Schlagwort-Archive: Mail

VORSICHT: PayPal-Scam

Im Moment werden Mails versendet, über die Betrüger versuchen, an Ihre PayPal-Zugangsdaten zu gelangen! Mit Ihren PayPal-Zugangsdaten könnten diese Betrüger Einkäufe mit Zahlung durch PayPal durchführen oder ggf. Ihr Guthaben weg transferieren!

Unterhalb der hier angezeigten Mail, werden Sicherheitshinweise gegeben, wie Sie sich verhalten sollten – jetzt erst mal die erhaltene Mail:

Vorsicht: Diese bzw. ähnliche Mails werden verschickt, um Ihre Zugangsdaten von PayPal zu erhaschen!
Vorsicht: Diese bzw. ähnliche Mails werden verschickt, um Ihre Zugangsdaten von PayPal zu erhaschen!

 

Sicherheitshinweise – und was ist zu tun, bei Erhalt einer solchen Mail?

  1. Bitte nicht auf den Link „Konfliktlösungen“ klicken, da dieser Link nicht zu PayPal führt, sondern zu einer Seite, die zwar Ihre PayPal-Zugangsdaten abfragt und dann für illegale Zwecke speichert
  2. Schließen Sie Ihren Webbrowser, ob Firefox, Internet-Explorer, Google Chrome etc, je was Sie verwendet haben und öffnen Sie diesen dann neu und verwenden Sie die originale URL von PayPal, z.B. http://www.PayPal.com und prüfen Sie, ob das Schlüsselzeichen erscheint und prüfen Sie durch Klick, ob Sie das Zertifikat, ob Sie wirklich die Seite von PayPal öffnen
  3. Loggen Sie sich dann auf der Original-Webseite von PayPal, wie unter Punkt 2 beschrieben, ein. Prüfen Sie dort Ihren Status! Wenn nichts auf der Hauptseite zu finden ist, lag auch kein Konflikt vor!
  4. Sollten Sie sich bereits über die fremde Webseite in das angebliche PayPal eingeloggt haben, ändern Sie bitte auf der Original-Webseite von PayPal, siehe Punkt 2 und Punkt 3, Ihr Passwort! Ferner sollten Sie prüfen, ob bereits Belastungen auf Ihrem PayPal-Konto erfolgt sind. Ferner sollten Sie Ihre Abonnements prüfen, ob hier nicht neue zugefügt worden sind, womit Sie später belastet werden können. Sie finden dies in PayPal unter: Profile -> Mehr Optionen -> Financial Details -> More Financiel Settings -> Monthly Account Statements UND zusätzlich weitere unter Profile -> Account Options -> More Account Options -> Service-Providers. Stornieren Sie fehlerhafte Einträge unbedingt sofort!
  5. Als letztes informieren Sie bitte PayPal über diesen Scam und ggf. erfolgten illegalen Transaktionen, in dem Sie in PayPal auf „Security Center“ (ganz oben rechts) klicken!
  6. Sofern Sie nur die Mail erhalten haben, aber Sie dem Link in der Mail nicht gefolgt sind, senden Sie bitte diese Scam-Mail via Mail-Forward (Weiterleitung) an spoof@paypal.com

Die Hintermänner des BKA-Trojaners (Erpressungs-Mail mit angefügtem Trojaner) fest genommen

Mindestens über eine Million Euro haben die Gauner erpresst. Wir berichteten in 2 Blog-Artikeln über diese Vorfälle, da auch Kunden diese Mails erhielten:
– https://blog.1awww.com/2012/06/05/vorsicht-erpressungs-mail-blockiert-computer/
https://blog.1awww.com/2012/07/31/polizei-warnt-erpressungs-mail-vers-2-verschlusselt-festplatte/

Wie nun der Tagesspiegel heute berichtet, wurden 10 Verdächtige in Spanien, gestern am Mittwoch, verhaftet. Der Anführer der Gruppe soll ein Russe sein, den man bereits in Dubai fest genommen hat. Spanien soll wohl bereits Auslieferungsantrag gestellt haben!

