Breaky's Blog _ technisch, ehrlich, persönlich, kritisch

EIGENE ANSICHTEN, FOTOS, ERFAHRUNGEN, TIPPS UND TRICKS MIT COMPUTER, TECHNIK UND MEHR

e-mail

  • Amazon Konto Phishing: Benachrichtigung vom Sicherheitsdienst: #028-3371403-3338007

    amazon phishing 06 2016 1"Von: Amazon.de [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!d

    Gesendet: Sonntag, 19. Juni 2016 09:27
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Benachrichtigung vom Sicherheitsdienst: #028-3371403-3338007
    Sicherheitsmeldung
    E-Mail Referenz: #028-3371161-3388007
    Sehr geehrte/r Kunde/in,
    bei Ihrem Amaz?n-Konto wurden verdächtige Aktivitäten festgestellt. Wir bei Amazon nehmen die Kunden-Sicherheit äußerst ernst. Aus Sicherheitsgründen müssen Sie bei Ihrem Nutzerkonto Ihre persönlichen Daten bestätigen. Bis dahin wurde Ihr Nutzerkonto eingeschränkt.
    Diese Sicherheitsmaßnahme schützt Sie vor Missbrauch durch Dritte.
    Bei der Bestätigung müssen Sie alle nötigen Informationen zu Ihrem Nutzerkonto und Zahlungsdaten eintragen, da Sie sonst nicht mehr in der Lage sind, weitere Einkäufe durchzuführen.
    Klicken Sie auf den unten angezeigten Link und folgen Sie den Anweisungen.
    Wird festgestellt, dass Sie falsche Informationen / falsche Zahlungsdaten eingeben oder diese Bestätigung ignorieren, wird Ihr Nutzerkonto vollständig gesperrt und Sie an unsere Sicherheitsabteilung gemeldet.
    Weiter (über den Sicherheitsserver)
    Nach der Bestätigung wird Ihr Account reaktiviert.
    Wir danken Ihnen für Ihr Verständnis.
    Mit freundlichen Grüßen
    Ihr Amazon Kundenservice
    Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist."

    Das ist mal wieder der Versuch an die Zugangsdaten von Amazon Konten zu gelangen. Es wird wirklich immer professioneller, die Optik, die Rechtschreibung und Grammatik. Man muss wirklich vorsichtig sein. Viele Internetnutzer wissen immer noch nicht, dass weder Amazon, noch irgend ein anderer seriöser Dienst solche E-Mails nie verschickt. Der Link führt zum URL-Verkürzer h**p://bit.ly/redirekt-konto und von dort weiter zu h**p://amazon.de.konto-45950123.de/810029/de/bestatigen

    Den Domaininhaber habe ich bereits informiert.

    Wie immer mein rat an dieser Stelle: Ignorieren und Löschen!

  • Amazon Phishing: Aktualisierung Ihrer Zahlungsinformation

    amazon phishing mai 2015"Von: Amazon Inc. [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Freitag, 8. Mai 2015 20:35
    An: Mein Name falsch geschrieben
    Betreff: Aktualisierung Ihrer Zahlungsinformation

    Aktualisierung der Sicherheitsstandards

     

    Hallo Mein Name falsch geschrieben,
    da unser System mit einer hohen Nutzerumfrage überlastet ist, sind wir dazu gezwungen, inaktive Nutzer automatisch auszusortieren.
    Seit dem 01.05.2015 müssen alle Nutzer Ihre Daten abgleichen, damit eine Inaktivität Ihrerseits aussteht.
    Mit dieser Email bitten wir Sie, alle Nutzerinformationen abzugleichen.
    Kommen Sie dieser Nachricht binnen 3 Tagen nicht nach, wird Ihr Nutzerkonto fristlos aus unserem System entfernt.
    Bitte führen Sie Ihren Datenabgleich baldmöglichst aus.
    Achtung: Eine Reaktivierung Ihres Amazon.de Kontos ist in diesem Fall nichtmehr möglich!

    Zum Sicherheitsverfahren!

    Mit freundlichen Grüßen
    Ihr Amazon.de Kundenservice

    Mit Ihrer Anmeldung erklären Sie sich mit Unseren AGB unserer Datenschutzerklärung sowie den Bestimmungen zu Cookies & Internet Werbung einverstanden.

    Klicken Sie hier, um zukünftig keine Nachrichten dieser Art mehr von uns zu erhalten. Unter "Mein Konto" können Sie außerdem Ihr gewünschtes E-Mail-Format festlegen: HTML oder Text.
    Bitte antworten Sie nicht auf diese E-Mail. Falls Sie uns kontaktieren möchten, benutzen Sie bitte unser Kontaktformular.
    Alle Preise beinhalten die deutsche Mehrwertsteuer ausgenommen digitale Downloads, für welche die luxemburgische MwSt. Anwendung findet. Die in Ihrem Land geltenden Steuersätze finden sie hier.
    Bestellungen liefern wir nach Deutschland, Österreich, Belgien, Liechtenstein, Luxemburg, Niederlande und in die Schweiz ab einem Bestellwert von 20,00 EUR in der Regel versandkostenfrei. Buchbestellungen liefern wir in diese Länder auch unter 20 EUR Bestellwert kostenlos. Schuh-, Handtaschen- und Kleidungsbestellungen liefern wir innerhalb Deutschlands versandkostenfrei. Details zu unseren Versandkosten finden Sie hier.
    Aus rechtlichen Gründen sind preisgebundene Bücher in unseren reduzierten Angeboten nicht inbegriffen.
    Alle Preise gelten, solange der Vorrat reicht. Einige Artikel sind noch nicht im Handel erhältlich, können jedoch bei uns vorbestellt werden."

     

    Wie immer ist auch diese E-Mail natürlich nur ein plumper Phishing versuch. Der Link führt zu h**p://atshort.com/BZkGt respektive zu h**p://zahlungssicherheit-aktualisieren.ru/de/master_user/anmelden.php?homeid=lalalastring&user.identity=tralalalstring.
    Die Email ist also einfach zu ignoriern und kommentarlos zu löschen. Ich verstehe nicht, wie manche Menschen trotzdem darau reinfallen können.

  • Amazon Seller Central Phishing: Nachweis der Bezahlung, schickte sie per e-Mail!

    amazon seller "Von: Martin Sanitz [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Montag, 24. Juli 2017 14:06
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Nachweis der Bezahlung, schickte sie per e-Mail!
    Hallo Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,
    Ich schickte dir das Geld.
    An dieser e-Mail angef"ugt haben Sie den Nachweis der Zahlung
    Kontaktiere mich, wenn du das Geld bekommst, um mit dem n"achsten Schritt fortzufahren.
    MFG
    Martin Sanitz
    Obdorfweg 47
    6700 Bludenz
    +49 0157 382 7328´"
    Hier mal wieder eine Phishing E-Mail, welche versucht an Login Daten für Amazon Seller Konten zu kommen. Zielgruppe sind offensichtlich Ebay Verkäufer. Im Anhang findet man eine "Zahlung.html", welche eine, zugegeben schlecht nachgebaute Amazon Anmeldeseite enthält. Dort natürlich keine Daten eingeben. Wie immer gilt auch hier: Ignorieren und Löschen! Fühjr Ihr Amazon Konto am besten 2 Faktor Authentifizierung benutzen!

