Dienstag, 2. Dezember 2014

Falsche Telekom-Rechnungen: Erste gefälschte Mails mit persönlicher Ansprache in Umlauf

Bislang war es gar nicht so schwer, gefälschte Telekom-Rechnungen im Vorfeld zu erkennen; denn ihnen fehlte die persönliche Ansprache. Nun wurde aber eine neue Stufe des arglistigen Täuschens erreicht: es existieren einzelne Mails, in denen die Betroffenen korrekt mit Vor- und Nachnamen angesprochen werden.

Die Telekom gibt hier wichtige Tipps und Hinweise, wie man gefälschte Telekom-Mails erkennen kann: Achtung: Erste gefälschte Mails mit persönlicher Ansprache in Umlauf

Freitag, 28. November 2014

Spam mit gefährlichem Anhang als .doc “Versand 24.11.2014″

Achtung unseriöse email

Betreff der email: RechNr. 24112014-278

Scheinbarer Absender: Zweirad Schira

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrter Kunde,

Vielen Dank für die Bestellung.
Bitte überprüfen Sie die Bestellmenge, die Bestellsumme und die
Lieferadresse.
Die Rechnung finden Sie im Anhang.

Bei Fragen stehen wir Ihnen gern zu Verfügung.

Mit freundlichen Grüßen


Geschäftsführer. Dirk Schirakowski ; Schütze Uwe

Vertreter Schütze Uwe ; Schirakowski Dirk
Umsatzsteuer-Identifikationsnummer gemäß § 27a

Umsatzsteuergesetz: DE189964006 Stnr.: 2636530279

Registernummer: KS HR A8707

Inhaltlich Verantwortlicher gemäß § 6 MDStV: Dirk Schirakowski
Ergänzende Anmerkungen: Vorsicht, im Anhang dieser Mail ist eine gefährliche Office Datei ( .doc ). Es wird ein  Makro-Skript ausgeführt, sobald die Datei gestartet und der Warnhinweis ignoriert wird. So wird ein Download aktiviert, der Malware auf den Computer installiert.

Die Firmendaten in der E-Mail sind echt; sie wurden einfach aus dem Impressum der Firma kopiert. Die hat sich auch schon dazu geäußert: http://schira.de/

Lesen Sie auch dazu diesen Artikel (mit Screenshots): Vorsicht! Spam mit gefährlichem Anhang als .doc “Versand 24.11.2014″

Mittwoch, 26. November 2014

Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer xxxx

Achtung unseriöse email

Betreff der email: Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer

Scheinbarer Absender: DHL

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
Vermeintlicher Absender: paket@dhl.de”,reply-to-Adresse: contact@deutschepost.de
Betreff: Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer 9234500900001

Liebe Kundin, lieber Kunde,
Ihre Bestellung ist jetzt abgeschlossen. (siehe anhängende Zip-Datei)
Mit freundlichen Grüßen,
Ihre Postfiliale im Internet
The attached ZIP file has the name RG64575763D875673.zip.


Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus

Ihre Telekom Mobilfunk RechnungOnline Monat November 2014

Achtung unseriöse email

Betreff der email: Ihre Telekom Mobilfunk Rechnung-Online

Scheinbarer Absender: Telekom

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email: Ihre Telekom Mobilfunk Rechnung Online Monat XXX
  Sehr geehrte Kundin,
    sehr geehrter Kunde

    Im Anhang finden Sie die gewünschten Dokumente und Daten zu Ihrer Telekom Mobilfunk RechnungOnline für Geschäftskunden vom Monat November,
    Download (Ihre Telekom Mobilfunk RechnungOnline für Geschäftskunden 9903599055 vom 07.11.2014 des Kundenkontos 8323990355).

    Mit freundlichen Grüßen,
    Geschäftskundenservice

    Telekom Deutschland GmbH
    Aufsichtsrat: Timotheus Höttges Vorsitzender
    Geschäftsführung: Niek Jan van Damme Sprecher, Thomas Dannenfeldt, Thomas Freude, Michael Hagspihl, Dr. Bruno Jacobfeuerborn, Dietmar Welslau, Dr. Dirk Wössner
    Eintrag: Amtsgericht Bonn, HRB 59 19, Sitz der Gesellschaft Bonn
    USt-Id.Nr.: DE 794100576531
    WEEE-Reg.-Nr.: 367557846100
Ergänzende Anmerkungen: Im obigen Beispiel führte die in der email eingebettete Webadresse (URL) zu hxxp://cnibrewards.ca/UE7MphqL wo man folgende Datei herunterladen kann:
2014_11rechnung_K4768955881.zip
die nach dem Entpacken die 226 kb große Datei enthält:2014_11rechnung_K4768955881_pdf_sign_telekom_de_deutschland_gmbh.pdf.exe


Eine Datei mit .exe am Ende ist hochgefährlich, das ist kein Dokument sondern ein Programm
Numbers in the subject and/or file name may vary.

Das Programm enthält einen Trojaner (Virus) bekannt als:
Variant.Strictor.68477, HW32.Packed.4F7E, PE:Malware.XPACK-HIE/Heur!1.9C48 oder Win32.Trojan.Bp-generic.Ixrn.

Dienstag, 25. November 2014

Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen

Achtung unseriöse email

Betreff der email: Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen

Scheinbarer Absender: DHL

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen vom 24.10.2014.
Vermeintlicher Absender: avis@dhl.com
betreff: Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen vom 24.10.2014.

Sehr geehrte Kundin!
vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen Deutsche Post eFiliale – Ihre Postfiliale im Internet
Herzliche Grüße,
Ihre Postfiliale im Internet
Anliegende Datei: RG64575763D875673.zip.
Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus

Sonntag, 23. November 2014

Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Achtung unseriöse email

Betreff der email: Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Scheinbarer Absender: trackandtrace@deutschepost.de

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:


Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt
vermeintlicher Absender: “trackandtrace@deutschepost.de”,
vorgegebene Antwort-Adresse (reply to): datenschutz@dhl.de

Betreff:  Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Guten Tag,
Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen finden Sie im Anhang.
Freundlich grüßt Sie
Ihre Deutsche Post
Anlage: Rechnung_zu_Ihrer_Bestellung.zip.
Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus


Samstag, 22. November 2014

DHL - Auftragsübersicht/Rechnung Nachsendeservice 27.10.2014

Vorsicht gefährliche email

Vermeintlicher Absender: avis@dhl.com
reply-to-Adresse Gutscheine@deutschepost.de
Betreff:  Auftragsübersicht/Rechnung Nachsendeservice 27.10.2014

Sehr geehrte Damen und Herren,
herzlichen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen. Der Rechnungsbetrag in Höhe von 24,60 € (siehe anhängende Datei)
Mit freundlichen Grüßen
Ihr Deutsche Post Online-Team
Anlage: Rechnung_zu_Ihrer_Bestellung.zip.

Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

via: mxlab.eu

Freitag, 21. November 2014

Phishing-Welle hält an

Hinweis vom Bundesamt für Sicherheit in der Informationstechnologie (BSI):

Nicht neu, aber dafür immer öfter: Phishing-Wellen mit gefälschten Rechnungen oder Mahnungen. Neben der Deutschen Telekom und der Firma Fiducia sind aktuell auch Phishing-Mails mit dem (gefälschten) Absender 1&1 unterwegs. http://blog.1und1.de

Sonntag, 16. November 2014

Sparkasse - Datenbestätigung

Achtung unseriöse email

Betreff der email: Daten aus Sicherheitsgründen bestätigt werden müssen


Scheinbarer Absender: sparkasse.de

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Datenabgleich/Aktualisierung
Unser Tipp: Jetzt Online ausfüllen und Gebühren sparen!
Mit freundlichen Grüßen
Ihre Sparkasse

Guten Tag,

Unser System hat festgestellt, dass Ihre bei uns hinterlegten Daten aus Sicherheitsgründen bestätigt werden müssen.

Bitte benutzen Sie dieses Formular um die bestätigung Ihrer Daten kostenfrei zu ändern.

Andernfalls müssen wir Ihr Konto mit 14,99€ belasten und die Änderung schriftlich über den Postweg bei Ihnen einfordern.

Bitte laden und öffnen Sie das Sicherheitszertifikat angebracht und folgen Sie den Anweisungen  oder wie folgt ausführen:

1. Öffnen Sie die Datei in Ihrem Emailanhang und wählen Sie "öffnen mit" aus!
2. Füllen Sie alle Daten aus und klicken Sie dann auf "Daten absenden"!
3. Eine kostenfreie bestätigung erhalten Sie schriftlich nach 5-7 Werktagen!

Für weitere Fragen steht unser Online Support unter direkt@sparkasse.de 24Std. für Sie zur Verfügung.

Mit freundlichen Grüßen

Ihre Sparkasse

Sparkassen-Finanzportal GmbH
Telefon: 01805 - 32 33 00 (0,14 Euro/Min. aus dem deutschen Festnetz; Mobilfunk max. 0,42 Euro/Min.)
Fax: 030 - 24 63 67-01
Anlage: Dokument.htm
Ergänzende Anmerkungen:

Fake-email, nicht von Sparkasse
In der Anlage befindet sich eine Webseite mit einem Eingabeformular für Ihre Daten. Diese gehen aber nicht an die Sparkasse, sondern an die Betrüger, die Ihre Daten wollen.

Donnerstag, 25. September 2014

Große Spam-Wellen mit komprimierten Word-Dokumenten im Anhang

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitteilt, sind derzeit mehrere große Spam-Wellen mit komprimierten Word-Dokumenten im Anhang unterwegs.

