Gesamtzahl der Seitenaufrufe

4. April 2017

Vorsicht Phishing!! http://ciclonpr.com/J531012XIEr/ - From: Kundenservice DHL Logistik ~ info@wescolith.eu - mail@meisterbetrieb-mueller.de, kasia.bronka@wycenyaz.pl / Vorkassebetrug fraud scam phishing

From: Kundenservice DHL Logistik ~ info@wescolith.eu
Ihr DHL Paket kommt am Dienstag, 14:00-17:00 Uhr.

Hallo lieber Kunde,
der Zustelltermin für Ihr Paket hat sich auf Dienstag, 14:00-17:00 Uhr geändert.

Unter folgender Adresse können Sie den Status Ihres Pakets verfolgen:
https://nolb.dhl.de/paket.action&report=JavaScript&email=xxxx. (JavaScript Report)

Niemals Links in Emails anklicken!!!!



die Email-Adresse gehört zu
http://www.wessels-wescolith.de/kontakt.html
und wurde von den Betrügern in die Absender-Adressdaten eingesetzt

**********************************

gleicher Spam mit anderer Absender-Emailadresse:

From: mail@meisterbetrieb-mueller.de

Ihr DHL Paket kommt am Dienstag, 11:00-18:00 Uhr.




der gefährliche Link: http://ciclonpr.com/J531012XIEr/



**********************************

From:DHL Fachteam ~ kasia.bronka@wycenyaz.pl

Hallo lieber Kunde,
der Zustelltermin für Ihr Paket hat sich auf Donnerstag, 12:00-17:00 Uhr geändert.

https://nolp.dhl.com.ch/set_identcodes.do?email=xxxxxxxx.
JsReport - JavaScript based reporting platform.

Bitte beachten Sie, dass es einige Stunden dauern kann, bis die Informationen zu Ihrem Paket zur Verfügung stehen.

**********************************

Ihr DHL Paket kommt am Dienstag  

http://www.polizei-praevention.de/aktuelles/ihr-dhl-paket-kommt-am-dienstag.html

vom 05.04.2017

Täter verschicken gefälschte DHL Mitteilungen - Schadsoftware inklusive 


© H.-J. Henschel/LKA NI
Vor ca zwei Wochen machten wir grade auf die Masche aufmerksam, dass die Täter sich als Paketdienste ausgeben und im Namen dieser Dienste Versandnachrichten per Mail verschicken. Die Namen der echten Dienste, die so einen Service in der Regel auch anbieten, werden hier missbraucht.

Nun werden wieder massenhaft dieser Versandnachrichten mit dem Betreff "Ihr DHL Paket kommt am..." verschickt. Hier wird kurz und knapp behauptet, dass sich ein Zustelltermin für eine Lieferung geändert hätte. Über eingebettete Links in den Mails könne der Empfänger die Zustellung verfolgen. Dieser Link führt jedoch zur diversen Internetseiten, auf den u.a. Schadsoftware in Form von Javascript nachgeladen wird. Eine Musterdatei hatte bei virustotal.com eine Erkennungsrate von 12 zu 56. Zwölf von 56 Antivirenprogrammen, die dort aufgeführt sind, erkennen diese Bedrohung aktuell (05.04.2017, 13 Uhr).
Öffnen Sie unter keinen Umständen den Link aus der gefälschten Mail. Sollten Sie die Datei bereits geladen und ausgeführt haben, so besteht die Gefahr, dass Ihr System geschädigt wurde. Nutzen Sie Ihr Antivirenprogramm und scannen Sie Ihr System ausführlich. Zudem raten wir zur Nutzung des EU-/PC-Cleaners von Opens external link in new windowwww.botfrei.de.
Geschädigte sollten auch bei der örtlichen Polizei Anzeige erstatten.
Beispiel einer Mail:
 Initiates file download
*************************************************
Mail-Spoofing
https://de.wikipedia.org/wiki/Mail-Spoofing

Mail-Spoofing nennt man verschiedene Täuschungsversuche (Spoofing) bei E-Mails zum Vortäuschen anderer Identitäten.
Auf einfachem Weg kann der Absender für sich selbst eine E-Mail-Adresse angeben, die entweder nicht ihm gehört oder nicht existiert. Für den Empfänger sieht es auf den ersten Blick so aus, als sei dies die richtige Absenderadresse.
Dies ist möglich, da im SMTP die Absenderadresse nicht geprüft wird.

Spoofing der E-Mail-Adresse ist über offene Relays (SMTP-Server, bei denen man sich zum Senden nicht authentifizieren muss) möglich.
Spoofing ist generell über unterschiedliche Wege möglich, und ein Programmierer kann mit Hilfe von Skript- und Programmiersprachen, die SMTP beherrschen, diesen Vorgang vereinfachen beziehungsweise automatisieren. In der Sprache PHP geht es zum Beispiel sehr leicht, indem man einen weiteren Header hinzufügt:

Häufig wird dies von Phishern ausgenutzt, um dem Empfänger vorzugaukeln, seine Bank oder ähnliches zu sein, um an Daten zu gelangen.
Einige Mail-Anbieter filtern nach diesem Merkmal und klassifizieren solche Mail als Spam, obwohl es einige sinnvolle Anwendungen von Mail-Spoofing gibt. Zum Beispiel ist es sinnvoll in einem Campus-Netzwerk nur einen einzigen Server zuzulassen der den Mailverkehr erlaubt, um damit zu verhindern dass gehackte Client-Rechner Spam versenden können.
.................................................

Wie leicht lassen sich E-Mails manipulieren?

von Udo Helmbrecht am 19.09.2014,

Bei Spam-Mails findet man oft in der Adresszeile gar nicht die eigene Adresse, sondern ganz andere Namen. Diese Informationen lassen sich sehr leicht manipulieren. Auch die Absender-Adressen lassen sich manipulieren, so dass ich z.B. eine Mail erhalte mit einem bekannten Unternehmen als Absender. Wenn ich aber auf „antworten“ klicke, wird meine Mail an eine ganz andere Adresse geleitet. Das kann man feststellen, wenn man sich die sogenannten Header-Informationen näher anschaut. Dort erfährt man: Wo kommt das her, wo geht das hin? Zwischen dem, was im Display, im Browser oder im E-Mail-Programm erscheint und dem, was tatsächlich abgespeichert ist, können Unterschiede bestehen, weil dahinter einfach Texte stehen, die man manipulieren kann. So kann man auf diesem Weg jede beliebige E-Mail einfach mit anderen Daten versehen und weiterverschicken.


Keine Kommentare:

Kommentar veröffentlichen

KOMMENTARE:
Bitte immer die Email-Adressen der Betrüger nennen, please post scammer´s email address - very important!!
Bitte alle Betrugsantworten mit allen Email-Adressen aus dem Header, alle Attachments, alle Informationen zu Bank-Daten oder Zahlungsanweisungen, Fake-Reisepässe usw. an unsere Email-Adresse im IMPRESSUM weiterleiten. Möglichst auch die Scout-ID, Immowelt oder Immonet-Nr. nennen bzw. Überschrift des Inserats, möglichst auch die Objektbeschreibungen