  • Amazon-Phishing: Ihr Konto wurde vorübergehend eingeschrankt.

    "Von: Amazon.de [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Montag, 5. Oktober 2015 21:32
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Ihr Konto wurde vorübergehend eingeschrankt.
    Datum: 05.10.2015
    Sicherheitsmeldung
    E-Mail Referenz: #984-767840-73589051
    Sehr geehrte Damen & Herren,
    bei Ihrem Amazon-Konto wurden verdächtige Aktivitäten aufgelistet. Wir bei Amazon nehmen die Kunden-Sicherheit äußerst ernst.
    Aus Sicherheitsgründen müssen Sie bei Ihrem Nutzerkonto Ihre persönlichen Daten bestätigen. Bis dahin wurde Ihr Nutzerkonto eingeschränkt.
    Diese Sicherheitsmaßnahme schützt Sie vor Missbrauch durch Dritte.
    Bei der Bestätigung müssen Sie alle nötigen Informationen zu Ihrem Nutzerkonto und Zahlungsdaten eintragen, da Sie sonst nicht mehr in der Lage sind, weitere Einkäufe durchzuführen.
    Bitte geben Sie alle Kontoinformationen und Zahlungsdaten sorgfältig und korrekt ein.
    Wenn festgestellt wird, dass Sie falsche Information oder Zahlungsdaten eingeben, oder diese Bestätigung ignorieren, wird Ihr Account vollständig gesperrt und Sie werden sich mit unserer
    Klicken Sie auf den unten angezeigten Link und folgen Sie den Anweisungen.
    Weiter zur Bestätigung (hier klicken)
    Nach der Bestätigung wird Ihr Account reaktiviert.
    Wir danken Ihnen für Ihr Verständnis.
    Mit freundlichen Grüßen
    Ihr Amazon Kundenservice
    Amazon EU S.A.R.L., Société a responsabilité limitée, 32 Rue Plaetis, L-5553 Luxemburg"

    Heute erhielt ich mal wieder eine Amazon-Phishing E-Mail. Text siehe oben. Verwirrend ist, das zwischen den Zeilen der Mail andere Texte eingefügt wurden, die so nicht sichtbar sind und anscheinend die Spamfilter verwirren sollen.
    Die Mail ist natürlich Blödsinn, Einfach Löschen. Der Link führ dieses Mal nach Vietnam: h**p://itvietnam.vn/cookie/transport/qw19.php

  • Amazon-Phishing: Sperrung Ihres Amazon.de-Kontos! Bestellnummer 963-2547869-1758903 Zakir Inarkaevich

    amazon juni2016"Von: Amazon.de [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Mittwoch, 1. Juni 2016 04:17
    An: name <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!>;
    Betreff: Sperrung Ihres Amazon.de-Kontos!
    Ihr Amazon.de | Angebote | Alle Kategorien
    Guten Tag Mein Name,
    Ihre Sicherheit ist uns wichtig, daher findet regelmäßig eine Überprüfung der Accounts unserer Kunden statt.
    Unser System konnte bei Ihrem Kundenkonto einige unregelmäßige Aktivitäten feststellen.
    Ihr Kundenkonto wurde somit automatisch gesperrt, um weitere Risiken zu vermeiden.
    Um Ihr Kundenkonto wieder zu entsperren, klicken Sie bitte auf den unten aufgeführten Link, und folgen Sie den weiteren Anweisungen im Formular.
    Während des Vorgangs entstehen keine weiteren Kosten für Sie. Folgend sind die geänderte Liefer- und Rechnungsadresse aufgelistet. Bitte entschuldigen Sie aufkommende Unannehmlichkeiten.
    › Klicken Sie hier um Ihre Daten zu bestätigen
    Bestellinformationen:
    E-Mail-Adresse: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Rechnungsadresse:
    Zakir Inarkaevich
    Kirchenallee 97
    94258 Frauenau
    Deutschland

    Versandadresse:
    Zakir Inarkaevich
    Kirchenallee 97
    94258 Frauenau
    Deutschland

    Bestellübersicht:
    Bestellnummer: 963-2547869-1758903
    Versand: Standardversand
    Artikel: 79,95 €
    Verpackung & Versand: 6,90 €
    Gesamtbetrag: 86,85 €

    Copyright © 1999–2015 Amazon. Alle Rechte vorbehalten.
    Amazon (Europe) S.à r.l. et Cie, S.C.A., Société en Commandite par Actions.
    Eingetragener Firmensitz: 22–24 Boulevard Royal, L-2449 Luxembourg RCS Luxembourg B 118 349."
    Hier mal wieder eine Amazon-Phishing E-Mail. der Link führt zu h**p://francehou.se/KA0dY und dort auf die abgebildete Seite.
    E-Mail wie immer: Ignorieren und Löschen.

     

  • Apple-ID Phishing: iTunes ID wurde deaktiviert™

    "Von: [iTunes ID.] [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Dienstag, 29. September 2015 15:26
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: iTunes ID wurde deaktiviert™

    Hallo
    Wir informieren Sie, dass Ihre iTunes ID wurde deaktiviert.
    Es ist zwingend notwendig, um eine Prfung Ihrer Angaben durchzufhren vorhanden, dieses Problem zu l??.
    Klicken Sie einfach den untenstehenden Link und loggen Sie sich mit Ihrer Apple-ID und best?gen Sie Ihre Zahlungsinformationen
    • Jetzt prfen.
    herzlich,
    Apple ID"
    Bereits am schlechten Deutsch, dem falschen Zeichensatz und den Absenderangaben erkennt man diesen Phishing-Versuch ziemlich einfach. Der Link führt zu h**p://www.tepebasiogrenciyurdu.com/sws
    Nicht Öffnen, nicht Anklicken, Ignorieren und Löschen!