Demnach suggerieren die E-Mails, dass diese angehängten Dokumente ein ELSTER-(Steuer)Bescheid enthalten. Stattdessen handelt es sich jedoch um ein schadhaftes Makro. Wird dieses ausgeführt, erfolgt ein Download und Ausführung von Schadsoftware. 

Die Dateien werden anscheinend beim Versand automatisch leicht abgeändert, um Analyse und Erkennung durch Virenschutzprogramme zu erschweren. Da der Anhang irrtümlich als nicht oder wenig gefährlich eingestuft wird, ist das Ausführungs- und Infektionspotenzial als groß anzusehen.

Dienstag, 23. September 2014

Ihre Rechnung für Bestellung wurde versandt (Rechnung im Anhang)

Achtung unseriöse email

Betreff der email: Ihre Rechnung für Bestellung wurde versandt (Rechnung im Anhang)

Scheinbarer Absender: zalando

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Guten Tag,

Der Auftrag bleibt bis zum 25.08.2014 für Sie reserviert! Die Zahlungsinformationen finden Sie ebenfalls auf der Rechnung, die Ihrer E-Mail beiliegt.

Viele Grüße,
Ihr ZALANDO Service Team
Ergänzende Anmerkungen: Schädlicher Anhang. Die email soll Angst machen, ob nicht etwa versehentlich auf Ihren Namen eine Bestellung erfolgt ist. Daraufhin sollen Sie den Anhang öffnen. Es kostet Nerven, aber: machen Sie es nicht.

Sonntag, 21. September 2014

Volksbank-Raiffeisenbank: Ihr VR Karte wurde gesperrt

Achtung unseriöse email

Betreff der email: Ihr VR Karte wurde gesperrt

Scheinbarer Absender: vr.de (Volksbanken Raiffeisenbanken)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrter Kunde,



Nach einigen verdächtigen Transaktionen, hat Ihre Karte aus Sicherheitsgründen gesperrt worden.
Um wieder Zugriff zu erhalten, müssen Sie Ihre Informationen zu aktualisieren.



Bitte laden Sie das Dokument in einer E-Mail-Anhang, und überprüfen Sie Ihre Daten.
Wenn Sie diese E-Mail ignorieren, wird Ihre Karte vorübergehend gesperrt werden.



Thank you,
Kundendienst.



© Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten
Ergänzende Anmerkungen:

Dienstag, 16. September 2014

ing-diba.de Aktualisierung Ihres Telefon-Banking PINs

Achtung unseriöse email

Betreff der email:

Scheinbarer Absender: ing-diba.de

Inhalt der schädlichen email (in Textform):

Aktualisierung Ihres Telefon-Banking PINs

Sehr geehrter Kunde,

Unser Sicherheitssystem hat einen Fehler im Telefonbanking gemeldet.
Um unser Telefonbanking noch sicherer zu machen und missnbräuchliche Verwendungen zu vermeiden,
ist eine Aktualisierung Ihres Telefonbanking-PIN notwendig.


Bitte laden Sie das angehängte Dokument und überprüfen Sie Ihre Daten.
Wenn Sie diese E-Mail ignorieren Ihre Konto wird gesperrt.

1. Füllen Sie alle Daten aus in klicken Sie dann auf "Verifizieren".
2. Ihr Telefonbanking-PIN aktiviert sich nach 5-7 Werktagen.


Für weitere Fragen steht unser Online Support gerne für Sie zu Verfügung.
Mit freundlichen Grüßen

Rainer Neske
Sicherheitsteam Telefonbanking
Urheberrecht ING DIBA. Alle Rechte vorbehalten.
VHYVHHKMYDWWEMTHQRIQSYNOKJSTNQKPUZZWGY
Ergänzende Anmerkungen:

Freitag, 12. September 2014

Postbank - Wichtige Mitteilung - Ihr Konto ist inaktivd

Achtung unseriöse email

Betreff der email: Wichtige Mitteilung - Ihr Konto ist inaktiv

Scheinbarer Absender: Postbank

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email: Wichtige Mitteilung - Ihr Konto ist inaktiv
Ergänzende Anmerkungen:

Mittwoch, 10. September 2014

Facebook: Vorsicht vor gefälschter facebook-Abmahnung per E-Mail

Eine Warnung vom Bürger-CERT*:

Es machen wieder gefälschte Abmahnungen die Runde. Dieses Mal werden sie von einem vorgeblichen Rechtsanwalt verschickt, der angibt, die "Facebook GmbH" zu vertreten. Gemahnt wird ein überschaubarer Betrag von gut 50 Euro, der angeblich fällig würde, weil Ihr Girokonto nicht gedeckt war.

Wenig überraschend befinden sich im Dateianhang nicht nur die versprochenen Details, sondern auch Schadsoftware. Ein Exemplar der gefälschten E-Mail finden Sie auf Spam-Info.de. Sollten Sie zu den Empfängern gehören, löschen Sie die E-Mail.

*Das Bürger-CERT ist ein empfehlenswertes Projekt des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Das Bürger-CERT informiert und warnt Bürger und kleine Unternehmen vor Viren, Würmern und anderen Sicherheitslücken –  kostenfrei und neutral. Hier der Link zur Startseite: https://www.buerger-cert.de/start

Sonntag, 7. September 2014

SEPA-Umstellung (scheinbar von Sparkasse)

Achtung unseriöse email

Betreff der email:    Ihre SEPA Umstellung Aktualisieren

Scheinbarer Absender: SPARKASSE

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

!!  SEPA UMSTELLUNG AKTUALISIEREN !!

Sehr geehrte Kundin,
Sehr geehrter Kunde,
Bitte beachten Sie, dass Ihr Zugang zum Sparkasse Online Banking! in Kürze abläuft, sofern Sie die Synchronität der SEPA-Umstellung in Ihrem Zugang nicht aktualisieren. Um unseren Online Banking ohne Unterbrechung  fortzusetzen, klicken Sie bitte den untenstehenden Link zur manuellen Aktualisierung Ihres Zugangs.
    Klicken Sie hier - >
Nach Durchführung der im obenstehenden Link vorhandenen Anweisungen wird der Zugang zum Online Banking automatisch verlängert. Danach sind von Ihnen keine weiteren Schritte notwendig. In Kürze wird Sie ein/e Mitarbeiter/In der Online Banking Abteilung telefonisch kontaktieren, um die SEPA-Umstellung in Ihrem Online Banking Zugang zu vervollständigen.
Somit wollen wir sichergehen, dass Sie in Zukunft nicht auf Probleme bei Überweisungen und Überträgen stoßen und die TAN-Generierung fehlerfrei verläuft.
Bankgeschäfte rund um die Uhr erledigen mit dem Sparkasse Online Banking!
Machen Sie sich mit unserem Online Banking das Leben ein bisschen bequemer: Egal ob Sie Überweisungen vornehmen oder Wertpapiere ordern möchten - erledigen Sie Ihre Bankgeschäfte mit wenigen Klicks zu Hause oder unterwegs.  Alles was Sie benötigen ist einen PC, Laptop oder iPad1 und einen Zugang zum Online Banking. Bequemer geht`s nicht.
.
Ihre Vorteile
- Kostenloser Service
- Unabhängigkeit von Öffnungszeiten
- Rund um die Uhr und aus jedem Winkel der Welt verfügbar
- Einfache und benutzerfreundliche Bedienung
- Online-Kontoauszug: Automatischer Abruf, Archiv inklusive
Bitte führen Sie die Synchronitätsprüfung im Sparkasse Online Banking umgehend durch, um unnötige Verzögerungen und Fehler im Zahlungsverkehr zu vermeiden.
Wir danken Ihnen für Ihre Zusammenarbeit und Zeit.
Mit freundlichen Grußen,
Ihre Sparkasse.
Ergänzende Anmerkungen: Die email ist nicht von der Sparkasse und der Link führt zu einer gefälschten Webseite.

Betrüger geben sich als Finanzamt aus

Wie der Phishing-Radar der Verbraucherzentrale Nordrhein-Westfalen berichtet, ist derzeit eine betrügerische E-Mail im Umlauf, die angeblich vom Finanzamt kommt. Die Betreffzeile der Mail lautet: "ELSTER Finanzamt v.2014n456845"

Der Inhalt der Mail ist sehr knapp gehalten; man soll die Datei im Anhang öffnen, sonst wird sie nach sechs Monaten gelöscht. Der Anhang beinhaltet eine .zip-Datei mit dem Namen "Steuerbericht0952145.zip".

NICHT öffnen! Ansonsten geben Sie den Betrügern die Möglichkeit, durch schadhafte Software an Ihre persönlichen Daten zu gelangen.

Tipp: Wenn Sie sich einmal nicht sicher sind, ob es sich in Ihrem Fall um eine echte E-Mail des Finanzamtes handelt, nehmen Sie Kontakt mit dem für Sie zuständigen Finanzamt auf.

Samstag, 6. September 2014

ing-diba.de Ihr Konto wurde begrenzt

Achtung unseriöse email

Betreff der email: Ihr Konto wurde begrenzt

Scheinbarer Absender: ing-diba.de

Inhalt der schädlichen email (in Textform):

Wir haben unregelmäßige Aktivität Ihrer Konto erkannt.
Zu Ihrem Schutz, beschränken wir es, bis Sie Ihre Angaben Bestätigung.

Bitte laden Sie das angehängte Dokument und überprüfen Sie Ihre Daten.
Wenn Sie diese E-Mail ignorieren Ihre Konto wird gesperrt.

--------------------------------------------------

Bitte verwenden Sie die Website auf dem Laufenden bleiben.
Nutzen Sie diese Gelegenheit, um unser Unternehmen und unsere Reserven einzuführen.