Kommentare zu diesen Informationen sind natürlich gerne wieder willkommen

neue Scam-Mail mit eingebauten Fax-Formular – Domain Service Notice

Eine Firma aus Florida versendet über eine Hotmail-Adresse Scam-Mails, um Ihnen bis zu 499 USD-Dollar (384 Euro) aus der Tasche ziehen zu können.

Aufgeschreckt, wurden wir von einem Kunden, der gleich mehrere solcher Mails erhalten hat.

Die Original-Mail in voller Größe, können Sie über folgenden Link sehen:

Ansicht der gesamten Mail

Schon seit langem, werden Mails mit immer anderen Texten versendet, um Kunden zu verunsichern und ihnen glaubhaft zu machen, Sie würden die Domain verlieren, wenn man auf die Mail nicht reagiert!

siehe auch Blog-Beitrag

VORSICHT: Fishing weltweiter Mail-Konten im UmlaufURGEND: Fishing off worldwide mail-accounts going arround the worldATENCIÓN: Fishing usarios y contraseñas en todo el mundo

Fihsing of mail accountsEine Mail geht um die Welt, indem Sie Ihre Mail-Angaben verifizieren sollen!

VORSICHT: Wenn Sie auf den Link klicken, gelangen Sie in ein Abfrageformular Ihrer Mail-Daten

Geben Sie dort keinesfalls Ihre User und Passwortdaten Ihrer Mail-Postfächer ein, da diese Daten nur abgefragt werden, um diese dann an den „Fisher“ weiter zu senden. Dieser bekommt dadurch Zugang zu Ihrem Mail-Postfach und kann alle Ihre Mails lesen, bestimmte Inhalte z.B. Bankverbindungen mißbrauchen oder ggf. auf Ihren Namen Bestellungen durchführen!

Sollten Sie versehentlich bereits Ihre Daten dort eingegeben haben, bitte unbedingt sofort in das Mail-System, bei dem Sie Kunde sind einloggen und das Passwort ändern! Wenn Sie bereits Unregelmäßigkeiten feststellen oder z.B. weil Passwörter für andere Systeme in den Mails gespeichert sind, diese unbedingt alle ändern! Bei erfolgtem Mißbrauch bitte auch gleich eine Polizei-Dienststelle aufsuchen!

Hier der Originaltext der Mail:

Dear E-mail User
Due to concerns for the safety and integrity of our web base e-mail service…we have issued this warning message,We have noticed that your e-mail account needs to be verified to avoid losage of your datas and information’s, as we are upgrading our SSL web base database.
We noticed your account is open in one other location with network IP address (200.1.27.75)  Click the Verification Link Below to logout the account from your mailbox and block the IP, from login in again from the address.
To verify your e-mail account,please follow the verification process by click here  http:// domainblacklist.3owl.com/verify.htm
For further information, please contact our Customer Service.
Note: Failure to Verify email account within 48hrs may lead to loss of email account.

Fihsing of mail accountsA mail is going arround the world, with you shull verifier your e-mail account!

ATTENTION: When you click on the link, you get a form and the ask for your user and password of your mail-account!

Never enter your User or Password in this mis, about this is only fishing and will been saved and directly mail to to the „fisher“. He can then direct login with your datas on your mail – account and can read your own mails or can use for other bad things!

When you have entered before, please change urgend your password in your mailsystem and check, about things changed or something else. If you have saved mails with passwords for other systems, please change all directly for this other systems. When the have victimed you, contact direct your policy station!

Here the original mail-text:

Dear E-mail User
Due to concerns for the safety and integrity of our web base e-mail service…we have issued this warning message,We have noticed that your e-mail account needs to be verified to avoid losage of your datas and information’s, as we are upgrading our SSL web base database.
We noticed your account is open in one other location with network IP address (200.1.27.75)  Click the Verification Link Below to logout the account from your mailbox and block the IP, from login in again from the address.
To verify your e-mail account,please follow the verification process by click here  http:// domainblacklist.3owl.com/verify.htm
For further information, please contact our Customer Service.
Note: Failure to Verify email account within 48hrs may lead to loss of email account.