  • Deutsche Bank Phishing: Bitte aktualisieren Sie Ihre Daten

    Deutsche Bank Phishing 2016 2"Von: Deutsche Bank [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Mittwoch, 29. Juni 2016 09:16
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Bitte aktualisieren Sie Ihre Daten
    Sehr geehrter Deutsche Bank Kunde,
    wir bemühen uns stets, Ihre Sicherheit auf dem höchsten Niveau zu halten.
    Kürzlich haben wir unser Sicherheitssystem verbessert und optimiert um Sie noch besser vor Betrug zu schützen.
    Bedingt durch die neuen Sicherheitsrichtlinien bitten wir Sie, Ihre Daten, sowie Ihre Mobilfunknummer zu aktualisieren und Ihr Konto den neuen Standarts anzupassen.
    Falls in 48 Stunden keine Aktualisierung Ihrerseits erfolgt, erheben wir eine Bearbeitungsgebühr von 23,99 EUR. Der Betrag wird automatisch von Ihrem Konto eingezogen und Sie erhalten den das Schreiben innerhalb weniger Tage per Post.
    Klicken Sie unten auf den Link und ersparen Sie sich und uns die Mühe indem Sie das Update kostenlos online durchlaufen.
    Hier klicken um Kundendaten und Mobilfunknummer jetzt aktualisieren.
    Mit freundlichen Grüßen
    Eva Ratermann
    Deutsche Bank AG
    Taunusanlage 12
    60325 FRANKFURT AM MAIN (für Briefe und Postkarten: 60262)
    DEUTSCHLAND"
    Gleich noch ein Phishing Versuch der für Daten der Deutschen Bank hinterher. Aber wer hat bei dieser kriminellen Vereinigung (der Deutschen Bank) schon ein Konto?! Ich jedenfalls würde mich schämen. :D
    Der Link jedenfalls führt zu h**p://meine.deutsche-bank.de.checkcookie8495192946655345119918773730408.livingblueprint-testserver.com/trxm/db/init.do/?checkCookie
    Auch liest man die Adresse vom ersten / an rückwärts und sieht den Server namens livingblueprint-testserver .com. Die kreativ gewählte Subdomain "checkcookie8495192946655345119918773730408" suggeriert ein Session Cookie hinter der Domain deutsche-bank.de. Hier erkennt man allerdings, das der / fehlt und durch einen Punkt ersetrzt ist, da es kein Session-Cookie, sondern eine Sub-Subdomain ist.
    Jedenfalls gilt auch hier Ignorieren und Löschen!

  • Facebook Phishing Mail: Jemand hat für dein Facebook-Konto ein neues Passwort angefragt

    "Von: Facebook [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Mittwoch, 30. Dezember 2015 21:36
    An: Mein Name Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Jemand hat für dein Facebook-Konto ein neues Passwort angefragt
    Hallo Ronny, Jemand hat kürzlich darum gebeten, dein Facebook-Passwort zurückzusetzen. Klicke hier, um dein Passwort zu ändern. Alternativ dazu kannst du den folgenden Code zum Zurücksetzen des Passworts hier eingeben: 929649 Du hast diese Änderung nicht beantragt? Falls du kein neues Passwort beantragt hast, teile uns das umgehend mit .
    Facebook

    Hallo Ronny,
    Jemand hat kürzlich darum gebeten, dein Facebook-Passwort zurückzusetzen.
    Klicke hier, um dein Passwort zu ändern.
    Alternativ dazu kannst du den folgenden Code zum Zurücksetzen des Passworts hier eingeben:
    929649
    Du hast diese Änderung nicht beantragt?
    Falls du kein neues Passwort beantragt hast, teile uns das umgehend mit.
    Passwort ändern

    Diese Nachricht wurde auf deine Anfrage hin an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! gesendet.
    Facebook, Inc., Attention: Community Support, Menlo Park, CA 94025"

    Heute habe ich etliche Facebook Phishing-Mails erhalten. Was der genaue Zweck der Mails ist, erschließt sich mir momentan noch nicht. Das es irregluläre Mails sind sehe ich daran, das die E-Mailadressen, an die die Mails gingen, keinerlei Verbindung zu Facebook-Konten haben.

    Die Links führen zu offensichtlich zu Facebook. Auf jeden Fall ist hier Vorsicht geboten! Links nicht anklicken und Mails ertmal ignorieren.

  • Krypto-Trojaner in angeblicher Rechnung:Rechnung für Eigener Name Nr. 674513483

    trojaner computer"Von: Abrechnung OnlinePayment GmbH [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Dienstag, 16. August 2016 19:14
    An: Mein Name
    Betreff: Rechnung für Mein Name Nr. 674513483
    Sehr geehrte/r Mein Name,
    leider mussten wir feststellen, dass die Erinnerung Nr. 674513483 bislang ergebnislos blieb. Nun geben wir Ihnen nun letztmalig die Möglichkeit, den ausbleibenden Betrag der Firma OnlinePayment GmbH zu begleichen.
    Hinterlegte Daten:
    Mein Name
    Alte echte Adresse
    Tel. Meine Handynummer
    Aufgrund des bestehenden Zahlungsverzug sind Sie gezwungen dabei, die durch unsere Tätigkeit entstandene Gebühren von 58,30 Euro zu tragen. Bei Rückfragen oder Reklamationen erwarten wir eine Kontaktaufnahme innerhalb von zwei Werktagen. Um weitete Mahnkosten zu vermeiden, bitten wir Sie den fälligen Betrag auf unser Konto zu überweisen. Berücksichtigt wurden alle Buchungen bis zum 15.08.2016.
    Wir erwarten die Überweisung bis zum 18.08.2016 auf unser Bankkonto. Falls wir bis zum genannten Datum keine Überweisung einsehen, sehen wir uns gezwungen Ihren Mahnbescheid an ein Gericht abzugeben. Sämtliche damit verbundenen Kosten werden Sie tragen.
    Die vollständige Forderungsausstellung ID 674513483, der Sie alle Positionen entnehmen können, ist beigefügt.
    Sollten Sie den Rechnungsbetrag bereits vorab an uns überwiesen haben, ist dieses Schreiben nur für Ihre Unterlagen bestimmt.
    Mit freundlichen Grüßen
    Abrechnung Benjamin Wolf"
    Das ist natürlich ein Betrugsversuch. Um einen gut personalisierten, sogar. Im Anhang befindet sich eine Zip-Datei: "Mein Name Abrechnung OnlinePayment GmbH.zip", welche eine weiter Zip-Datei enthält: "Meine Name 15.08.2016 Mahnung Abrechnung OnlinePayment GmbH.zip". Diese wiederum enthält eine direkt ausführebare .Com-Datei: "15.08.2016 Mein Name Mahnung Abrechnung OnlinePayment GmbH.com". In dieser ist der Trojaner enthalten.
    Virustotal.com zeigt, nur 16 der 54 Viren-Scanner erkennen diesen Virus zur Zeit. Scheinbar handelt es sich um Teslacrypt in der Version 5.

    Keiner verschickt Rechnungen, Zahlungserinnerungen oder sonstige Dokumente als Zip-Datei.
    Die E-Mail und auch ähnliche einfach ignorieren und löschen!