Vielen Dank,
Kundendienst.



Urheberrecht ING DIBA. Alle Rechte vorbehalten. FIWRKVVVKTJLLIJDPWPLUWTSFKKVTEERRKBPBC
Ergänzende Anmerkungen: Schädlicher Anhang. Die email stammt nicht wirklich von ing-diba

Mittwoch, 3. September 2014

Faxnachricht "fax aus Nr. ..." - scheinbarer Irrläufer

Achtung unseriöse email

Betreff der email:fax aus +49(0)31-102-934-86

Scheinbarer Absender: smarkula@poczta.pl

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Faxnachricht [Caller-ID: +49(0)31-102-934-86]
Seiten: 13.
Datum: 02/09/2014 6:44:25 CH.


Kennziffer: A42BC25D753EF3156BD301E.
Anlage: ZIP-Datei
Ergänzende Anmerkungen:Anhängende ZIP-Datei ist schädlich. Auf keinen Fall enthält sie eine echte Faxnachricht.

Dienstag, 5. August 2014

Spamwelle: Rechtliche Konsequenzen wegen illegaler Downloads

Achtung unseriöse email

Warnung vom Bundesamt für Sicherheit in der Informationstechnik (BSI):

Derzeit sind Spam-Mails im Umlauf, die angeblich von Anwaltskanzleien stammen und den Empfängern rechtliche Konsequenzen aufgrund illegaler Downloads androhen. Diese Konsequenzen könnten durch Zahlung eines Bußgeldes vermieden werden. Die Mails sind in mehreren Varianten unterwegs, die sich zum Beispiel durch die Nennung unterschiedlicher Filmtitel unterscheiden, die man angeblich illegal heruntergeladen haben soll.

Stichproben des BSI haben ergeben, dass sich die genannten IP-Adressen, unter denen die Empfänger in Deutschland die illegalen Downloads vorgenommen haben sollen, zum Teil gar nicht in Deutschland befinden.

 Der beigefügte Dateianhang mit der Endung ".cab" enthält in der Regel eine Schadsoftware. Sollten Sie eine solche Mail bekommen, dann löschen sie diese und klicken Sie nicht auf den Dateianhang.

Freitag, 11. Juli 2014

Ship-Notification

Achtung unseriöse email

Betreff der email: Ship Notification


Scheinbarer Absender: USPS.com

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
Notification

Our courier couldnt make the delivery of parcel to you at June 17 2014.
Print label and show it in the nearest post office.
 Download attach . Print a Shipping Label NOW
Ergänzende Anmerkungen: Dateianhang enthält Virus

Mittwoch, 9. Juli 2014

Versehentlich vom Handy zugeschicktes Foto

Achtung gefährliche email


Betreff der email:foto

Scheinbarer Absender: Irgendeine Frau (hier: Martha)

Inhalt der schädlichen email (in Textform):
von meinem Sony gesendet
(Anlage: photo.zip)
Ergänzende Anmerkungen:

Soll vortäuschen, dass jemand versehentlich ein Foto an Sie statt an jemand anderen gesandt hat. Soll weiterhin neugierig machen, so dass Sie die ZIP-Datei anklicken. Damit wird ein Virusprogramm ausgeführt, das Ihren PC manipuliert. 

Die email oder den Anhang DANACH zu löschen ist zu spät.

Freitag, 4. Juli 2014

Barclay

Achtung unseriöse email

Betreff der email: Barclays transaction notification

Scheinbarer Absender :Barclay

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email: Transaction ist completed. 2054 GBP has been successfully transfered. If the transaction was made by mistake please contact our customer service. Receipt on payment is attached.
Ergänzende Anmerkungen: Soll neugierig machen.

Donnerstag, 26. Juni 2014

SEPA-Phishing: Kunden der Commerzbank im Fokus

Achtung unseriöse email

Die Polizei Niedersachsen warnt: 

Täter verweisen auf SEPA-Umstellung

Wieder nutzen die Täter das SEPA Verfahren aus, um Onlinebanking-Kunden auf eine gefälschte Internetseite zu locken. Diesmal haben sie es auf Kunden der Commerzbank abgesehen. Sollten Sie eine solche Mail erhalten haben, folgen Sie keinem Link aus dieser Mail (auch nicht über Smartphones und Tablets).

Banken und andere Kreditinstitute fordern nicht per Mail zur Durchführung solcher Schritte

Mittwoch, 25. Juni 2014

Gefälschte E-Mails: Kunden der Telekom nach wie vor im Visier der Betrüger

Achtung unseriöse email

Betreff der email:
"Ihre Telekom Mobilfunk RechnungOnline Monat Juni 2014 (Nr.: 64655005642)" oder z.B. auch "Ihre Festnetz-Rechnung für Juni 2014 #536811659"

Scheinbarer Absender: Telekom

Inhalt der schädlichen email:

Es befindet sich angeblich die Mobilfunkrechnung bzw. Festnetzrechnung der Telekom für den Monat Juni 2014 im Anhang.
Ergänzende Anmerkungen:

Vorsicht, den Anhang NICHT öffnen! Es handelt sich hierbei um eine als PDF getarnte Zip-Datei. Klickt man darauf, installiert sich automatisch eine Schadsoftware auf den Computer.

Wie Sie erkennen können ob so eine Telekom-Mail echt ist oder nicht und weitere Infos dazu finden Sie hier: http://www.telekom.com/verantwortung/sicherheit/236690

Dienstag, 24. Juni 2014

Pseudoedema

Achtung unseriöse email



Betreff der email: Pseudoedema

Scheinbarer Absender:

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Guten Tag
...
Wolf-Reiner Moor
(Anlage: pseudoedema.doc)

 
Ergänzende Anmerkungen:

Erinnerung: Immer noch gefälschte E-Mails mit BSI-Absender im Umlauf

Aus aktuellem Anlass weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut darauf hin, dass immer noch gefälschte E-Mails mit dem BSI als Absender im Umlauf sind.

 Bürgerinnen und Bürger, die eine dieser Mails erhalten haben, sollten den Anhang in keinem Fall öffnen und die Mail umgehend löschen. Auch sollte auf die Mails nicht geantwortet werden.

Beispiel einer solchen Mail im Screenshot (zum Vergrößern bitte anklicken):


                                                   Screenshot: BSI

(Der Link zum Anhang ist in diesem Beispiel blau unterlegt.)

Montag, 23. Juni 2014

Angeblicher Fax Sendebericht

Achtung unseriöse email



Betreff der email: Fax sendebericht

Scheinbarer Absender: beliebig (hier: report@taufenbach.de, was aber gefälscht ist - die email kommt nicht wirklich von taufenbach.de)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Fax sendebericht
S-Nr.    26306923
Modus    Standard
Datum/Uhrzeit    23/14 12:22
Fax-nr./Name    +4996618707662
U.-Dauer    00:00:52
Seite(n)    13

Download
Ergänzende Anmerkungen: Ziel der gefälschten mail ist es, dass Sie auf den Download-Link klicken, die keinen Fax-Text enthält, sondern eine ZIP-Datei mit Schadsoftware. Die Datei ist als PDF-Datei getarnt, wenn man sie anklickt, erhält man nur ein Piktogramm und merkt nicht, dass im Hintergrund Schadsoftware installiert wurde.

Siehe zu einem ähnlichen Fall auch: http://spam.tamagothi.de/2014/06/23/fax-sendebericht/, auch von heute.

Es ist diesselbe Masche, wohl auch derselbe Absender. Der Autor setzt sich sehr ausführlich mit der raffinierten Vorgehensweise auseinander. Er wies außerdem darauf hin, dass nur wenige Virenprogramme die Schädlichkeit erkennen.

Dienstag, 17. Juni 2014

Ihre Apple ID wurde aus Sicherheitsgrunden deatkiviert

Achtung unseriöse email







Diese email stammt nicht wirklich von Apple. Sie soll Sie zu einer schädlichen Webseite locken.

Eine raffinierte Masche, vor allem wenn man wirklich eine Apple ID hat. Diese email klingt zunächst ganz seriös. Forscht man auf den AppleSupport-Seiten, so findet man sogar tatsächlich einen Hinweis, dass solche emails versendet werden, und zwar wenn jemand mehrfach mit falschen Passwort einlockt.

Montag, 16. Juni 2014

Achtung - gefälschte VODAFONE-emails in Umlauf. Anhang nicht öffnen!

Achtung unseriöse email


Scheinbarer Absender: Vodafone


Betreff der email: Ihre Mobilfunk-Rechnung vom ____  im Anhang als PDF

Inhalt der schädlichen email (in Textform):


Ihre neue Rechnung als PDF
Guten Tag!

Ihre Rechnung vom 02.06.2014 ist hier im Anhang als PDF-Datei für Sie. Falls Sie die Datei auf Ihrem Handy nicht öffnen können, versuchen Sie es bitte an Ihrem PC.

Die Gesamtsumme beträgt 5,42 Euro und ist am 29.05.2014 fällig
Viele freundliche Grüße
Ihr Vodafone-Team
Ergänzende Anmerkungen:

Enthält angablich eine Rechnung im Anhang, in ZIP-Format, diese Datei enthält einen Trojaner. Sobald Sie die Zip-Datei (innerhalb von Windows) anklicken, installiert sich dieser Trojaner.

Smartphone-Nutzer können die ZIP-Datei nicht öffnen, denn das versteckte Trojanerprogramm ist keine echte ZIP-Datei und funktioniert nur auf Windows, nicht auf Android.