Millionen von Mails können nicht zugestellt werdenpossible million of Mails rejectedposible mas de milliones mails no posible mandar

wahrscheinlich Millionen, vielleicht sogar Milliarden von Mails können nicht zugestellt werden. Ursache ist eine Spam-Block-Liste, die wohl von tausenden, wenn nicht sogar von Millionen Mailservern verwendet wird.

Alle Mailserver, die auch die #dsbl.org – Mailserver abfragen, erhalten eine falsche Rückmeldung, die dann als solches ausgewertet ergibt, daß der andere Mailserver angeblich ein Spam-Mail-Server ist!

UPDATE:

Es war wohl schon länger angesagt, daß diese Blackliste nicht mehr verwendet werden soll, aber in vielen Servern ist diese Blackliste natürlich noch eingetragen. Vor wenigen Stunden ist die Domain geändert worden:

„DSBL is GONE and highly unlikely to return. Please remove it from your mail server configuration.“

Wie kann man diese am einfachsten auf dem eigenen Server löschen?

Für debian / Postfix gilt:

cd /etc/postfix

vi main.cf

Den Eintrag:

reject_rbl_list.dsbl.org,

löschen. Dann postfix neu starten über:

cd /etc/init.d

./postfix restartor possible Milliards of mails will not been transfered, why the receiver server rejected that. Cause is a Spam block list, probably from thousands if not even from millions mail servers is used.

All mailserver with used the spam-list #dsbl.org, they got a wrong answer and about this, they block the incomming mail, why the means, the server server is a spam server.

UPDATE:

It was longer planed, that the blacklist #list.dsbl.org or #dsbl.org will been closed, but in many servers this list is used. About many hours now the list is changed in the status:

„DSBL is GONE and highly unlikely to return. Please remove it from your mail server configuration.“

How you can resolve the problem on your server:

on debian / Postfix:

cd /etc/postfix

vi main.cf

Delete this entry:

reject_rbl_list.dsbl.org,

and restart postfix:

cd /etc/init.d

./postfix restarto el Mil millones posible de correos no va sido transferido, por qué el servidor del receptor rechazó esto. La causa es una lista del bloque del Spam, probablemente de miles si ni siquiera de millones de servidores de correo se usa.

Todo mailserver con el usado la lista del spam #dsbl.org, consiguieron una respuesta incorrecta y sobre esto, bloquean el correo incomming, por qué los medios, el servidor del servidor es un servidor del spam.

ACTUALIZACIÓN:

Era planed más largo, que la lista negra #list.dsbl.org o #dsbl.org va sido cerrado, pero en muchos servidores esta lista se usa. Sobre muchas horas ahora la lista se cambia en el estado:

„DSBL is GONE and highly unlikely to return. Please remove it from your mail server configuration.“

Por eso posible eliminar este lista en de servidor:

para debian / Postfix:

cd /etc/postfix

vi main.cf

Borrar eso entrada:

reject_rbl_list.dsbl.org,

y reiniciar de servidor de postfix:

cd /etc/init.d

./postfix restart

VORSICHT: Erpressungs-Mail blockiert Computer

doppelte Erpressung - Erpressungs-Mail2 Kunden haben uns heute eine Erpressungs-Mail weitergeleitet mit der Bitte um Prüfung, die jeweils  gleich 2 #Erpressung (en) enthält und tatsächlich beim Abruf, der in ZIP-Datei gespeicherten Datei, den Computer blockiert, ohne daß es die  beste Firewall und der nachfolgende Virenscanner (Kaspersky Internet-Security) bemerkt! Daher ist höchste Vorsicht geboten!

Überschrift: Mahnung Irene Kunde Ihrer Jahres Abrechnung von Dating-Seite

Text der Epressungs-Mail:

wir mussten leider feststellen, dass unsere Mahnung NR.: 1234567890 
für den Benutzer IreneKunde immer noch nicht bezahlt wurde. 
Dies bedeutet einen rechtskräftigen Vertrags-Bruch von Ihnen. 
Nach Paragraph 286 BGB könnten wir die offenen Kosten bereits jetzt 
durch Inkasso anmelden. Wir geben Ihnen jedoch noch eine letzte 
Möglichkeit, Ihre vertragliche Verpflichtung zu erfüllen, indem Sie 
unverzüglich die ausstehende Summe in Höhe von 657.00 EURO an uns 
überweisen. 