  • MasterCard Phishing: Wichtig: Zahlungsversuche von Ihrer Mastercard-Kreditkarte!

    Mastercard 2015"Von: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!: <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!>;

    Datum: 18. Januar 2015 09:10:33 MEZ
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Wichtig: Zahlungsversuche von Ihrer Mastercard-Kreditkarte!

    Hallo,


    es wurden in den letzten Tagen mehrere Zahlungsversuche über Ihre MasterCard-Kreditkarte festgestellt, um Ihre Finanzen zu schützen hat unser System Ihre MasterCard-Kreditkarte automatisch gesperrt!

    Sie können Ihre MasterCard sofort wieder entsperren in dem sie eine Verifizierung durchföhren, dieser Vorgang kostet sie nur wenige Minuten.

    Momentan ist es nicht möglich Ihre MasterCard-Kreditkarte zu belasten oder auf diese Geld einzahlen, sie ist gesperrt aus Sicherheitsgründen!

    Sollten sie Ihre MasterCard-Kreditkarte nicht innerhalb 24 Stunden entsperren, wird Ihnen eine neue kostenpflichtige MasterCard Kreditkarte öber den Postweg zugestellt.
    Dabei wird eine Gebühr von 49,99,-EUR erhoben! Sie können sich unter folgenden Link verifizieren:

    Mit freundlichen Grüßen,
    MasterCard Kundenservice"

     

    Mastercard 2015

    Die E-Mail enthält keinen Text, der ganze Text ist ein Bild, auch der Link, der abgebildet ist führt nicht zu mastercard.com sondern zu h**p://thetonnawedding.com/index.htm?www.mastercard.com/de/blabla&tab=800&doc=/de/gb/hauptnavigation/MasterCard/uebersicht/bereichsgabelseiten_mastercard.htm

    Die Seite die sich öffnet versucht an die MasterCard Nutzerdaten zu kommen.
    Die Mail einfach ignorieren und löschen. Falls Ihre MasterCard wirklich mal gespertt wird, erhalten Sie auf keinen Fall eine E-Mail, sondern Post von Ihrer Bank.

  • Neue Paypal-Phishing-Mail: Bestätigung Ihrer Zahlung an Cyberport

    "Von: PayPal [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Freitag, 15. Januar 2016 22:14
    An: Mein Name Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Bestätigung Ihrer Zahlung an Cyberport
    15. Januar 2016
    Referenznummer: W8135701Z3,147E021357J41
    Guten Tag Mein Name,
    Sie haben eine Zahlung in Höhe von 499,00 EUR an Cyberport gesendet.
    Alle Details zu dieser Zahlung finden Sie in dieser E-Mail.
    ________________________________________
    Verkäufer
    Cyberport
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Mitteilung für Verkäufer
    Sie haben keine Mitteilung eingegeben.
    Lieferadresse
    Mein Name
    Wallstr. 21a
    13578 Trier
    Deutschland Versanddetails
    Kostenloser Versand
    Beschreibung Stückpreis Anzahl Betrag
    Dell F157481357895 15,2 Zoll
    Artikelnummer: J1357A54857136 €499,00 EUR 1 €499,00 EUR
    Versandkosten €0 EUR
    Summe €499,00 EUR
    Zahlung €499.00 EUR
    Zahlung gesendet an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Probleme mit dieser Zahlung?
    Sofern Sie diese Zahlung stornieren möchten klicken Sie bitte auf den nachfolgenden Link/Button und folgen Sie der Prozedur:
    Zahlung jetzt stornieren (Hier klicken)
    Copyright © 1999-2016 PayPal. Alle Rechte vorbehalten.
    PayPal E-Mail-ID PP576 - jk57gn4813lp5713ikf "

    Mal wieder ein neuer Versuch. Dieses mal sogar mit Lieferadresse, welchen meinen Namen enthält. Sogar mit Umlaut! Es wird immer raffinierter. Der Link führt zu hp://paypal.net910-reg305718.com/start.php?Id=Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!&;secure=Vorname&cgi=Name&dispatch=5&session=1357&flow=15.01.2016
    Die Firma Cyberport, hat mit den Mails nichts zu tun.
    Mail ignorieren und löschen!

  • PayPal Phishing: Erneute bestätigung ihres Kudenkontos

    papal 102015 1"Von: PayPal [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Samstag, 10. Oktober 2015 01:16
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Erneute bestätigung ihres Kudenkontos

    Sehr geehrte/r Name Name,
    wir, die Sicherheitsabteilung von PayPal, sind stets bemüht Ihnen die höchstmögliche Stufe an Sicherheit zu bieten.
    Aus diesem Grund ist es nötig, Ihre Daten erneut zu bestätigen. Nur so können wir Missbrauch durch Dritte ausschließen.
    Diese werden mit Ihrer alten Eingabe verglichen und sollten diese übereinstimmen, können Sie Ihr PayPal-Konto problemlos weiterhin nutzen.
    Zur Verifikation
    Für weitere Fragen steht unser E-Mail Support unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! gerne für Sie zur Verfügung.

    Mit freundlichen Grüßen
    Ihre PayPal-Sicherheitsabteilung
    Dirk Sölz
    Datenschutz | Impressum | Kontakt © 2015 PayPal Inc., PayPal Europe S.à r.l"

    Dieses Mal sogar mit einer Unterschrift! :) Ist natürlich trotzdem Quatsch und kann ignoriert und geläscht werden. Der Link hinter "Verifikation" führt zu h**p://ow.ly/TeCfO

  • PayPal-Phishing: IBAN-Umstellung: Bitte aktualisieren Sie Ihre Bankverbindung (456-533-407-805)

    "Von: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Montag, 12. Januar 2015 02:20
    An: [email protected] Betreff: IBAN-Umstellung: Bitte aktualisieren Sie Ihre Bankverbindung (456-533-407-805)

    Wіr informіeren:
    Sеhr geеhrter Kundе,

    vοr eіnigen Tаgen habеn wіr Sie bereіts übеr unsеre neuеn Nutzungsbedingungеn und Datеnschutzgrundsätze іnformiert.

    Dahеr müssеn Sіe Ihrе Bankdatеn aktualisiеren, um unsеren Servіce auch weitеrhin nutzеn zu könnеn.

    Loggеn Sіe sіch hіerfür bіtte іn Ihrеm Kundenkοnto eіn:

    Sobаld allе Zahlungsinformationеn vorlіegen, könnеn Sіe wiеder übеr unsеr System bеzahlen.

