norton-luokitus myönnetään automaattisen analysointijärjestelmämme tulosten perusteella. "Tietojenkalastelu"

Falcon Sandbod raportoi osoitteesta: Detected malicious domain extracted during analysis. Details: EXTRACTED DOMAIN: "protectetantivirus. shop" identified as malicious but was not contacted during execution (Source: EXTRACTED_FILE_DOMAINS) 

Sama huijari on yrittänyt huijausta aiemminkin, josta postaukseni kertoo osoitteessa: 
https://vaarallinenweb.blogspot.com/2025/11/pilvipalvelu-suojaa-viruskaupasta.html?m=0

--------------------------------------KIRJE-----------------------------------------