Die Leistungen und die Bankdaten können Sie im Zusatzordner in der 
E-Mail sehen.

Bitte beachten Sie, die Folgen des Verzugs bestehen vor allem in der 
Regresspflicht des Schuldners sowie in einer verschärften Haftung.

Flirt Fever Ag mit Stand in Bielefeld

Gericht: Bremen
Leiter: Klaus Egger, Monika Müller

Die Mails werden versandt von client=mail3-163.sinamail.sina.com.cn / 202.108.3.163
Allerdings wurde die Mail von mehreren Sina.com.cn-Servern weiter transportiert.
Absender der Mail ist angeblich: ojpnl@sina.com

Im Anhang befindet sich eine Zip-Datei mit Namen: Leistungen.zip – Diese Datei wiederum enthält eine Datei: Zusatz Leistungen.csr – Wird das Archiv entpackt und die Datei installiert, wird der #Computer gesperrt und ein Betrag von 100 Euro erpresst! Dieser Betrag soll durch Kauf von PaySafeCard oder Ucash-Code bezahlt werden!

Wir warnen davor, die ZIP-Datei zu entpacken und die Datei zu installieren. Kunden, die Ihren Computer bereits #geblockt haben, mögen bitte über einen anderen Computer mit uns in Verbindung treten! Sofern Sie ebenfalls solche Mails erhalten haben, hinterlassen Sie bitte zu unserem Beitrag einen Kommentar!

Betrugsversuch mit Registration ExperiationDeception attempt with Registration ExperiationTentativa de engaño con Registration Experiation

Betrugs-Versuch: Registration Expiration
Betrugs-Versuch: Registration Expiration

ein Kunde erhielt folgende #Mail und leitete diese an uns weiter.

Es handelt sich ganz offensichtlich um eine neue Welle von #Betrugs-Versuchen!

Die obige #Scam-Mail, mit diesem Muster, wird nicht von uns versendet! 1aww.com steht auch nicht in Verbindung mit dem Absender einer solchen Mail! Die Mail wird momentan unter einer Mailadresse von #registrationsearchengine.com versendet. Es ist damit zu rechnen, daß die Personen, die hinter dieser Masche stecken, das Aussehen der Mail bzw. die Mail-Absender und den Domain-Namen, mehrfach ändern werden oder auch bereits Mails in anderer Form versenden!
Die Domain selbst leitet dann weiter auf #iglobalmerchantsservice.com! Diese Firma iglobalmerchantsservice befindet sich in NewYork!

Den Verlängerungs-Status Ihrer Domain, können Sie grundsätzlich nur über das MWI (http://config2.1awww.com) abrufen! Geben Sie aus Sicherheitsgründen die URL immer in Ihren Explorer selbst ein und verwenden Sie keinen Link aus einer solchen Betrugs-Mail!

1awww.com benötigt grundsätzlich keine Passwörter von Ihnen – in keinem Fall ! Bitte geben Sie grundsätzlich Ihre Passwörter vom MWI, den Zugangssystemen für Mail, Webspace, Servern etc. niemanden weiter!

Bereits vor einigen Jahren, wurden unsere Kunden mit einer anderen Betrugs-Welle in ähnlicher Form, belästigt und einige wenige Kunden sind sogar auf die Mails, hereingefallen! Daher erfolgt unsere dringende Warnung:

a) Folgen Sie bitte nicht dem Link, der in einer solchen Betrugs-Mail enthalten ist!
b) Bitte leiten Sie uns alle solche empfangenen Mails, mit gleichem Muster, an regexp@1awww.net weiter! Achten Sie darauf, daß Sie die Mail nicht kopieren und dann neu verschicken, sondern die Weiterleiten – Funktion verwenden, damit der Absender-Quelltext des Ursprungs-Versenders erhalten bleibt!
c) Kommentare zu diesem Thema, sind gerne willkommen!