    Wіr bedankеn uns für Ihrе Untеrstützung!
    Customer Suppοrt"


    Das ist eine schlecht gemachte Phishing-Mail. Man erkennt an der E-Mailadresse und der Formulierung das das keine echte E-Mail von Paypal ist. Auch gibt es keine IBAN Umstellung sondern nennt sich das SEPA. Bei der Umstellung auf SEPA ist kein weiteres Vorgehen bei PayPal nötig.
    Der Link führt zu: h**p://oqb8xycajodds80pon7g.ajseprsadfgawers.com/de/?cm9ubnlAZ2FlbmdsZXIuZGU=
    E-Mail ignorieren und einfach Löschen.

  • PayPal-Phishing: Kontoeinschränkung - Bitte bestätigen Sie Ihre Daten

    paypal 06 2016 2"Von: Paypal Sicherheit [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Sonntag, 26. Juni 2016 00:16
    An: mich Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 
    Betreff: Kontoeinschränkung - Bitte bestätigen Sie Ihre Daten
    Sicherheitsmaßnahme. Einfach Immer PayPal
    Ihr Konto wird eingeschränkt
    Sehr geehrte/r Kunde/in,
    Bitte unterstützen Sie uns dabei, Ihr PayPal-Konto wieder in Sicherheit zu bringen,
    Bis dahin haben wir den Zugang zu Ihrem PayPal Konto vorübergehend eingeschränkt.
    Wo liegt das Problem?
    Aufgrund einer Änderung im Geldewäschegesetz müssen wir Ihre Angaben erneut verifizieren.
    Was mache ich jetzt?
    Bitte verifizieren Sie sich über folgenden Link als rechtmäßiger E1gentümer. Im Anschluss können Sie Ihr Paypal-Konto wieder uneingeschränkt nutzen.
    Zur Verifikation"
    Hier mal wieder ein PayPal Phishing Versuch. Die ganze E-Mail ist ein Bild, um möglicherweise Anti-Virus-Software oder Spamfilter auszutricksen. 
    Das gesamte Bild ist verlinkt nach zu einem URL Verkürzer. Die Seite, die eigentlich dahinter steckt ist nicht erreichbar, jedenfalls gerade nicht.
    Wie immer gilt auch hier: Ignorieren und Löschen.

  • PayPal-Phishing: Wichtig: Aktualisierung Ihres Kontos - Bestätigung erforderlich

    Paypal Nov 2016"Von: PayPal Service [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Donnerstag, 3. November 2016 10:47
    An: mail <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!;
    Betreff: Wichtig: Aktualisierung Ihres Kontos
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! - Bestätigung erforderlich.
    Online ansehen
    Sicherheitsmitteilung
    Guten Tag,
    das Sicherheitssystem von PayPal hat einen ungewöhnlichen Zugriff auf Ihr PayPal-Konto festgestellt. Um weiterhin für Sie den höchsten Schutz Ihres PayPal-Kontos bieten zu können, bitten wir Sie, Ihre Identität zu bestätigen.
    Dieser Zugriff kann beispielsweise durch den Login Ihres Smartphones oder Ihres Büro-Computers ausgelöst worden sein. Bitte klicken Sie auf “Identität bestätigen”, um den Bestätigungsvorgang zu starten.
    Warum ist dies nötig?
    Dies ist nötig, damit wir Sie als rechtmäßigen Inhaber Ihres PayPal-Kontos autorisieren können. Wir möchten dadurch verhindern, dass Dritte Zugang zu Ihrem PayPal-Konto erlangen und finanzielle Schäden anrichten.
    Identität bestätigen
    Sicherheitshinweis: Sie erkennen Spoof oder Phishing-E-Mails oftmals schon in der Anrede. PayPal wird Sie immer mit Ihrem Vor- und Nachnamen anschreiben. Mehr zu Phishing finden Sie unter www.paypal.de/phishing.
    *Alle Details finden Sie in unserer Käuferschutzrichtlinie.
    Diese PayPal-Benachrichtigung wurde an %Column_2% gesendet, weil Sie in Ihren E-Mail-Einstellungen unter "Neues von PayPal" den Erhalt aktiviert haben. Um diese Einstellungen zu ändern, klicken Sie hier. Änderungen werden innerhalb von zehn Tagen wirksam.
    Copyright © 1999-2016 PayPal. Alle Rechte vorbehalten. PayPal (Europe) S.à r.l. et Cie, S.C.A., Société en Commandite par Actions. Eingetragener Firmensitz: 22-24 Boulevard Royal, L-2449 Luxembourg RCS Luxembourg B 118 349."
    Hier mal wieder neue PayPal-Phishing Versuche. Besonders witzig ist der Hinweis, dass man Phishing bereits an der falschen Anrede erkennt :D Die Links führen zur Zeit  zu h**p://pp.ssl-stayguard.pw/a/stay/safe oder auch zu h**p://pp.ssl-veriguide.pw/a/center/panel
    Wie immer gilt auch hier: Ignorieren und Löschen.

     

  • PayPal-Phishing: Wichtige Anweisungen bezüglich der Vorratsdatenspeicherung.

    "Von: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Freitag, 6. November 2015 07:07
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Wichtige Anweisungen bezüglich der Vorratsdatenspeicherung.
    E-Mail Adresse
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Datum
    06. November 2015
    Wichtiger Hinweis zur Datenspeicherung
    Sehr geehrter Paypal Kunde,

    wie Sie bereits wissen, wurde die Vorratsdatenspeicherung per Gesetz verabschiedet und auch wir sind gezwungen zu handeln.
    Durch diese Gesetzesänderung werden Sie nun aufgefordert, Ihre bestehenden Daten zu bestätigen respektive zu aktualisieren!

    Zum Formular

    Hilfe Kontakt Sicherheit App Angebote
    Copyright © 1999-2015 PayPa1. Alle Rechte vorbehalten. PayPal (Europe) S.a r.l. et Cie, S.C.A., Societe en Commandite par Actions. Eingetragener Firmensitz: 22-24 Boulevard Royal, L-2449 Luxembourg, RCS Luxembourg B 118 349."

    Hier wird nun die dämliche Vorratsdatenspeicherung als Vorwand genutzt um PayPal Daten abzugreifen. War ja auch gerade in allen Medien. Der Link führt zu h**p://0324server.aw3.de/
    E-Mail einfach ignorieren und löschen.

  • PayPal-Phishing: Wichtige Mitteilung

    "Von: PayPal Kundenservice [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Mittwoch, 13. Januar 2016 05:36
    An: Name
    Betreff: Wichtige Mitteilung

    13. Januar 2016
    Guten Tag, Name
    Aus Sicherheitsgründen wurde Ihr Account eingeschränkt.
    Es wurde ein Fremdzugriff auf Ihrem PayPal Kundenkonto festgestellt. Daher haben wir Ihr Konto vorrübergehend eingeschränkt. Sie können Ihr Konto nach einer abgeschlossenen Verifizierung wieder normal nutzen.
    ________________________________________
    Wie geht es jetzt weiter?
    Um Ihre Identität zu bestätigen, klicken Sie auf den nachfolgenden Button.
    Fortfahren
    Bitte antworten Sie nicht auf diese E-Mail. Dieses Postfach wird nicht überwacht. Sie erreichen uns jederzeit über den Link "Kontakt" auf jeder PayPal-Seite.
    Anstelle unserer HTML-E-Mails können wir Ihnen Benachrichtigungen auch als Reintext zusenden. Wenn Sie Ihre Optionen für E-Mail-Benachrichtigungen ändern wollen, loggen Sie sich in Ihr Konto ein und klicken Sie unter "Mein Profil" auf Einstellungen.

