maanantai 29. joulukuuta 2025

PELIANSA JA SAMAN RIKOLLISEN USEAT ERI HUIJAUSYRITYKSET

Varastettu ja googleusercontent comin kautta kierrätetty lähetysosoite: X-Original-Sender: info@yoga. nl. Received: from yoga. nl (157.250.195.35.bc.googleusercontent. com Tämä on jo sellaisenaan hyvä tunniste huijauspostista. "Yoga. fi" on Joogalehden varastettu osoite, ei suinkaan pelikauppa.
Sama sylttytehdas lähettää näitä samoja kirjeitä myös osoitteesta "flexiplan. nl".

LINKKI vie vanhaan tuttuun huijarin rakentamaan ansaosoitteeseen Vietnamiin: "http://45879541855247855485745255774@0x675226 a8/UllrU1NZNU9mQ1B6c01URGEvdWlRQTYxbm55bEor..." violetiksi väritetty osuus on konetunnus koodattuna piiloon. Tästä paljastuu kone IP "103.82.38. 168" ,joka on sama kuin aikaisemmin analysoimani "McAfee huijausyritys" ja joukko näitä vastaavia roskapostiansoja.
Roskapostien määrä tällä huijauskonseptilla on niin suuri, että on syytä olettaa kyseessä olevan "teollinen" toiminta. Vastaavaan, vienamilaiselle koneelle pesiytyneeseen toimintaan pystyisi ainakin Venäjän trolliarmeija. Jatkuva orjakoneiden kalastelu, suomalaisten (eurooppalaisten) tietoteknisten järjestelmien kaatamiseksi, on Venäjän kybersodan ydin tavoitteita.

Kun maksat näille, tai vastaaville huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot. Sen jälkeen tilisi tyhjennetään. Peliriippuvaiset, älkää klikkailko tällaisen tai vastaavan kirjeen linkkeihin!
Kirjeen linkkiin klikkaaminen saattaa ladata koneellesi viruksen. Varsinkin "peli-ohjelmien" lataaminen on vaarallista. Kaikkien kirjeiden linkit vievät samalle vietnamilaiselle koneelle.

----------------------------------KIRJE 1--------------------------------


Peliriippuvaisille ja niille, jotka lankesivat edelliseen ansaan, saapui seuraava ansa heti perään. Elisan nimi on hämäystä. "Yoga. nl" osoite on varastettu huijauskäyttöön, kuten edellisessäkin. Huomaa, että vastaanottajan osoite on sama kuin lähettäjän. Kyseessä on huijarin varastama sähköpostilista, eikä persoonallinen kirje.

------------------------------------KIRJE 2--------------------------------------


JA SAMA HUIJAUS TOISTUU ERI SANAKÄÄNTEIN
HUOMAA LÄHETTÄJÄOSOITTEN TOISTUMINEN ERI VERSIOINA
Kun maksat näille huijaussivuille jotakin, tai kirjaudut tällaiseen palveluun, menetät huijarille myös kaikki maksamiseen käyttämäsi kirjautumistiedot ja luovuttamasi henkilötiedot.










Kerroin tästä samasta huijarista jo edellisessä McAfee huijauspostauksessani: https://vaarallinenweb.blogspot.com/2025/12/mcafee-huijausyritys.html

Samoin löytyy tästä "kuusikauppiaasta" (ikoni tunnus) varoituksia:

Kirjeiden yhtäläisyydet osoittavat, että kyseessä on järjestelmällinen toiminta. 
Vaarallisin vaihtoehto huijarille on Venäjän trolliarmeija, joita riittää ja jotka käyttävät viruksilla haltuunottamiaan koneita ja anonyymejä, tai varastettuja postiosoitteita vältääkseen kiinnijäämisen.



McAFEE HUIJAUSYRITYS

Jokaiseen McAfeen tai jonkin muun virustoejuntaohjelman nimissä saapuvaan kirjeseen tulee suhtautua varovaisuudella.
Ensiksi kannattaa tarkistaa, mistä osoitteesta kirje saapuu.
Tämän kirjeen sisältämä LINKKI vie Vietnamiin, kuten niin useat muutkin huijauskirjeet. 
Linkkiosoite on piiloon koodattu IP osoite, jollaista mikään itseään kunnioittava firma ei käytä osoitteissaan. Näin toimii huijari, joka haluaa pysyä tuntemattomana.

Lähetysosoite, "X-Original-Sender: info@yogaenmind. nl": "hollantilainen firma tarjoaa Hypnoterapiaa, (ystävällisempi) joogaa, Mind-Walk, luontovalmennusta... ym asioita, joilla ei ole mitään tekemistä virustorjunnan kanssa. Osoite on huijarin varastama peiteosoite. 