Wir werden diese Welle weiter verfolgen und alle möglichen Maßnahmen ergreifen, diese komplett stoppen zu lassen! Folgen Sie uns, einfach in einen der unten stehenden „sharen mit“ – Links klicken, damit Sie durch Updates aktuell informiert werden!

Deception attempt with Registration Experiation
Deception attempt with Registration Experiation

One client get this mail and forwarded this to us.

Its obviously a new wave of #deception attempts with #domain #registration experiation.

The above mail, with this pattern, is not sendet from us! 1aww.com does not stand also in connection with the sender of such this mails! The mail is sendet at the moment from a mail address registrationsearchengine.com. It is to be calculated on the fact, that the people who are behind this mesh, will change the appearance of the mail or the mail senders and the Domain names, several times or already dispatch mails in other form!

Then the Domain leads further on iglobalmerchantsservice.com! This company iglobalmerchantsservice is in NewYork!

The renewal status of your #Domain, you can always and only see in the  MWI (http://config2.1a www.com)! Enter for safety reasons the URL always in your Explorer yourselves and use no a link from such a deception mail!

1awww.com needs basically no passwords from you – in never case! Please, give basically your passwords of the MWI, the access systems of mail, Webspace, to servers etc. nobody further!

Already some years ago, our customers were bothered with another deception wave in similar form, and some customers are even on the mails, were fallen! Hence, our urgent warning occurs:

a) Do not follow please the link which is included in such a deception mail!

b) Please, forward all this received mails, with the same pattern, to  regexp@1a www.net! Pay attention to the fact that you do not copy the mail and send then anew, but use the forwarding – function, so that the sender-source text of the origin sender is preserved!

c) Comments on this article, are welcome with pleasure!

We will follow up this wave and take all possible measures to let stop this completely! Follow us, simply in one of the following „shares with“ – links click, so that you are informed by updates topically!

.

Tentativa de engaño con Registration Experiation
Tentativa de engaño con Registration Experiation

Un cliente recibía el mail siguiente y transmitía éste a nosotros.

¡Se trata totalmente evidentemente de una nueva ola de #intentos de #engaño!

¡El mail antes citado, con este modelo, no es expedido por nosotros! ¡1aww.com tampoco está en la relación con el remitente de tal mail! El mail es expedido actualmente bajo una dirección de mail de registrationsearchengine.com. ¡Esto debe ser calculado con lo, que las personas que están puestas detrás de esta malla, cambiarán el aspecto del mail y respectivamente los remitentes de mail y los Domain nombres, muchas veces o expiden también ya mails en la otra forma!

¡Domain dirige luego más lejos en iglobalmerchantsservice.com! ¡Esta empresa iglobalmerchantsservice se encuentra en NewYork!

¡El estatus de renovacion de sus Dominios, usted vista sólo en de MWI (http://config2.1a www.com)! ¡Dé por razones de seguridad URL siempre en su Explorer vosotros mismos y no use ningún link de tal mail de engaño!

¡1awww.com no necesita básicamente ningunas contraseñas de usted – en ningún caso! ¡Por favor, no dé básicamente sus contraseñas de MWI, los sistemas de acceso para el mail, Webspace, a servidores etc. nadie más lejos!

¡Ya algunos años antes, nuestros clientes eran importunados con una otra ola de engaño en la forma parecida, y unos clientes son hasta en los mails, eran entrados! Por eso, sucede nuestra advertencia urgente:

a) ¡No siga por favor el enlace que está contenido en tal mail de engaño!

b) ¡Por favor, transmita a nosotros todos tales mails recibidos, con el modelo igual, en regexp@1a www.net! Atienda a lo que usted no copia el mail y expide luego de nuevo, sino los transmitir – ¡la función usan, para que el texto de manantial de remitente de Ursprungs-Versenders se conserve!

c) ¡Comentarios por este tema, son con mucho gusto bienvenidos!

¡Proseguiremos esta ola y tomamos todas las medidas posibles dejar detener éste completamente! Síganos, simplemente en uno abajo estando „share“ – ¡enlaces hacen clic, para que usted sea informado actualmente por actualizaciones!