    Copyright © 1999-2016 PayPal. Alle Rechte vorbehalten.
    PayPal (Europe) S.à r.l. & Cie, S.C.A.
    Société en Commandite par Actions
    Sitz: 22-24 Boulevard Royal, L-2449, Luxemburg
    RCS Luxemburg B 118 349
    PayPal E-Mail-ID PP120 - 6388ef465fe38"

    Wieder mal eine neue Variante einer PayPal-Phishing Mail. Der Link führt zu h**p://tny.im/3wr Die Zielseite selbst wird von guten Antivirus-Programmen (z.B. Bitdefender) glücklicherweise blockiert.
    Mail einfach ignorieren und Löschen!

  • PayPal-Phishing: Wichtige Mitteilung (bleyle-shop.de)

    "Von: PayPal.de [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Samstag, 7. November 2015 01:54
    An: info <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!;
    Betreff: Wichtige Mitteilung
    Transaktionscode: 63641841597337722

    Sehr geehrter Herr, Ronny Gaengler!
    Es wurde eine Verdächtige Zahlung erkannt über €119,99 EUR an bleyle-shop (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!),

    in Ihren letzten Kontobewegungen hat unser System auffällige Transaktionen festgestellt.
    Diese könnten auf Geldwäsche oder auf Zugriff Dritter zurückgeführt werden.
    Wir bitten Sie aus diesem Grund folgende Transaktion rückzubuchen.
    Falls Sie Ihre Identität nicht binnen 7 Tagen bestätigen können müssen wir Ihr PayPal-Konto sperren.

    Identität bestätigen
    ________________________________________

    Verkäufer
    bleyle-shop
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Mitteilung für Verkäufer
    Sie haben keine Mitteilung eingegeben.
    Lieferadresse
    Dennis Ramkel
    Bochumerstrasse.48
    46395 Bocholt
    Deutschland Versanddetails
    Der Verkäufer hat noch keine Versanddetails angegeben.
    Beschreibung Stückpreis Anzahl Betrag
    Sleepset, Art.-Nr.59206
    Artikelnr. 281618966213 €119,99 EUR 1 €119,99 EUR
    Versandkosten €0,00 EUR
    Versicherung - nicht angeboten ----
    Summe €119,99 EUR
    Zahlung €119,99 EUR

    Zahlung gesendet an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Probleme mit Ihrer Zahlung?
    Bei berechtigten Transaktionen können Sie innerhalb von 7 Tagen ab dem Datum der PayPal-Zahlung bei PayPal unter "Probleme klären" ein Problem melden. Weitere Informationen zum PayPal-Käuferschutz
    Fragen? Antworten finden Sie im Hilfe-Center unter www.paypal.com/de/help.
    Bitte antworten Sie nicht auf diese E-Mail. Dieses Postfach wird nicht überwacht, deshalb werden Sie keine Antwort erhalten. Wenn Sie Hilfe benötigen, loggen Sie sich in Ihr PayPal-Konto ein, und klicken Sie oben rechts auf einer der PayPal-Seiten auf den Link Hilfe.
    Copyright © 1999-2015 PayPal. Alle Rechte vorbehalten.
    PayPal (Europe) S.à r.l. & Cie, S.C.A. Société en Commandite par Actions
    Sitz: 22-24 Boulevard Royal, L-2449 Luxemburg RCS Luxemburg B 118 349"
    Heute kam mal wieder eine neue PayPal-Phishing E-Mail an. So ähnlich gab es das schon mal vor längerer Zeit, das sieht schon professionell aus, ist aber trotzdem nur wieder ein Versuch Daten abzugreifen. Der aufgeführte Shop hat sehr wahrscheinlich gar nichts damit zu tun. Der Link führt zu h**p://exab.ml/nlg
    E-Mail einfach ignorieren und löschen!

  • Phishing Commerzbank: Aktualisierung des Tan-Verfahrens

    "Von: Ihre Commerzbank [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Montag, 13. Juni 2016 06:23
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Aktualisierung des Tan-Verfahrens
    Sehr geehrter Herr Mein Name,
    Wir verstehen es als unsere Pflicht, unsere Kunden stets das Höchstmaß an Sicherheit zu gewährleisten. Aus diesem Grund hat sich unsere Sicherheitsabteilung dazu entschieden, das iTAN-Verfahren durch das neue und sichere photoTAN-Verfahren zu ersetzen.Nur so können wir sicherstellen, das Sie und Ihr Konto bei uns stets vor Schaden durch dritte Geschütz sind.
    Über den unten angezeigten Button gelangen Sie direkt zur Verifikation Ihrer Person und der Entwertung Ihrer aktuellen iTAN-Liste.Nach erfolgreicher Verifizierung Ihrer persönlichen Daten und der Entwertung ihrer iTAN-Listen erhalten sie automatisch von uns einen für das neue TAN-Verfahren benötigten Legitimations-PIN kostenlos auf dem Postweg zugesandt.
    zur Verifikation
    Wir bitten Sie herzlichst die Unannehmlichkeiten zu entschuldigen und bitten um Ihr vollstes Verständnis.
    Mit freundlichen Grüßen
    Ihre COMMERZBANK - Die Bank an Ihrer Seite"
    Hier wieder ine plumpere Form einer Phishing-E-Mail, welche ich heute gleich mehrfach bekommen habe. Der Link führt zu h**p://ow.ly/V1Gy301bBF8. Natürlich nicht anklicken, sondern Ignorieren und Löschen.