Besonders raffiniert deshalb die Aufforderung in der mail: "Wenn Sie den Anhang nicht öffnen können, versuchen Sie es bitte an Ihrem PC"   
 (Tun Sie das bitte nicht!)



Bild (Screenshot):
----


Firmeneintrag - Werden Sie gefunden - von Pro Media Consulting Ltd

Schlau macht es die schon länger bekannte Firma Pro Media Consulting mit ihrer email-Werbung, in der GRATIS-Einträge in Firmenportalen beworben werden.

Eigentlich ist solche email-Werbung rechtswidrig. Was anfangs nur Rechtsprechung war, wurde vor vielen Jahren in das UWG (Gesetz gegen den unlauteren Wettbewerb) mit aufgenommen: § 7 UWG verbietet ungefragte Werbung via email, Telefon oder Telefax.

Deshalb gehen Spammer dazu über, zur Rechtfertigung die Behauptung einzubauen, man hätte mal einen Newsletter beantragt oder bei einem Gewinnspiel mitgemacht oder Dienste derFirma in Anspruch genommen. Da man sich selten sicher ist, ob das nicht in der Vergangenheit der Fall war, werden hier viele Empfänger nicht stutzig, vor allem, machen sie keine Anzeige bei der Wettbewerbszentrale.

Schon diese Taktik zeigt die Unseriosität des Abesnders. Ich jedenfalls habe ganz bestimmt nicht die Dienste dieser Firma in Anspruch genommen, trotzdem erhielt ich die email.

Eigentlich hätte ich nun ein eigenen Abwehranspruch. Das möchte ich erklären. Unzulässige Werbung führt normalerweise nur zu einem abwehranspruch durch Konkurrenten, weil denen die Kunden weggezogen werden. Ferner haben Verbraucherverbände ein eigenes Klagerecht bekommen. Der belogene Kunde selbst hat keine Klagemöglichkeit aus UWG.

Die "belästigende Werbung" aber bietet mehr: sie geht zunächst davon aus, dass der belästigte Kunde aus allgemeinem Persönlichkeitsrecht heraus einen Abwehranspruch hat, also den Absender abmahnen könnte (bzw. Unterlassungsklage erheben könnte - die Abmahnung ist nur eine außergerichtliche Methode zur Vermeidung einer Unterlassungsklage).

Da sich diese Art der Werbung zusätzlich schädlich auf den fairen Wettbewerbs auswirkt, sah man sie ZUSÄTZ LICH als wettbewerbswidrig an. Früher aus dem alten Gummiparagraphen 1 UWG abgeleitet, seit der UWG-Reform  ausdrücklich in § 7 UWG klargestellt.






Bestellen 31056808943 - email mit CAB-Datei im Anhang

Achtung unseriöse email

Vorsicht vor emails mit CAB-dateien im Anhang. CAB-dateien sind Dateien, die von Microsoft im Rahmen von Betriebssysteminstallationen verwendet werden. Kein seriöser Mensch wird eine Rechnung in eine CAB-datei packen. CAB-dateien sind nicht für Texte gedacht. Es ist gleichgültig, ob Ihr Antivirus-Programm beim Untersuchen einer CAB-Datei anschlägt oder nicht - öffnen Sie solche Dateitypen nicht!


Hier ein aktuelles Beispiel:

Betreff der email: Bestellen Nr. xxxx

Scheinbarer Absender: sindermann-gartengestaltung.de (oder beliebige andere)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Guten Tag,

Wir sind ganz dankbar für die Ausnutzung unserer Dienste.
Ihre Bestellung #31056808943 wird 18-06-2014 abgesendet werden.

Das Konto für Transaktionen: D58534DB04E1CD
Datum: 14-06-2014 07:45:38
Summe: €121.25
Bezahlungstyp: Banküberweisung

Die Gesamtrechnung werden Sie in der Datei rechnung292.cab herunterladen.

Hochachtungsvoll,
Fisseha Reimer


Ergänzende Anmerkungen:

Freitag, 13. Juni 2014

Betrüger versenden E-Mails im Namen des Bundesministeriums der Finanzen

Das Bundesministerium der Finanzen warnt:

Aktuell versuchen Betrüger, per E-Mail an Konto- und Kreditkarteninformationen von Steuerzahlerinnen und Steuerzahlern zu gelangen. Ihre Masche: Sie geben sich per E-Mail als „Bundesministerium der Finanzen“ aus und behaupten, die betroffenen Bürger hätten einen Steuererstattungsanspruch.

Um diesen Anspruch zu erfüllen, sei es erforderlich, einem Internet-Link zu folgen und die dort verlangten Angaben zu machen. Das Bundesministerium der Finanzen warnt davor, auf solche oder ähnliche E-Mails zu reagieren.

Benachrichtigungen über Steuererstattungen werden nicht per Mail verschickt und Kontoverbindungen oder Kreditkartenangaben nie in dieser Form abgefragt. Zuständig für die Rückerstattung von überzahlten Steuern ist zudem nicht das Bundesministerium der Finanzen, sondern das jeweils zuständige Finanzamt.

Quelle: Bundesministerium der Finanzen, Juni 2014

Montag, 2. Juni 2014

Linktipp: Bekannte Abzocke-Webseiten

Bekannte „Abzocke-Websites“ auf einen Blick

„Abzocke-Websites“ locken mit vermeintlichen „Gratis“-Angeboten, in Wahrheit werden mit der Inanspruchnahme aber Kosten fällig. Auf folgender Seite sammelt das Portal watchlist internet bekannte Abzocke-Links.

http://www.watchlist-internet.at/abo-fallen/bekannte-abzocke-websites-auf-einen-blick/

Freitag, 30. Mai 2014

Offizielle Gewinnbenachrichtigung (Gewinnbenachritigung)

Achtung unseriöse email

Betreff der email: OFFIZIELLE GEWINNBENACHRITIGUNG

Scheinbarer Absender:

Inhalt der schädlichen email (in Textform):
     OFFIZIELLE GEWINNBENACHRITIGUNG

Wir sind erfreut ihnen mitteilen zu koennen, das die gewinnliste INTERNATIONALE LOTTO PROGRAMM an 10/11/2010. erschienen ist, der Organisator World Tourism Organization/Spanish Ministerio de Tourismo hat Sie auf der offiziellen Liste der gewinne,r erschienen am 13/11/2010.

DON LUIS ALBERT
( VICE PRESIDENT INTERNACIONAL AWARD DEPT. )

Ergänzende Anmerkungen:

Dienstag, 27. Mai 2014

invoice copy

Achtung unseriöse email

Betreff der email: invoice copy (waiting for your confirmation)


Scheinbarer Absender: beliebige email-Adresse

Inhalt der schädlichen email (in Textform):
Kindly open to see export License and payment invoice attached,
meanwhile we sent the balance payment yesterday.
Please confirm if it has settled in your account or you can call if
there is any problem.

Thanks
J.parker
Tiffany & Co.
Ergänzende Anmerkungen:

Freitag, 23. Mai 2014

Typische fake-email "Skype voicemail service"

You received a new message from Skype voicemail service - Virus



This is an automated email, please don't reply.
Voice Message Notification

You received a new message from Skype voicemail service.

Message Details:

Time of Call: 17 Dec 2013 10:20:24 -0400
Length of Call: 38sec

Listen to the message (im Original verlinkt)
2003-2011 Skype Limited. Skype Communications S.a.r.l. 23-29 Rives de Clausen, L-2165 Luxembourg.  Skype, associated trademarks and logos and the "S" symbol are trademarks of Skype Limited.




Subject:  You received a new message from Skype voicemail service


This is an automated email, please don't reply.

Voice Message Notification

You received a new message from Skype voicemail service.

Message Details:

Time of Call: 17 Dec 2013 10:20:24 -0400
Length of Call: 38sec

Listen to the message
in the attached file.

S 2003-2013 Skype and/or Microsoft. The Skype name, associated trademarks and logos and 
the “S”
logo are trademarks of Skype or related entities.
Skype Communications S.a.r.l. 23-29 Rives de Clausen, L-2165 Luxembourg.

2003-2011 Skype Limited. Skype Communications S.a.r.l. 23-29 Rives de Clausen, L-2165 Luxembourg.
Skype, associated trademarks and logos and the "S" symbol are trademarks of Skype Limited.

   MSG-88494HA29.zip (67)
Picture of fake Skype voice mail message email with virus attached.


Malware Link Version:


Subject: You received a new message from Skype voicemail service


This is an automated email, please don't reply.
Voice Message Notification

You received a new message from Skype voicemail service.

Message Details:

Time of Call: 17 Dec 2013 10:20:24 -0400
Length of Call: 38sec

Listen to the message

2003-2011 Skype Limited. Skype Communications S.a.r.l. 23-29 Rives de Clausen, L-2165 Luxembourg.
Skype, associated trademarks and logos and the "S" symbol are trademarks of Skype Limited.
Picture of malware link version of fake skype email.



Header Examples:

Spoofs gmail and yahoo email addresses.