GEFÄHRLICH: Scam-Mail angeblich von Amazon versendet

vorsicht gefährlicher Amazon-Scam im Umlauf
Vorsicht gefährliche E-Mails mit Scam-Inhalt (Amazon)

Gestern erhielt der Support von 1awww eine #Mail, die wirklich so echt aussah, daß wir #Amazon angeschrieben haben, wie Amazon denn dazu kommen würde, #1awww anzumailen, zumal keiner von uns bisher, bei Amazon eingekauft hat.

Daß wir #Scam-Mails erhalten, ist ja nicht das erste mal, aber diesmal, haben wir uns von dem Aussehen der Mail, tatsächlich hinreißen lassen, zu glauben, die Mail wäre wirklich von Amazon! Von Amazon haben wir die Rückmeldung erhalten, daß diese Mail nicht von Amazon versendet wurde und daß es sich um #Scam handelt.

Noch war der Absender nicht in den Blacklisten aufgeführt und auch der Inhalt wurde von den Viren-Scannern und Spam-Erkennungssystemen, nicht negativ bewertet.

Vielleicht sind bereits andere von dieser Scam-Mail so geblendet worden, daß Sie dem enthaltenen Link gefolgt sind und womöglich wichtige Daten, die bös negativ ausgenutzt werden können, eingegeben haben?! Sollte dies der Fall sein, sollten Sie unbedingt mit Amazon Kontakt aufnehmen und wenn Sie Kreditkarten-Daten oder Daten bekannt gegeben haben, die Ihnen einen Schaden verursachen könnten, sollten Sie Ihre Kreditkarten oder die anderen Dienste sperren lassen und/oder sich ggf. gleich an eine, Ihrer nächstgelegenen Polizei-Dienststellen, wenden!

Klicken Sie auf keinen Fall auf den Link und folgen der Mail womöglich.

Das Foto der Scam-Mail enthält Logos und Markenzeichen unter anderem von der LBB, Visa und von Amazon.de, die rechtlich  geschützt sind und den Inhabern dieser Marken gehören!

Scam/Spam-Angriffswelle nach Einbruch

Wir wurden heute aufmerksam gemacht, daß einer unserer #Server offensichtlich eine #Welle von #Spam-Mails mit #Scam – Inhalt verschickt.

Tatsächlich wurden wir schnell fündig, denn in der aktuellen #Mail-Queue des jeweiligen Servers, befanden sich immerhin Mails im 5stelligen Bereich. Die Analyse ist immer sehr aufwendig, da Täter genügend kriminelle Energie entwickeln, Rückschlüsse möglichst aufwendig zu machen! So vermischen sich gleiche Mail-IDs über viele Mails und viele unterschiedliche Zeiten, scheinbar werden bei sehr schnellen Servern, wie den 1awww-Servern, via Script unlogische Pausen eingelegt, die den normal verständlichen Protokoll-Ablauf erheblich stören. Bei langsamen Servern wird gerne die Überlastung ausgenutzt, um Protokoll-Auswertungen extrem schwer zu machen!

Mit entsprechendem Aufwand und einigen Tools, die wir zum Teil selbst programmiert haben, konnten wir dann feststellen, daß die Mails via SMTP jeweils vom lokalen Server (127.0.0.1) versendet wurden. Ein ganz normaler Vorgang, daß Kunden über den Lokalhost (127.0.0.1) nach Authenthifizierung, Mails versenden. Andere, die in Ihrem PC Ihre Mails verfassen und versenden, verwenden dann einen externen SMTP-Versand!

Der Versand via Lokalhost kann also nur vom Server-Mail-Client (ein separater Web-Mail-Server, ähnliche Funktionsweise, wie bei Hotmail. Hier können Kunden über ein Webinterface Mails versenden) oder via SMTP-Versand von einem PHP-Programm erfolgt sein! Das weitere Suchen, wird also komplizierter, aber dann wurde klar, die Mails wurden alle samt authentifiziert (also mit regulären Kunden-Zugangsdaten), versendet!

Die Mails wurden dabei unter der mißbräuchlichen Verwendung von Zugangsdaten eines Kunden versendet.