Kirjeen lähdekoodi oli myös koodattua, joten TXT selain ei kyennyt näyttämään sisältöä.
Kirje HTML - muodossaan, kuvakaappauksena alapuolella.

Mikään vakavasti otettava seikka ei viittaa siihen, että kirje olisi laillisella asialla.

-----------------------------------KIRJE---------------------------------------


AIKAISEMMISTA McAfee ansoista olen kertonut näissä artikkeleissa:

Olen pominut tämän blogin lähes kaikki McAfee aiheiset kirjoitukset tälle sivulle. Antoisia lukuhetkiä.

https://vaarallinenweb.blogspot.com/2023/09/mcafee-huijausta-yritettaan-jalleen.html

https://vaarallinenweb.blogspot.com/2022/05/android-ja-mcafee.html

https://vaarallinenweb.blogspot.com/2022/05/trollien-mcafee-huijaukset-jatkuvat.html

https://vaarallinenweb.blogspot.com/2022/03/mcafee-huijaus-jatkuu-ja-jatkuu.html

https://vaarallinenweb.blogspot.com/2022/01/vaarallinen-mcafee-2022-paivitysansa.html

https://vaarallinenweb.blogspot.com/2022/01/mcafee-virusvaroitus-suoraan-ansaan.html

https://vaarallinenweb.blogspot.com/2021/12/olematon-mc-afee-paattyy.html

https://vaarallinenweb.blogspot.com/2021/12/mcafee-vaarallista-virustorjuntaa.html

https://vaarallinenweb.blogspot.com/2015/03/facebook-tykkayksia-kaupan-kuulostaako.html



perjantai 26. joulukuuta 2025

SUOMI. FI - ANSA JÄLLEEN

"SUOMI. FI" - tiedotteissa EI OLE LINKKIÄ!
Ja jos jotain syystä sellainen olisikin ÄLÄ KOSKAAN KLIKKAA LINKKIÄ, vastaavan kaltaisessa sähköpostissa, vaan kirjoita itse selaimesi osoitekenttään osoite: "suomi.fi".

Tämän kirjeen teksti jo huolimattomuudessaan paljastaa, että kyseessä ei todellakaan ole "virallinen" ilmoitus.

----------------------------------------------KIRJE---------------------------------------------


KIRJE NÄYTTÄÄ TXT MUOTOISESSA SÄHKÖPOSTISELAIMESSA TÄLTÄ
Lähettäjäosoitteesta näkee, että kyseinen kirje ei saavu "suomi. fi" 












SARJAHUIJARI YRITTÄÄ McAFEE TEKSTILLÄ

Tällä huijarilla ei ole kovinkaan vilkas mielikuvitus. Hyvä niin. Jos huijauskirjeet muistuttavat osoitteitaan myöten toisiaan, ansa on helppo havaita. Aiheena on tällä kertaa McAfee - virustorjuntaohjelma.

Lähetysosoite (domain "freddings. org") on sama. Osoitteen "nimiosa" on ohjelmageneroitua puppua, kuten edellisessä kirjeessä. 
LINKKI on aivan sama ja se on yhtä vaarallinen. Falcon Testbed  varoittaa linkistä löytyneistä jatkolinkeistä, (eteenpäin"fwd") kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"

-------------------------------------KIRJE-------------------------------------


EDELLINEN KIRJE OLI AIHEELLA "CloudDrive"

TALLENNUSTILASI EI OLE TÄYNNÄ

Ei ainakaan tämän kirjeen perusteella, kuten ei ole minullakaan sen kanssa ongelmaa.

Näitä pilvitallennustila - huijauksia satelee.
Kannattaa tarkistaa laitteesi kautta oman pilvipalvelusi tallennustilan tilanne, EI MISSÄÄN TAPAUKSESSA TÄLLAISTEN KIRJEITTEN LINKEISTÄ, tai vastaamalla tämänkaltaiseen huijauspostiin.

Kirjeen tarkoitus on saada sinut kirjautumaan verkkorikollisen rakentamalle sivulle, jossa henkilö- ja pankkitietosi kerätään ja tilisi tyhjennetään. "freeddns. org" "freedns" tarkoittaa: "Ilmaista DNS"-verkko-osoitepalvelua. S-postiosoite viittaa huijausyritykseen.