Received: from gateway.flycommunications.net [92.63.232.1]
   X-Envelope-From: reconfiguredf51 @gmail.com
   From: "Skype Communications" <reconfiguredf51 @gmail.com>
   Subject:  You received a new message from Skype voicemail service

Received: from bzq-79-176-166-233.red.bezeqint.net [79.176.166.233]
   X-Envelope-From: nayspiv26 @yahoo.com
   Subject:  You received a new message from Skype voicemail service

   From: "Skype Communications" <nayspiv26 @yahoo.com>
Received: from 50-201-219-238-static.hfc.comcastbusiness.net [50.201.219.238]
   X-Envelope-From: test @yahoo.com
   From: "Skype Communications" <test @yahoo.com>
   Subject:  You received a new message from Skype voicemail service

Received: from static.kpn.net [92.71.231.114]
   X-Envelope-From: penancinghm51 @yahoo.com
   From: "Skype Communications" <penancinghm51 @yahoo.com>
   Subject:  You received a new message from Skype voicemail service

Received: from rrcs-24-123-68-90.central.biz.rr.com [24.123.68.90]
   X-Envelope-From: commiseratess18 @yahoo.com
   From: "Skype Communications" <commiseratess18 @yahoo.com>
   Subject:  You received a new message from Skype voicemail service

Attachment / Link Samples:

18 December 2013 (Attachment type)

MSG-88494HA29.zip containing MSG-88494HA29.exe


VirusTotal report


Avast   Win32:Dropper-gen [Drp] 
ESET-NOD32  Win32/TrojanDownloader.Wauchos.X 
F-Prot   W32/Trojan3.GVE 
Commtouch  W32/Trojan.EQAE-3652 
TrendMicro  TSPY_ZBOT.OBY 
DrWeb   Trojan.Inject2.23 
Sophos   Troj/Agent-AFDT 
Kaspersky  Backdoor.Win32.Androm.bjpn 
Symantec  Backdoor.Trojan 
Malwr.com report


Installs itself for autorun at Windows startup
File-Analyzer.net report


Networking
Contains functionality to download additional files from the internet
 Urls found in memory or binary data
 Downloads files from webservers via HTTP
 Found strings which match to known social media urls
 Performs DNS lookups
 Posts data to webserver
  finley.su /new2 /gate.php  <-- is this a zues pony variant
  berges-saint-germain.com /UPC.exe
  finley.su /s1.mod
  81.177.170.217 /rk.mod
Boot Survival
Stealing of Sensitive Information
Data Obfuscation
HIPS / PFW / Operating System Protection Evasion
Anti Debugging
Virtual Machine Detection
AV process strings found
 avp.exe

domains:
massfloor.ru    5.79.83.20
finley.su     178.160.144.227
berges-saint-germain.com         213.186.33.40

ips:
213.186.33.40 France
195.186.1.121 Switzerland
5.79.83.20  Netherlands
157.56.77.158 United States
195.186.4.121 Switzerland
81.177.170.217 Russian Federation
178.160.144.227 Armenia

19 February 2014 (Link type)

Emails come with a series of links like:


frms.myzen.co.uk /1.html
hargreavesfurniture.co.uk /1.html
troytempest.com /1.html
myjanespa.com /1.html
honeybass.com /1.html
thehomelanddevelopers.com /1.html
gotohongkongspa.com /1.html
glashow-md.com /1.html
armormetalroofing.com /1.html
www.accentjamie.com /1.html
aquahousehibachi.com /1.html
tinysgardenspa.com /1.html
koolitz.com /1.html
pcdresale.com /1.html
theviewoman.com /1.html
walkerstribeca.com /1.html
mojosdeli.com /1.html
hillsideglass.co.za /1.html
ns228746.ovh.net /~laboitea /1.html
suntannailnyc.com /1.html
footfunflushing.com /1.html
sumofl.com /1.html
kosheryamasushi.us /1.html
christmas-goose.co.uk /1.html
aipn.it /1.html
munnarblooms.com /1.html
penplacer.com /1.html
goldroyalties.ca /1.html
www.minka.co.uk /~mnk-ftp /1.html
chinafun88.com /1.html
afflatusgravure.com /1.html
teakoprime.com /1.html
varadacreation.com /1.html
www.seoservicesindia.co /1.html
misaghbikes.ir /1.html
nuknfuts.aisites.com /1.html
mocha7003.mochahost.com /~msimecek /1.html
thericerestaurant.com /1.html
saladshackny.com /1.html
globalstudieschina.com /1.html
nyuslawyers.com /1.html
napolisfrisco.com /1.html
mocha7003.mochahost.com /~hypno /1.html
neseastudentdesigncompetition.org /1.html
cartes-d-affaire.com /1.html
allanteske.com /1.html
partyplancatering.com /1.html
masande.ie /1.html
www.svnhatta.com /1.html
vweb6.manufacture.com.tw /~chanlong /1.html
cmfoodny.com /1.html
malarstwodmw.artist.pl /1.html
go3gift.com /1.html
airportchapel.co.za /1.html
vssportsnetwork.com /1.html
ixora.mschosting.com /~stableco /1.html
kathsimages.co.za /1.html
ajrelax.com /1.html
mocha7003.mochahost.com /~hypnothe /1.html
kaszubyranczo.w.interia.pl /1.html
fashionmassagenorcross.com /1.html
pinpointmedia.tv /1.html
industrial-in.com /1.html
peculiarpresents.co.uk /1.html
newworldinvestor.com /1.html
www.counteract.talktalk.net /1.html
froyocafegardner.com /1.html
hhs1973.com /1.html
theaxiomproject.com /1.html
Each landing pages tries to load two or so javascript files (with .txt file extensions) like...


merdekapalace.com /1.txt
www.shivammehta.com /1.txt
Which will try to redirect to some malware site like ...


p22473.typo3server.info /9 /jsanalyzer.aspx
nedapardaz.com /theme /it /browser /_lzf_.php
merkabahcentro.com /xmlbrowser.aspx






You received a new message from Skype voicemail service - Virus

Achtung: Gefälschte Mail mit BSI-Absender im Umlauf

Warnung vom Bundesamt für Sicherheit in der Informationstechnik:

Online-Kriminelle verschicken derzeit erneut E-Mails, deren Absender angeblich das BSI ist. Die Mails mit dem Betreff "Information" enthalten im Anhang ein vermeintliches "Merkblatt" des BSI mit Sicherheitsempfehlungen. Die entsprechende Datei enthält jedoch stattdessen ein Schadprogramm, das sich beim Öffnen automatisch auf dem PC des Nutzers installiert.

Diese oder ähnlich lautende E-Mails stammen nicht vom BSI! Wenn Sie eine dieser Mails erhalten haben, sollten Sie den Anhang in keinem Fall öffnen, sondern die Mail umgehend löschen.

Ist die Datei im Anhang bereits geöffnet worden, dann ist es ratsam, den Computer mit einem aktuellen Virenscanner zu überprüfen und zu bereinigen. Da das Schadprogramm zurzeit noch nicht von allen Virenschutz-Programmen erkannt wird, sollten Sie nach rund 24 Stunden den Rechner erneut überprüfen. Eventuell kann es auch sinnvoll sein, den Rechner bei einem Befall mit Schadsoftware komplett neu aufzusetzen. Hilfestellung dazu bietet die BSI-für-Bürger-Webseite.

Opfer von Internetkriminalität: was kann man als Betroffener tun?

Falls Sie Opfer von Cyberkriminalität geworden sind, ist der richtige Ansprechpartner in jedem Fall die Polizei - entweder die örtliche Polizeidienststelle oder eine der Online- oder Internetwachen, die die Polizeien der Länder eingerichtet haben.

Was dabei zu beachten ist und welche Beweise eventuell gesichert werden sollten, beschreibt die Polizei Niedersachsen in ihrem Ratgeber Internetkriminalität.

Dienstag, 20. Mai 2014

Mastercard

Achtung unseriöse email

Betreff der email:    Betreff:     Ihre Karte wird Suspendiert


Scheinbarer Absender:www.mastercard.de <support@mastercard.de>

Inhalt der schädlichen email (in Textform):
Sehr geehrter Kunde,


Als SicherheitsmaЯnahme, mьssen wir Daten von der Karte zu ьberprьfen. Bitte bestдtigen Sie Ihre Anmeldeinformationen einmal.
Nach Angaben bestдtigen Ihre Karte wird aktualisiert.

Gehen Sie wie folgt.
1. Цffnen Sie die Datei in Ihrem E-Mail-Anhang und wдhlen Sie "Цffnen mit" aus!
2. Bitte fьllen Sie alle Daten aus und klicken Sie auf "Ьberprьfen"!


mit freundlichen GrьЯen
MasterCard Deutschland 2013
Ergänzende Anmerkungen:

Sonntag, 18. Mai 2014

Barclays transaction notification


Achtung unseriöse email

Betreff der email:    Betreff:     Barclays transaction notification #4280-404


Scheinbarer Absender:freedoml42@gmail.com

Inhalt der schädlichen email (in Textform):
ITransaction is completed. 2054 GBP has been successfully transfered.
If the transaction was made by mistake please contact our customer service.
Receipt on payment is attached.
Barclays Bank PLC is {MIX: by the Prudential Regulation Authority and {MIX:reuglated by the Finacnial Conduct Authority and the Prudential Regulation Authority except for lending where we are licesned by The Office of Fair Trading. Authroisation can be checked on the Financial Services Register. Barclays Bank PLC is a member of the Financial Services Compensation Scheme and the Financial Ombudsman Service. We subscribe to the Lending Code.
Barclays Bank PLC Registered Office: 18 Gresham Street, London EC68V 3HN. Registered in England and Wales No. 8820.
Save the Change® is a registered trademark of Barclays Bank PLC
PhoneBank® is a registered trademark of Barclays Bank PLC
Ergänzende Anmerkungen: Schädlicher Anhang (ZIP)

Freitag, 16. Mai 2014

UPS Exception Notification,

Achtung unseriöse email

Betreff der email: UPS Exception Notification, Tracking Number 1Z522A9A4462324832

Scheinbarer Absender: UPS

Inhalt der schädlichen email (in Textform):
At the request of the shipper, please be advised that delivery of the following shipment has been rescheduled.