  • Phishing-E-Mail: Abschaffung der iTan-Listen ING-DiBa

    ING diba 072016"Von: ING-DiBa [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Mittwoch, 27. Juli 2016 16:13
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Abschaffung der iTan-Listen
    Datum: 27.07.2016
    Sehr geehrter Herr Mein Name,
    Aufgrund der neuen Bankrichtlinien sind alle Banken in Deutschland dazu verpflichtet worden, das iTAN-Verfahren abzuschaffen und es durch ein sichereres System zu ersetzten. Wir möchten Sie bitten, Ihre TAN-Liste mit unserer neu bereitgestellten Seite zu entwerten.
    Über den unten angezeigten Button gelangen Sie direkt zur Entwertung Ihrer aktuell aktiven iTan-Liste. Nach erfolgreicher Entwertung Ihrer iTan-Liste erhalten Sie von uns kostenlos einen für das neue Tan-Verfahren benötigten Legitimations-Pin postalisch zugesandt.
    Wir bitten Sie herzlichst die Unannehmlichkeiten zu entschuldigen und bitten um Ihr vollstes Verständnis.
    Hier geht es zur Entwertung:
    Weiter zur Entwertung (hier klicken)
    Mit Freundlichen Grüße,
    Ihr ING-DiBa Team
    © 2016 ING-DiBa AG, Theodor-Heuss-Allee 2"
    Hier seht Ihr eine Phishing-Mail für Konten der ING-DiBa. Der Link führt zu einem URL-Verkürzer, welcher dan auf "kontolegitimation.com" weiterleitet. Dort findet sich dann die Phishing-Seite.
    Wie immer gilt auch hiuer: Ignorieren und Löschen!

  • Schutz vor Crypto-Trojaner: Datensicherung ganz einfach

    Zu allererst sollte man sein System so aktuell wie möglich halten. In den allermeisten Fällen werden die Crypto-Trojaner, wie z.B. Teslacrypt, Teslacrypt2, oder auch Locky über manipulierte MS Office Dateien (Word und Excel) auf das System gebracht. In diesen Dateien befinden sich Makros, welche den eigentlichen Virus herunterladen. Seit der MS Office Version 2003 werden Makros allerdings nicht mehr automatisch ausgeführt. Beim Öffnen der Datei wird aktive nachgefragt, ob das Makro ausgeführt werden darf. Bei einem Dokument, aus einer Quelle, welche man nicht kennt, und wenn das Dokument ansonsten auch leer ist, sollte man das natürlich nicht machen!

    Hier ein kleines Script zu komfortablen Dateisicherung auf eine, am besten jedoch mehrere externe USB-Festplatten. Wichtig ist, dass die Festplatte nach der Sicherung wieder vom System getrennt wird, da der Cryptotrojaner alle verbundenen Laufwerke und Netzwerkpfade verschlüsselt.
    Voraussetzungen:
    Man weiß wo seine wichtigen Daten liegen.
    devcon.exe muss auf dem System installiert sein - Download hier [1]. Detaillierte Infos dazu hier [2].
    Eine Batch-Datei erstellen mit diesem Inhalt und den Inhalt an das eigene System anpassen.

     

    echo USB HDD verbinden!
    REM USB Platte verbinden vorher mit "devcon listclass USB" die ID suchen hier z.B.: VID_13FD*PID_1840
    REM den individuellen Pfad zur devcon.exe finden, hier z.B. C:\Program Files (x86)\Windows Kits\10\Tools\x64\devcon.exe
    "C:\Program Files (x86)\Windows Kits\10\Tools\x64\devcon.exe\devcon.exe" enable USB\VID_13FD*PID_1840
    REM Datenauswählen und auf Platte kopieren
    robocopy "c:\Quellpfad1" "F:\Zielpfad1" /S /ZB /MT:8 /FFT /DST /R:5 /Log+:"C:\log1.txt"
    robocopy "d:\Quellpafd2" "F:\Zielpfad2" /S /ZB /MT:8 /FFT /DST /R:5 /Log+:"C:\log2.txt"
    echo fertig kopiert!
    REM USB HDD wieder trennen
    "C:\Program Files (x86)\Windows Kits\10\Tools\x64\devcon.exe\devcon.exe" disable USB\VID_13FD*PID_1840
    echo USB HDD getrennt!

     

    Das Script als Administrator ausführen und schon hat man seine Daten auf der externen Platte und die Platte ist vom System getrennt und somit sicher vor Verschlüsselung durch Crypto-Trojaner. Das Script eignet sich besonders für den Taskplaner (Aufgabenplanung) um periodisch automatische Sicherungen zu erstellen.

      Wichtig ist, das die Festplatte natürlich so kurz wie möglich mit dem System verbunden ist.

    [1] http://support.microsoft.com/kb/311272/de
    [2] https://www.administrator.de/wissen/usb-wechseldatentr%C3%A4ger-devcon-entfernen-reaktivieren-164936.html

  • Trojaner im Anhang: FW: Scan from a Samsung MFP

    "Von: Gareth Evans [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Montag, 14. Dezember 2015 11:26
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: FW: Scan from a Samsung MFP
    Regards
    Gareth
    -----Original Message-----
    Please open the attached document. It was scanned and sent to you using a
    Samsung MFP. For more information on Samsung products and solutions, please
    visit http://www.samsungprinter.com.
    This message has been scanned for malware by Websense. www.websense.com"

    In letzter Zeit erreichen mich oft E-Mails, welche so aussehen, als kämen sie von einem Dokumentenscanner. Manchmal sogar mit einer gefälschten Absender E-Mail-Adresse, welche mit einer meiner Domains endet. Meist sind .doc, .pdf oder .zip Dateien im Anhang. Hier z.B. findet sich im Anhang ein .Doc Word-Dokument, welches einen Makrovirus enthält. (w97.Downloader.AKJ)
    Ob Canon, Kyocera oder Samsung - auf keinen Fall senden solche Geräte DOC oder ZIP Dateien.
    Anhang nicht öffnen, Mail löschen!

  • Trojaner im Anhang: Ihre Telekom Festnetz-Rechnung November 2015

    Von: Telekom Deutschland GmbH {NoReply} [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Montag, 16. November 2015 06:55
    An: mDiese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Ihre Telekom Festnetz-Rechnung November 2015
    Blitzschutz Telekom hilft Community

    Ihre Rechnung für November 2015

    Guten Tag Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!,
    Hiermit erhalten Sie mit dieser E-Mail Ihre aktuelle Festnetz-Rechnung.
    Die Gesamtsumme im Monat November 2015 beträgt: 838,87 Euro.
    Im Zusammenhang mit Ihrer Schuld. Wenn die Zahlung bis zum 25. November 2015 nicht eingeht, haben wir das Recht, die Erbringung von Dienstleistungen zu verhindern.
    Zu diese Schreiben ist angehängt Dokumente in Zip archive mit Angabe der Leistungen, sorgfältig zu lesen

    Für weitere Fragen zu RechnungOnline, Ihrer Rechnung oder zur Bezahlung bieten wir Ihnen ein umfangreiches Hilfe-Angebot. Informationen zu den Sicherheitsmerkmalen von RechnungOnline finden Sie unter Sicherheitshinweise.
    Mit freundlichen Grüßen

    Mit freundlichen Grüßen

    Ralf Hoßbach
    Leiter Kundenservice
    © Telekom Deutschland GmbH
    Hinweis: Eine direkte Antwort auf diese E-Mail ist nicht moglich. Wenn Sie uns per E-Mail erreichen wollen, nutzen Sie bitte unser Kontaktformular.