-------------------------------KIRJE--------------------------------


KUVAKAAPPAUS KIRJEESTÄ HTML - MUODOSSAAN:



"Laajenna tallennustilaa nyt" alta löytyy linkki, joka lähettää selaimen eteenpäin"fwd" kryptiseen osoitteeseen, jonka olen rikkonut tässä: "http://requestservice.camdvr. org/fwd/P2Q9MTU1MTgmZWk9MTUyNDcwMDYzJmlmPTQyNzY5JmxpPTU4JnR5xxx"

Tästä osoitteesta löytyy kaksi jatko-osoitetta, joista Falcon Sandbox virustorjunta varoittaa: "Malicious domain detected. Details: CONTACTED DOMAIN: "domainchemical. com" has been identified as malicious. CONTACTED DOMAIN: "promised-forward-silk-pile. run" has been identified as malicious"


torstai 25. joulukuuta 2025

OMA SP HUIJAUS

 Tästäkin blogista löytyy kymmeniä eri pankkien nimillä saapuneita huijausyrityksiä.

Kannattaa AINA - "ikäänkuin" pankista saapuvan sähköpostin saadessaan, katsoa mistä posti todellisuudesta on lähetetty.
Se näkyy kirjeen "lähettäjäosoite" rivillä. Jos siinä ei näy virallista pankin "domainosoitetta", tässä tapauksessa "@omasp.fi", viimeisenä sähköposti - osoiteosoiossa, ei kirje tule pankistasi.
Tämä kyseinen kirje saapuu osoitteesta "theinstructornetwork. com"

Tämän kirjeen linkki veisi sinut verkkorikollisen perustamalle pankkisi "näköissivulle", jossa kirjautumisesi ja muut pankkiasioititietosi kaapataan ja pankkitilisi tyhjennetään.

KAIKISSA TAPAUKSISSA, ÄLKÄÄ KLIKATKO AINUTTAKAAN KIRJEEN LINKKIÄ, tai avatko liittettä, vaan menkää tarkistamaan mahdollinen asianne pankkiinne, sen virallisen verkko-osoitteen kautta. Tässä tapauksessa pankin osoite olisi: "https://www.omasp.fi/".

------------------------------------------KIRJE----------------------------------------


MUISTA PANKKIEN NIMISSÄ SAAPUNEITA HUIJAUS SÄHKÖPOSTEJA
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2025/12/nordea-pankkiansa.html
JA TÄSSÄ TEKSTI JOSSA NEUVOTAAN TARKEMMIN, MITEN PANKKIEN NIMISSÄ SAAPUNEIDEN HUIJAUSPOSTIEN KANSSA ON MENETELTÄVÄ
https://vaarallinenweb.blogspot.com/2021/10/omakanta-huijaus-ja-tunnistautumisen.html

MUITA VIIMEISIMPIÄ PANKKIHUIJAUS ANSOJA
https://vaarallinenweb.blogspot.com/2025/11/pankin-kyc-paivitys-huijaus.html
https://vaarallinenweb.blogspot.com/2025/11/aktia-turvapaivitys-ansa.html

TÄSSÄ BLOGISSA OLEVIEN ERITYYPPISTEN PANKKIHUIJAUSYRITYSTEN KIRJEITÄ JA ANALYYSEJÄ. NÄITÄ ON SAAPUNUT KAIKKIEN PANKKIEN NIMISSÄ MUTTA S-PANKKI JA NORDEA; OVAT MÄÄRÄLLISESTI KÄRJESSÄ


S-PANKIN JA OSUUSPANKIN NIMISSÄ

https://vaarallinenweb.blogspot.com/2023/10/huijaus-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/01/miksi-s-ryhman-postia-saapuu-saksasta.html
https://vaarallinenweb.blogspot.com/2022/10/s-pankin-bonustiedotteen-osoite-nayttaa.html
https://vaarallinenweb.blogspot.com/2018/08/s-pankki-quineassako.html
https://vaarallinenweb.blogspot.com/2023/03/jalleen-s-pankin-nimissa-huijataan.html
https://vaarallinenweb.blogspot.com/2022/04/s-pankin-nimissa-ansapostia.html
https://vaarallinenweb.blogspot.com/2020/09/jalleen-pankkitietojasi-kalastellaan.html
https://vaarallinenweb.blogspot.com/2020/06/osuuspankki-varottaa-verkkohuijauksesta.html
https://vaarallinenweb.blogspot.com/2020/06/pankki-ei-tarvitse-paivityksia.html
https://vaarallinenweb.blogspot.com/2020/02/osuuspankin-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/02/huijausta-yritetaan-finanssivalvonnan.html
https://vaarallinenweb.blogspot.com/2020/01/muistutus-saastopankin-paivitys-on-ansa.html
https://vaarallinenweb.blogspot.com/2019/05/s-pankin-pankkitunnukset.html
https://vaarallinenweb.blogspot.com/2021/03/tokero-ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2019/04/pankkitunnuksia-urkkivat-kirjeet.html
https://vaarallinenweb.blogspot.com/2021/02/s-pankin-nimissa-saapunut-ansa.html
https://vaarallinenweb.blogspot.com/2019/10/tama-tunnuslukulaite-ei-tule-s-pankista.html
https://vaarallinenweb.blogspot.com/2018/06/ansa-s-pankin-nimissa.html
https://vaarallinenweb.blogspot.com/2023/06/s-pankin-nimissa-puhelinnumeron-anastus.html
https://vaarallinenweb.blogspot.com/2022/05/s-pankin-nimella-saapuu-jalleen.html