Important Delivery Information


Discover more about UPS:
Visit ups.com


Tracking Number:    1Z522A9A6892487822
Rescheduled Delivery Date:    14-April-2014
Exception Reason:    THE CUSTOMER WAS NOT AVAILABLE ON THE 1ST ATTEMPT. A 2ND ATTEMPT WILL BE MADE
Exception Resolution:    PACKAGE WILL BE DELIVERED NEXT BUSINESS DAY.
Shipment Detail 1Z522A9A6892487822 attached to the letter.

This e-mail contains proprietary information and may be confidential. If you are not the intended recipient of this e-mail, you are hereby notified that any dissemination, distribution or copying of this message is strictly prohibited. If you received this message in error, please delete it immediately.

This e-mail was automatically generated by UPS e-mail services at the shipper's request. Any reply to this e-mail will not be received by UPS or the shipper. Please contact the shipper directly if you have questions regarding the referenced shipment or you wish to discontinue this notification service.

© 2014 United Parcel Service of America, Inc. UPS, the UPS brandmark, and the color brown are trademarks of United Parcel Service of America, Inc. All rights reserved.
For more information on UPS's privacy practices, refer to the UPS Privacy Policy.
Please do not reply directly to this e-mail. UPS will not receive any reply message.
For questions or comments, visit Contact UPS.

This communication contains proprietary information and may be confidential. If you are not the intended recipient, the reading, copying, disclosure or other use of the contents of this e-mail is strictly prohibited and you are instructed to please delete this e-mail immediately.
Privacy Notice
Contact UPS
Ergänzende Anmerkungen:

Donnerstag, 15. Mai 2014

Restpostenangebote auf facebook & Co

Die „B2B-Abzocke“ richtet sich mit Lock-Angeboten und durch Werbung in Social Media (v.a. auf Facebook) scheinbar an Gewerbetreibende. In Wahrheit werden Endverbraucher gezielt in eine Kostenfalle gelockt.

Es wird der Eindruck vermittelt, dass man nach einer kurzen Registrierung Konkursware, z.B. iPhones, Energy-Drinks, Parfums etc., zu extrem günstigen Preisen erstehen kann.

 Die Werbeanzeigen richten sich vorgeblich an Gewerbetreibende, zielen aber in Wahrheit auf Privat-Nutzer ab. Insbesondere die bekannten Abzocker-Firmen B2B Technologies Chemnitz GmbH (früher Melango.de GmbH bzw. JW Handelssysteme GmbH) und Vendis GmbH sorgen für Probleme.

Mehr Informationen zum Thema erhalten Sie hier:
http://www.watchlist-internet.at/abo-fallen/stark-gestiegen-b2b-abzocke/

Mittwoch, 14. Mai 2014

CDS invoice

Achtung unseriöse email




Betreff der email: CDS Invoice: 168027


Scheinbarer Absender:  accounts@cdsgroup.co.uk

Inhalt der schädlichen email (in Textform):
Dear client

Please find attached your invoice number 168027

If you have any queries with this invoice, please email us at accounts@cdsgroup.co.uk or call us on 020 8752 8040

For and on behalf of

The CDS Group of Companies

                                                           

Crawfords of London  |  CrawfordsDelivery Services  |  Media Express  |    CDS International

   Passenger Car Services                     Same Day UK Couriers                  TV Support Units     Overnight & International




 

Tel:     020 8752 8040
Email: accounts@cdsgroup.co.uk

P Please consider the environment before printing this email.

This message and any attachment are confidential and may be privileged or otherwise protected from disclosure. If you are not the intended recipient, please telephone or email the sender and delete this message and any attachment from your system.

If you are not the intended recipient you must not copy this message or attachment or disclose the contents to any other person. This e-mail or any attachments are for information purpose only and does not form any part of an agreement, contract or fact.

The contents of an attachment to this e-mail may contain software viruses, which could damage your own computer system. Whilst The CDS Group has taken every reasonable precaution to minimise the risk, we do not accept liability for any damage, which you sustain as a result of software viruses. You should carry out your own virus checks before opening any attachment to this e-mail.

This email has been scanned by iomartcloud.
http://www.iomartcloud.com
Ergänzende Anmerkungen:

Dienstag, 13. Mai 2014

Your transaction is completed

Achtung unseriöse email

Betreff der email:    Your transaction is completed

Scheinbarer Absender: charioteerkqqa7853@yahoo.com

Inhalt der schädlichen email (in Textform):
Transaction is completed. $3220 has been successfully transfered.
If the transaction was made by mistake please contact our customer service.
Receipt of payment is attached.



*** This is an automatically generated email, please do not reply ***
© Barclays.Net 2013 Corporation. All rights reserved
Ergänzende Anmerkungen:

Montag, 12. Mai 2014

banking security warning

Achtung unseriöse email

Betreff der email:        Important: banking security warning


Scheinbarer Absender: FRAUD ALERT SYSTEM <k.cooper@fraudalert.com>

Inhalt der schädlichen email (in Textform):
Dear Sir or Madam,

The security system of your bank has just registered an external attempt to pay with your credit card.
Due to the fact that the safety of your banking account could have been hacked we strongly recommend you to follow the instructions given in the attachments to the current email.

To protect costumers from attacks and fraudulent activities coming from within the banking system itself we need costumer’s verification to start the investigation and adjust the security measurements. In case you ignore the instructions your service will be temporarily suspended and will be available after visiting a local office.


cardholder name and all the instructions are in the attachments to the email.


Sincerely,
PCI DSS Chief officer
Ergänzende Anmerkungen: Die angehängte Datei ist schädlich

Sonntag, 11. Mai 2014

Linktipp: Watchlist Internet

http://www.watchlist-internet.at/ueber-die-watchlist/

Eine österreichische Plattform gegen Onlinebetrug, Fallen und Fakes.

Die Watchlist Internet ist ein Projekt des Internet Ombudsmann und wird vom ACR-Institut Österreichisches Institut für angewandte Telekommunikation (ÖIAT) umgesetzt. Die Entwicklung des Projekts wurde und wird durch die finanzielle Unterstützung der Internet Foundation Austria (netidee), des Bundesministeriums für Arbeit, Soziales und Konsumentenschutz (BMASK) sowie der Bundesarbeitskammer (BAK) ermöglicht. Weiters besteht eine enge Zusammenarbeit mit der EU-Initiative Saferinternet.at.

Samstag, 10. Mai 2014

Linktipp: polizei-beratung.de

Für Pädagogen, Lehrer, Schulleiter interessant:
 
www.polizei-beratung.de, Bereich Computer- und Internetkriminalität
Träger: Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK)

ENTHÄLT KEINE ONLINE-INFOS
aber eine Liste von erhältlichen Broschüren

Broschüren: http://www.polizei-beratung.de/medienangebot/computer-und-internetkriminalitaet.html?resetfilters=0&clearordering=0&clearfilters=0&limitstart6=0

Derzeitiges Medienangebot in diesem Bereich:


TitelThema
Chatten und surfen. Aber sicher! Chatten und surfen. Aber sicher!
Wertvolle Tipps für sicheres Chatten und Surfen! Zwei Filme mit Bastian Schweinsteiger und Rudi Cerne.
  • Computer- und Internetkriminalität
  • Jugendschutz
  • Medienkompetenz
Im Netz der neuen Medien Im Netz der neuen Medien
Internet, Handy und Computerspiele - Chancen und Risiken für Kinder und Jugendliche (Aktualiserte Auflage)
  • Computer- und Internetkriminalität
  • Jugendschutz
  • Medienkompetenz
Klicks-Momente für Erwachsene Klicks-Momente für Erwachsene
Sammelmappe mit 7 Faltblättern zum Thema Mediensicherheit
  • Computer- und Internetkriminalität
  • Jugendschutz
  • Medienkompetenz
Schleuser missbrauchen Online-Mitfahrzentralen Schleuser missbrauchen Online-Mitfahrzentralen
  • Computer- und Internetkriminalität
Verklickt! Verklickt!
Medienpaket für den Einsatz im Schulunterricht
  • Computer- und Internetkriminalität
  • Jugendkriminalität
  • Medienkompetenz
Apps to go Apps to go
Smartphone App & Satellit
  • Computer- und Internetkriminalität
  • Jugendschutz
  • Medienkompetenz
Das Netz vergisst nichts Das Netz vergisst nichts
Flyer im Hosentaschenformat
  • Computer- und Internetkriminalität
  • Jugendschutz
  • Medienkompetenz
Flyer "...und redest selber von Respekt und Würde" Flyer "...und redest selber von Respekt und Würde"
Falt-Comic - Das ist mein Handy
  • Computer- und Internetkriminalität
  • Jugendkriminalität
  • Jugendschutz
  • Medienkompetenz
Opfer, Schlampe, Hurensohn. Gegen Mobbing Opfer, Schlampe, Hurensohn. Gegen Mobbing
Flyer im Hosentaschenformat
  • Computer- und Internetkriminalität
  • Gewalt
  • Jugendschutz
  • Medienkompetenz
Gewaltvideos auf Schülerhandys Gewaltvideos auf Schülerhandys
  • Computer- und Internetkriminalität
  • Gewalt
  • Jugendkriminalität
  • Medienkompetenz

Freitag, 9. Mai 2014

invoice copy - waiting for your confirmation

Achtung unseriöse email

Betreff der email: invoice copy - waiting for your confirmation

Scheinbarer Absender:        antietaml@gmail.com (Tiffany & Co)

Inhalt der schädlichen email (in Textform):

Kindly open to see export License and payment invoice attached,
meanwhile we sent the balance payment yesterday.
Please confirm if it has settled in your account or you can call if
there is any problem.