     

    ACHTUNG!! Im Anhang befindet sich eine Zip-Datei rechnung_772617.zip, welche eine Javascriptdatei enthält. Diese soll eine ausführbare Datei, welche den Schadcode enthält von einem Server in Indien laden.
    Den Anhang nicht öffnen!
    Die Mail einfach ignorieren und löschen!

  • Trojaner im Anhang: Paket angekommen.

    "Von: DHL Paket [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!]
    Gesendet: Mittwoch, 16. Dezember 2015 09:47
    An: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Betreff: Paket angekommen.
    Guten Tag Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
    Ihr Paket id_61657147 ist empfangsbereit.
    Diese e-mail ist eine Mitteilung für die Ankunft.
    Lieferung durch den Absender gezahlt.
    Die Hohe der Versicherungspaket € 1.670.
    Um das Sendung zu bekommen , bitte drucken Sie das angehangte Dokument und prasentieren sie in einem Lagerhaus.
    ===
    Herzliche Grüße
    Ihr DHL Team
    ________________________________________
    DHL Paket GmbH
    Sträßchensweg 10
    53113 Bonn

    Registergericht Bonn
    HRB 19565
    USt-IdNr.: DE 813312787
    Geschäftsführung:
    Dr. Andrej Busch
    Katja Herbst
    Norman Chmiel
    Heinrich Eilers
    Dr. Thomas Ogilvie
    Vorsitzender des Aufsichtsrates: Uwe Brinks © 2015 DHL"

    In der angehängte ZIP-Datei befindet sich ein Javascript: DHL_ID_paket.js, welches vermutlich einen Trojaner, wo möglich sogar einen Kryto-Trojaner oder Erpressungs-Trojaner.
    Grundsätzlich schickt DHL zwar Benachrichtigungen per E-Mail, aber immer ohne Anhang.
    E-Mail also löschen und keinesfalls öffnen. Nicht alle Virenscanner erkennen Ransomware in Javascripten.

    Verschiedene Scanner erkennen verschiedene Schädlinge:
    ClamAV: Suspect.Bredozip-zippwd-2
    Cyren: JS/Downldr.DB
    ESET-NOD32: JS/TrojanDownloader.Agent.OEC
    F-Prot: JS/Downldr.DB
    TrendMicro: Possible_SCRDL
    TrendMicro-HouseCall: Possible_SCRDL

  • Trojaner im Anhang: Rechnung noch offen 26.01.2015 Nr. 53590608

    "Von: Rechnungsstelle Bank Payment AG [mailto:Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

    Gesendet: Montag, 26. Januar 2015 03:01
    An: Mich
    Betreff: Rechnung noch offen 26.01.2015 Nr. 53590608
    Sehr geehrter Kunde Ronny G?ngler,
    Ihre Bank hat die Lastschrift storniert. Sie haben eine ungedeckte Rechnung bei Bank Payment AG.
    Aufgrund des andauernden Zahlungsverzug sind Sie gezwungen dabei, die durch unsere Inanspruchnahme entstandenen Kosten von 46,21 Euro zu tragen. Die vollständige Zahlung erwarten wir bis spätestens 29.01.2015.
    Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Staatsanwalt und der Schufa übergeben. Die vollständige Kostenaufstellung, der Sie alle Positionen entnehmen können, fügen wir bei. Für Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums.
    Namens unseren Mandanten ordnen wir Ihnen an, die noch offene Gesamtforderung schnellstens zu bezahlen.
    Mit besten Grüßen
    Rechnungsstelle Reuwich Benjamin"

     

    Absoluter Quatsch! Im Anhang befindet sich wieder eine doppelt eingepackte ZIP-Datei (Forderung an Mein Name 26.01.2015 - Rechnungsstelle Bank Payment AG.zip und Ausgleich stornierten Lastschrift Ihrer Bestellung Bank Payment AG vom 26.01.2015.zip), welche dan wieder den Trojaner (Mein Name Forderung 26.01.2015 - Rechnungsstelle Bank Payment AG.com) enthält.
    Mail einfach löschen und ignorieren.

  • Virus/Trojaner im Anhang: Die automatische Lastschrift von GiroPay konnte nicht durchgeführt werden

    "Von: "Inkasso Abteilung GiroPay AG" <Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!>;

    Datum: An: [email protected]

    Betreff: Die automatische Lastschrift von GiroPay konnte nicht durchgeführt werden
    Sehr geehrter Kunde,
    das von Ihnen angegebene Bankkonto ist nicht ausreichend gedeckt um die Lastschrift durchzuführen. Sie haben eine nicht bezahlte Forderung bei unseren Mandanten GiroPay AG.
    Aufgrund des andauernden Zahlungsausstands sind Sie gebunden zusätzlich, die durch unsere Beauftragung entstandenen Gebühren von 59,44 Euro zu tragen. Wir erwarten die vollständige Zahlung einbegriffen der Gebühren bis zum 23.01.2015 auf unser Konto.
    Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Gericht und der Schufa übergeben. Die detaillierte Forderungsausstellung, der Sie alle Buchungen entnehmen können, fügen wir bei. Für Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums.
    Namens unseren Mandanten ordnen wir Ihnen an, die offene Forderung unverzüglich zu bezahlen.
    Mit freundlichen Grüßen
    Inkasso Abteilung Wrangel Luis"

     

    Im Anhang befindet sich eine ZIP-Datei (Rechnung 17.01.2015 - Inkasso Abteilung GiroPay AG.zip), welche wiederum eine ZIP-Datei (Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung GiroPay AG vom 17.01.2015.zip). Diese enthält den Virus / Trojaner: "Ausgleich 17.01.2015 - Inkasso Abteilung GiroPay AG.com". An der Dateiendung .com erkennt man, das es ein sofort auf jedem Windows Computer ausführbares Programm ist und keine Rechnung oder Zahlungsaufforderung. Das doppelte verpacken in ZIP-Dateien soll einige Virenscanner austricksen.
    Auf keinen Fall den Anhang öffnen! Löschen Sie diese E-Mail einfach und ignorieren Sie sie.

Werbung

Seite durchsuchen

Member of The Internet Defense League

Anmelden

Diese Website verwendet Cookies von Google, um ihre Dienste bereitzustellen, Anzeigen zu personalisieren und Zugriffe zu analysieren. Informationen darüber, wie Sie die Website verwenden, werden an Google weitergegeben. Durch die Nutzung dieser Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet. Um mehr über die Cookies und deren Entfernung zu erfahren siehe unsere Datenschutzerklärung.
Um mehr über die Cookies und deren Entfernung zu erfahren siehe unsere Datenschutzerklärung.

  Ich akzeptiere Cookies von dieser Seite.