Wir konnte es dazu kommen?

Eine Kundin auf diesem Server hat sich selbst Joomla installiert. Ferner wurden diverse Plugins installiert unter anderem ein Plugin, daß nicht sauber war und es ermöglichte, eine PHP-Datei zu installieren. Mittels dieser PHP-Datei konnten andere Dateien innerhalb des gleichen Webspaces ausgelesen werden, auch die Configurations-Datei von Joomla. Somit gelangten der oder die Täter auch in die Hände der Mail-User und Passwörter für den STMP-Versand. Es wurde dann ein PHP-Programm eingespielt, daß zum Versandt von Mails verwendet werden konnte unter Verwendung der Kunden-Zugangs-Daten für den SMTP-Versandt, die ja in der Joomla-Konfigurationsdatei im Klartext abrufbar waren.

Nachdem die Programme also nun schon ein paar Tage eingespielt waren, hat der Täter dann, sein eingespieltes PHP-Programm via Seitenaufruf aufgerufen, welches im Internet-Explorer ein Formular anzeigt, daß dann nur noch ausgefüllt werden mußte, um jeweils verschiedene Absender-Daten, Empfänger-Daten und verschiedene Überschriften und Mail-Texte einzugeben (Methode Post). Dieses Formular wurde dann jeweils ausgefüllt mit Scam-Inhalten, um andere herein zu legen, ähnlich wie: „Senden Sie uns alle für uns notwendigen Daten, damit wir Sie schützen können“ – Das Gegenteil sollte erreicht werden!

Jeder hätte dieses Formular verwenden können, um Mails in alle Himmelsrichtungen mit falschen Absendern, zu verschicken, da es aber in einem bestimmten Verzeichnis eingespielt wurde, konnte es natürlich nur der jenige verwenden, der genau wußte, wo es sich befindet!

Was wollten der oder die Täter denn damit überhaupt erreichen?

Die Täter wollen, daß der Mail-Empfänger seine Daten entweder via Rückmail an eine Responder-Mail-Adresse (daß kann also eine ganz unabhängige Mail-Adresse sein, oftmals von einem anderen gehackten Webspace/Server) erfahren. Viel öfter jedoch wird der Mail-Empfänger dahin gelenkt, seine Daten in ein Formular auf einer Webseite einzugeben, die dem Unternehmen, dem er vertraut, so ähnlich aus sieht, daß er den Unterschied nicht erkennen kann. Meist wird eine solche Webseite gehostet auf einem wieder zig tausend Kilometer entfernen und ebenfalls eingebrochenen Webspace/Server und möglichst wieder in einem fernen Land, so daß die Kommunikation möglichst schwierig ist. Selbst wenn man den jeweiligen Server über das dortige Rechenzentrum, z.B. in China, ausfindig gemacht hat, kann der Hoster dort nur sperren, denn in der Regel, zeigen die Logs nur an, daß der Zugriff über einen Proxy erfolgte. Die ermittelnde Stelle, muß also den Proxy-Betreiber anschreiben, der teilt dann mit, daß der Zugriff wieder über einen anderen Proxy erfolgte usw.

Nach ausreichender Erkenntnis, Datensicherung, Beweissicherung, Sperrung des betroffenen Webspaces, haben wir den Vorgang den anderen beteiligten Providern (Internet-Zugangsprovidern/anderen Server-Providern) mitgeteilt, den Kunden Informiert und der Kunde hat bereits Strafanzeige gestellt!

Wir freuen und nun über Ihren Kommentar – nehmen Sie bitte zu diesem Thema Stellung!

 

 

 

 

Ideen muß man haben:

 

1awww @1awww

 

@ICANN – danke – da wir nun so gute Freunde sind – Mail-Adressen-Tausch? – z.B. icann@1awww.com und im Gegensatz 1awww@icann.org ?

Warum eigentlich nicht, wir bieten ICANN an, eine Mail-Adresse, die wir von 1awww.com vergeben zu benutzen und erwarten, daß uns ICANN anbietet, auch eine Mail-Adresse für uns über ICANN zu verwenden?!