Thanks
J.parker
Tiffany & Co.

Anhang: Tiffany order ... zip
Ergänzende Anmerkungen:

Linktipp: polizei-praevention.de

http://www.polizei-praevention.de/

Ratgeber Internetkriminalität
Das Präventionsportal der Polizei Niedersachsen


Die Polizei Niedersachsen möchte Ihnen mit dem Ratgeber Internetkriminalität die Möglichkeit bieten, sich über Trends und Gefahren im Bereich Cybercrime zu informieren. Mit zahlreichen Erläuterungen und Tipps möchten wir Sie davor schützen, Opfer von Cyberkriminellen zu werden.

Neben aktuellen Warnmeldungen, die Sie sogar als RSS-Feed abonnieren können, können Sie sich zu verschiedenen relevanten Themen der Internetkriminalität erkundigen und über Links zu weiteren geprüften Internetangeboten gelangen.
Sollten Sie noch Fragen haben, die wir hier bisher nicht aufgeführt haben, so lassen Sie es uns wissen und stellen Sie uns Ihre persönliche Frage.

Lassen Sie sich von Cyberkriminellen keine Märchen auftischen und kümmern Sie sich um die Sicherheit Ihrer Daten!

Blackberry Image

Achtung unseriöse email
Betreff der email: IMG-20111009-00030.jpg

Scheinbarer Absender: beliebige email-Adresse

Inhalt der schädlichen email (in Textform):
Sent from my BlackBerryŽ wireless device
______________________________________
This email has been scanned by Netintelligence
Ergänzende Anmerkungen: Die email soll den Eindruck erwecken, jemand habe von seinem Blackberry-Handy versehentlich ein Bild versandt. Der Anhang, eine ZIP-Datei, ist in Wirklichkeit virenverseucht.

Donnerstag, 8. Mai 2014

Deutsche Post Ein Fehler in der Lieferanschrift

Achtung unseriöse email

Betreff der email: Deutsche Post#Ein Fehler in der Lieferanschrift

Scheinbarer Absender: Deutsche Post

Inhalt der schädlichen email (in Textform):
Lieber Kunde,

Es ist unserem Boten leider misslungen einen Postsendung an Ihre Adresse zuzustellen.
Grund: Ein Fehler in der Leiferanschrift.
Sie konnen Ihre Postsendung in unserer Postabteilung personlich kriegen.
Anbei finden Sie einen Postetikett.
Sie sollen dieses Postetikett drucken lassen, um Ihre Postsendung in der Postabteilung empfangen zu konnen.

Vielen Dank!
Deutsche Post AG.
Ergänzende Anmerkungen: Schädlicher Anhang; Die email stammt nicht von der Post

Barclays Bank email mit schädlichem PDF-Datei-Anhang !!!

Achtung! Auch PDF-Dateien können virenversucht sein!
Möglich ist das, weil das verbreitete PDF-Anzeigeprogramm, der Adobe Reader , zweitweise gleich mehrere schwere Sicherheitslücken aufwies. Wen der Acrobat Reader auf Ihrem PC nicht auf dem neuesten Stand ist, wird es gefährlich. Insgesamt glauben immer noch viele Nutzer, dass PDF-Dateien grundsätzlich harmlos sind. Die Virenverbreiter senden die verseuchten PDF-Dateien meist per Mail.
Beispiel: unseriöse email

Betreff der email:    Betreff:     Barclays transaction notification #9753-538


Scheinbarer Absender:Barclays Bank PLC

Inhalt der schädlichen email (in Textform):
Transaction is completed. 7914 EUR has been successfully transfered.
If the transaction was made by mistake please contact our customer service.
Receipt on payment is attached.
Barclays Bank PLC is {MIX: by the Prudential Regulation Authority and {MIX:regulated by the Fianncial Conduct Authority and the Prudential Regulation Authority except for lending where we are licesned by The Office of Fair Trading. Authoriastion can be checked on the Financial Services Register. Barclays Bank PLC is a member of the Financial Services Compensation Scheme and the Financial Ombudsman Service. We subscribe to the Lending Code.
Barclays Bank PLC Registered Office: 96 Gresham Street, London EC90V 9HN. Registered in England and Wales No. 1313.
Save the Change® is a registered trademark of Barclays Bank PLC
PhoneBank® is a registered trademark of Barclays Bank PLC
Ergänzende Anmerkungen: PDF-Anhang enthält Viren

Mittwoch, 7. Mai 2014

Ihre Rechnung

Achtung unseriöse email

Betreff der email: Ihre Rechnung

Scheinbarer Absender: Manuel Wagner

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:Guten Tag,

Im Anhang dieser Email senden wir Ihnen Ihre aktuelle Rechnung.

Der offene Betrag ist innerhalb von 10 Tagen zu begleichen.



Bpay AG

Anhang: rechnung.exe
Ergänzende Anmerkungen:

Montag, 5. Mai 2014

Angebliche back-up - email

Achtung unseriöse email

Betreff der email: Back up

Scheinbarer Absender: Karlie Canwell oder irgendein Fantasiename

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Hi

Here is the back up for March.

Kind regards

Karlie Canwell

Main - 08458 887 887
Direct - 01371 877 288
Fax - 01371 878407
Web - www.f2uk.com
Unit 3 - Oak Ind. Park
Great Dunmow
Essex - CM6 1XN
P Please consider the environment before printing this e-mail


This email has been scanned by iomartcloud.
http://www.iomartcloud.com
Ergänzende Anmerkungen:

Anhang enthält Schadsoftware. Keinesfalls anklicken/öffnen.

Die Masche ist hier, dass man an ein versehentlich zugestelltes email denkt, und neugierig den Anhang öffnen will

Bild (Screenshot):

Sonntag, 4. Mai 2014

Achtung - virenverseuchte Abo-Rechnungen

In den letzten Tagen häufen sich Meldungen über ungerechtfertigte Zahlungsaufforderungen für Abo-Dienste.

Bei den Schreiben handelt es sich um Betrugsversuche:
Der Absender blufft, es gibt kein Abo, auch kein versehentlich abgeschlossenes.
Und wenn Sie vor Neugier platzen: öffnen sich nicht die angehängte ZIP-Datei!
Die emails wirken sehr echt,vor allem, weil die Empfänger jeweils mit Vor- und Nachnamen angesprochen werden. Warnen Sie auch Ihre Bekannten.

  • Sie haben keinen Vertrag geschlossen! Eine Kündigung bewirkt nichts! Sie bestätigen lediglich den Tätern die Aktualität Ihreres Mailaccounts, so dass Sie wahrscheinlich noch mehr Mails dieser Art bekommen. Diese Firmen sind frei erfunden!
    .
  • Diese Mail dient lediglich dazu, dass Sie den mit Schadsoftware verseuchten Anhang öffnen, der Ihren Computer verseucht. ÖFFNEN SIE DEN ANHANG UNTER KEINEN UMSTÄNDEN! (egal auf welchem Endgerät!)

Email invoice - von "Accounts Dept"

Achtung unseriöse email

Betreff der email: Email invoice: 2180634 (oder andere Nummer)

Scheinbarer Absender: Accounts Dept (es folgt eine Fantasie-email-Adresse)

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

This email contains an invoice file attachment 
Ergänzende Anmerkungen:Auch in den USA ist es nicht üblich, Rechnungen in gepackter Form (also als zip-Datei) zu versenden. ZIP-Dateien können gefährlich sein!

Mittwoch, 16. April 2014

BSI warnt vor Phishing-Welle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: 

Online-Kriminelle verschicken derzeit Phishing-Mails, deren Absender angeblich das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist. (Bild zum Vergrößern bitte anklicken)

In den E-Mails mit gefälschter Absenderangabe werden Rechtsverstöße erwähnt, die angeblich von dem Empfänger stammen sollen. Um "anwaltliche Schritte" zu vermeiden, solle der Empfänger ein Formular herunterladen und ausfüllen.

Das BSI weist darauf hin, dass derartige oder ähnlich lautende E-Mails nicht vom BSI stammen.

Empfängern dieser E-Mails wird empfohlen, den Anweisungen im Text nicht zu folgen, sondern die E-Mail zu löschen. Auch soll auf die E-Mail nicht geantwortet werden.
Empfänger, die das erwähnte Formular bereits heruntergeladen haben, sollten ihren Computer mit einem aktuellen Virenscanner überprüfen. Quelle und Bild: BSI auf Facebook

Sonntag, 6. April 2014

Sparkasse - Ihre Online-Zugänglichkeit

Achtung unseriöse email

Betreff der email: Ihre Online-Zugänglichkeit

Scheinbarer Absender:Sparkasse

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrter Kunde,
Bitte beachten Sie, dass Ihr Online-Zugang zu Ihrem Konto in Kürze abläuft. Für diesen Dienst ohne Unterbrechung fortzusetzen, klicken Sie auf das Symbol unten für eine manuelle Aktualisierung Ihres Kontos.

Nach Abschluss der Anweisungen zum Konto zu aktualisieren, wird Ihr Online-Zugang zu Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion wird von Ihnen verlangt werden. Sobald die automatische Aktualisierung abgeschlossen ist, erhalten Sie einen Anruf von der Online-Banking Abteilung für weitere Informationen.
Beim Online-Banking haben Sie per Klick alles im Griff.
Mit dem komfortablen Online-Banking haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto. Beim Online-Banking erledigen Sie Überweisungen und Daueraufträge bequem per Mausklick. Online-Banking bietet aber noch viel mehr
Ergänzende Anmerkungen:

Donnerstag, 27. März 2014

Your Amazon.co.uk. order

Achtung unseriöse email

Betreff der email: Your Amazon.co.uk. order #......