NORDEAN NIMISSÄ

https://vaarallinenweb.blogspot.com/2021/09/nordean-psd2-direktiivi-kirjeita-eri.html
https://vaarallinenweb.blogspot.com/2021/09/nordea-uutiskirje-ansa-pitkalla.html
https://vaarallinenweb.blogspot.com/2021/01/nordean-nimella-saapunut-kalasteluviesti.html
https://vaarallinenweb.blogspot.com/2021/05/nordean-nimissa-tullut-huijaus.html
https://vaarallinenweb.blogspot.com/2020/11/todella-arveluttava-kirje-nordean.html
https://vaarallinenweb.blogspot.com/2023/04/nordea-ansa-kiertaa-jalleen.html
https://vaarallinenweb.blogspot.com/2015/08/erittain-vaarallinen-e-mail-nordeasta.html
https://vaarallinenweb.blogspot.com/2018/10/pankkien-tietoturvapaivitykset-ovat.html
https://vaarallinenweb.blogspot.com/2023/07/valta-tilisi-tyhjentaminen.html
https://vaarallinenweb.blogspot.com/2022/12/uusi-ansa-nordean-nimissa.html
https://vaarallinenweb.blogspot.com/2022/12/nordean-nimissa-allekirjoitusansoja.html
https://vaarallinenweb.blogspot.com/2023/08/nordean-nimissa-jalleen-pankkihuijaus.html
https://vaarallinenweb.blogspot.com/2023/04/jalleen-kiertaa-huijaus-nordea-nimissa.html
https://vaarallinenweb.blogspot.com/2023/04/fi-ei-aina-takaa-turvallisuutta.html
https://vaarallinenweb.blogspot.com/2021/10/pankkihuijausten-kootut-otsakkeet.html


TÄMÄN KIRJEEN LÄHETYSOSOITTEESTA TIETOA:

 ... toimii jatkossa rekisterinpitäjänä niiden henkilötietojen osalta, jotka olet antanut meille – mukaan lukien sähköpostiosoitteesi ja suostumuksesi vastaanottaa Zaplaina. fi-sivuston uutiskirjeitä.
(tälle toimijalle en ole antanut lupaa käyttää sähköpostiosoitettani uutiskirjeisiinsä. Lause on tyypillistä huijauskirjeissä ja sekailaisen toiminnan linkkejä on usein huijauskirjeissä)

Lähetysosoite: "theinstructornetwork. com" liittyy tällä hetkellä ristiriitaista tietoa, ja se vaikuttaa vaihtaneen käyttötarkoitustaan tai sisältävän epäilyttävää materiaalia:

Kirje saapuu osoitteesta: "theinstructornetwork. com". "Google AI: Nykyinen tila (2025): Hakutulosten mukaan sivusto näyttää toimivan japaninkielisenä verkkokauppana, joka myy monenlaisia tuotteita työkaluista keräilykortteihin ja vaatteisiin." Firmalla ei ole mitään tekemistä pankkitoiminnan kanssa.


sunnuntai 21. joulukuuta 2025

S-KAUPAN LAHJAKORTTI HUIJAUS

S-Kaupan lahjakorttihuijaus liikenteessä. Helppo tunnistaa huijaukseksi. Tekstimuotoisissa selaimissa alkuosa kirjeestä on rikkinäistä HTML koodia, jota selain ei osaa näyttää. Jos koodin vie HTML selaimeen, ei tulos parane. Heitä kirje roskiin, tämä on ansa.

Kirje on lähetetty Japanista (alianla@jcom.zaq.ne. jp).

----------------------------------------KIRJE-----------------------------------------



perjantai 19. joulukuuta 2025

VAARALLINEN DERILLA TYYNY

Tai oikeammin, tämä Derillatyynyä markkinoiva sähköposti on VAARALLINEN.

Kokeilin tekoalyanalyysiä tähän standardista poikkeavaan osoitteeseen ja sain odottamani vastauksen. Ohjeet ovat yleispäteviä tämän kaltaisen linkkiosoitteen kohdatessasi. IP osoite oli kaiken lisäksi koodattu muotoon "0x5ccc28 ed":

"Linkki vaikuttaa erittäin epäilyvältä, ja sen avaamista tulee välttää.

Tässä ovat tärkeimmät syyt, miksi linkki on turvallisuusriski:

Pelkkä IP-osoite: Linkki ohjaa suoraan numeeriseen IP-osoitteeseen (92.204.40. 237) sen sijaan, että se käyttäisi tunnettua verkkotunnusta (kuten google.fi tai yritys.fi). Lailliset palvelut käyttävät lähes poikkeuksetta selkeitä verkkotunnuksia.

Suojaamaton yhteys (HTTP): Linkki käyttää vanhentunutta ja suojaamatonta http-protokollaa https-protokollan sijaan. Tämä tarkoittaa, ettei välissä ole salausta.

Hämärä rakenne: Osoitteen loppuosa (/fwd/P2Q9NDExMS...) viittaa usein automaattiseen uudelleenohjaukseen tai seurantaan, jota käytetään usein sähköpostihuijauksissa (phishing = identiteettivarkaus) tai haittaohjelmien levittämisessä.

Suositus:

Älä klikkaa linkkiä. Jos sait tämän linkin tekstiviestillä tai sähköpostilla tuntemattomasta lähteestä, poista viesti välittömästi.

Voit tarkistaa epäilyttäviä linkkejä turvallisesti käyttämällä palveluita kuten VirusTotal tai Google Transparency Report."

https://linkstruthsocialcom/link/115750794020452466... Tällainenkin linkki löytyy koodista mutta se ei johda minnekään, ei edes muodossa "truthsocialcom". Muoto "truthsocial. com" toimii mutta sellaista osoitetta ei ole kirjeessä.


Rahanpesula S-Pankin nimissä

Huijauskirje, jossa on omalaatuisia linkkiosoitteita "surveymonkey" ilmaiselle lomakealustalle rakennettuna. Viestiasetukset - osoite, vaikuttaa enemmänkin ohjelmakoodilta. Olen katkaiissut kuvakaappuksessa olevan osoitteen. ÄLÄ KLIKKAA mihinkään linkkiin! Tarkempi analyysi toistuvasta linkistä kuvan alapuolella.

Mikään pankki ei lähetä "rahanpesulain" mukaista tietotarkistusta "surveymonkey" - osoitteen takaa.

----------------------------------KIRJE-------------------------------------



Falcon Sandbox virustorjuntaraportti: "Havaitut verkkotunnukset: tiktokw.us (epäilyttävä)
www.surveymonkey. com (kohde)

Tämä esimerkki sisältää epäilyttävällä verkkotunnuksella isännöidyn tunnistetietojen syöttösivun joka on havaittu sivun sisällön analysoinnin kautta. Tämä on vahva merkki tietojenkalastelusivustosta.

Tätä tietojenkalastelutekniikkaa käytetään:
-> Käyttäjätunnusten (käyttäjätunnusten, salasanojen jne.) varastamiseen
-> Laillisten palveluiden henkilöllisyyden anastamiseen käyttäjien luottamuksen saamiseksi
-> Arkaluonteisten tietojen keräämiseen luvatonta käyttöä varten
-> Tilin kaappauksen ja lisäriskin mahdollistamiseen"




keskiviikko 17. joulukuuta 2025

JOULUKUUSI - HUIJARI

Tämä verkkorikollinen on päättänyt merkitä selkeästi omat viritelmänsä kuusi-ikonilla.
Helpottaa huomattavasti virustorjuntaa, kiitos.

Älä klikkaa, äläkä missään tapauksessa lataa noita liitteitä!

Linkin kone IP osoittaa Vietnamiin ja lähetysosoite on kaapattu huijauskäyttöön. Osoite on mustalla listalla.

------------------------------KIRJE----------------------------------






JA TÄMÄ VIIMEINEN ON EDELLEEN  SAMAN TEKIJÄN
Nyt kuusi on vaihdettu korppuun.


(Black Lagoon on japanilainen mangasarja, jota on kirjoittanut ja piirtänyt Rei Hiroe vuodesta 2002 lähtien. Tämä nettihuijari vetää lokaan sarjan maineen tällä huijauksellaan.)

Jokaisen kirjeen linkki vie samaan osoitteeseen eri kansioihin. Piilossa oleva lomake tai ohjelma on sama tuotteesta riippumatta, eli tarkoituksena on viedä uhrilta rahat kaikissa tapauksilla..