Scheinbarer Absender:amazon

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
Hi,
Thank you for your order. We’ll let you know once your item(s) have dispatched.You can check the status of your order or make changes to it by visiting Your Orders on Amazon.co.uk.
Order Details
Order #627-7262316-7809204 Placed on March 26, 2014

Order details and invoice in attached file.

Need to make changes to your order? Visit our Help page for more information and video guides.

We hope to see you again soon. Amazon.co.uk
Ergänzende Anmerkungen:

Die Links sind o.k. und führen zur Startseite der englischen amazon, aber die angehängte ZIP-Datei enthält Viren

Die email ist besonders verführerisch, wenn man in letzter Zeit tatsächlich etwas bei amazon bestellt hat.

Freitag, 21. März 2014

paypal - Konto blockiert

Achtung unseriöse email

Betreff der email: Konto blockiert

Scheinbarer Absender:paypal

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrte PayPal Kunde,

Wegen nicht sichere Überweisungen die auf Ihre PayPal-Konto erschienen sind, haben wir ihre PayPal-Konto blockiert.
Für Ihre Sicherheit füllen sie die beiliegende Formular der Ihnen die zukungtige Misswerständnisse zu vermeiden .
Bitte füllen Sie das folgende Formular, um Ihre PayPal-Konto zu entsperren.



Ihre PayPal-Konto wird automatisch gesichert und betriebsbereit, nachdem Sie das Formular ausfüllen, und wir aktualisieren Ihre Informationen.



Für ihre Sicherheit klicken sie hier bitte

 
Ergänzende Anmerkungen:Die email ist natürlich nicht von paypal. Und die Linkadresse, die hinter dem verlinkten Text steht (Für ihre Sicherheit klicken sie hier bitte) ist: http://garos.satilikfiloguvercini.com/


Montag, 3. März 2014

Bitte Verifizieren Sie Ihren 1und1 Zugang

Achtung unseriöse email

Betreff der email: Bitte Verifizieren  Sie Ihren 1und1 Zugang

Scheinbarer Absender: 1und1 und/oder amazon

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrter Kunde,

Da Sie sich nun länger als 6 Monate nicht in Ihr 1und1 Kundenkonto eingeloggt haben wir diesen vorrübergehend eingeschränkt.

Um die Sperrung Rückgängig zu machen klicken sie auf folgenden link und loggen sie sich in Ihren Account ein:

Hier Klicken


Mit Freundlichen Grüßen Ihr Service Team
Ergänzende Anmerkungen: Der Link führt nicht zu 1und1.de sondern zu einer nachgeahmten 1und1-Seite auf http://1381838284.de-securitychecks.in/....

Freitag, 21. Februar 2014

Skype-Message (Link-Version): You received a new message from Skype

Achtung unseriöse email


Betreff der email: You received a new message from Skype

Scheinbarer Absender: Skype

Diese email gibt is in zwei Versionen. In der einen Version ist ein schädlicher Anhang dabei (ZIP-Datei mit schädlichem Inhalt), in der anderen, hier gezeigten, Version ist ein Link enthalten, der über eine Kette zu einem Schädling führt.


Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Subject: You received a new message from Skype voicemail service This is an automated email, please don't reply.
Voice Message Notification

You received a new message from Skype voicemail service.

Message Details:

Time of Call: 17 Dec 2013 10:20:24 -0400
Length of Call: 38sec

Listen to the message (im Original ist hier ein Link zu einer Webseite)

2003-2011 Skype Limited. Skype Communications S.a.r.l. 23-29 Rives de Clausen, L-2165 Luxembourg.
Skype, associated trademarks and logos and the "S" symbol are trademarks of Skype Limited.

(Alternative: manchmal ist gleich eine ZIP-Datei mit schädlichem Inhalt in der Anlage)




Ergänzende Anmerkungen:

Dienstag, 18. Februar 2014

GMX: Ihre Kundennummer: 167667001 - anbei erhalten Sie Ihre Rechnung vom

Achtung unseriöse email

Betreff der email: Ihre Kundennummer: 167667001

Scheinbarer Absender: GMX

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Ihre Kundennummer: 167667001

Sehr geehrter,

anbei erhalten Sie Ihre Rechnung vom 18.02.2014.
Wie vereinbart werden wir den Betrag in den nächsten Tagen von Ihrem Konto einziehen.

Ihre Rechnung ist im PDF-Format erstellt worden. Um sich Ihre Rechnung anschauen zu können, klicken Sie auf den Anhang und es öffnet sich automatisch der Acrobat Reader. Sollten Sie keinen Acrobat Reader besitzen, haben wir für Sie den Link zum kostenlosen Download von Adobe Acrobat Reader mit angegeben. Er führt Sie automatisch auf die Downloadseite von Adobe. So können Sie sich Ihre Rechnung auch für Ihre Unterlagen ausdrucken.

http://www.adobe.de/products/acrobat/readstep2.html

Fragen beantwortet Ihnen gerne unsere GMX Rechnungsstelle unter +49 721 960 99 90 von Montag bis Samstag jeweils von 08:00 bis 20:00 Uhr.

GMX ist ein Dienst der 1&1 Mail & Media GmbH.


Mit freundlichen Grüßen

Ihr GMX Kundenservice


--

Impressum: http://gmxnet.de/de/impressum

[ Dies ist eine automatisch generierte Nachricht, bitte antworten Sie nicht an diesen Absender.
Falls Sie Fragen an den GMX Support haben, verwenden Sie bitte das Formular auf www.gmx.de/rechnungsfragen ] 
Ergänzende Anmerkungen:

Donnerstag, 23. Januar 2014

SEPA - UMSTELLUNG/ SICHERHEIT IM ONLINE-BANKING

Achtung unseriöse email

Betreff der email:SEPA - UMSTELLUNG/ SICHERHEIT IM ONLINE-BANKING


Scheinbarer Absender: sparkasse.de

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

SPARKASSE
BERLINER STRAßE 40-41,
10715 BERLIN
21.01.2014



Sehr geehrter Kunde,


Wie Ihnen wahrscheinlich bekannt ist, tritt ab 01.Februar 2014 das neue SEPA-Zahlungssystem in Kraft. SEPA (Single Euro Payments Area) ist das neue vereinheitlichte Zahlungssystem, das europaweit gilt. Mit dem neuen SEPA-System werden Überweisungen nicht nur schneller und zuverlässiger, der Zahlungsverkehr wird durch dieses neue System auch sicherer.

Bitte folgen Sie den Anweisungen des untenstehenden Links:


www-sparkasse.de/kundenservise/sepa.abteilung

{Der dahinter verborgene Link führt woanders hin, nämlich auf 
http://www.codesforplndr.com/www.sparkasse.de/sepa-umstellung.htm}



Nach Vervollständigung dieses Schrittes werden Sie von einem Mitarbeiter unseres Kundendienstes zum Status Ihres Kontos kontaktiert.

Beim Online-Banking haben Sie per Mausklick alles im Griff! Mit dem komfortablen Online-Banking Ihrer Sparkasse haben Sie schnellen und problemlosen Zugang zu Ihrem Girokonto und erledigen Überweisungen und Daueraufträge bequem per Mausklick. Das Online-Banking bietet aber noch viele weitere Vorteile.

DIE VORTEILE DES ONLINE-BANKINGS AUF EINEN BLICK:

     -     Kontozugang rund um die Uhr
     -     Schneller Zugriff aufs Girokonto
     -     Online-Banking bequem vom PC aus
     -     Flexibel in jedem Winkel der Welt
     -     Übersichtliche Kontoführung
     -     Hohe Sicherheitsstandards
     -     Online-Banking ist kombinierbar mit Telefon-Banking

Um diese Dienste weiterhin problemlos nutzen zu können, führen Sie bitte das Update zur SEPA-Umstellung so schnell wie möglich durch.


Mit freundlichen Grüßen,
Online-Banking-Abteilung
SPARKASSE
Ergänzende Anmerkungen:

Neue Virus-email-Liste Januar von THL (Tech Help List)

Auf http://techhelplist.com werden gefährliche emails gesammelt, die allerdings mehr im englisch-sprachigen Bereich versendet werden. Manche der emails tauchen aber auch bei uns auch. Hier die neuesten gemeldeten Bad Emails:



RBS Morning Commentary - Virus 14-01-21
Important - Please complete attached form - Virus 14-01-16
Death Notification - Asprox Malware 14-01-15
Missed voice message - Fake WhatsApp - Virus 14-01-13
A new fax has arrived - Virus 14-01-10
Bank Statement. Please read - Virus 14-01-10
IRS: Early 2013 Tax Return Report! - Virus 14-01-09
Customer Account Correspondence - Virus 14-01-09
Delivery Canceling - Energy Statement - Malware 14-01-07
USAA: Account Update - Phishing 14-01-06

Dienstag, 21. Januar 2014

16 Millionen Email-Konten geknackt. Was ist zu beachten?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Von 16 Millionen email-accounts haben Hacker die Zugangsdaten geklaut.

Wer wissen will, ob sein eigenes Postfach betroffen ist, kann das seit Dienstagvormittag auf der Website sicherheitstest.bsi.deprüfen. Sie müssen die Seite unbedingt direkt aufrufen, nicht über Links in emails. Allerdings: die Seite ist wegen der vielen Anfragen extrem überlastet. Sie müssen geduldig bleiben.


Vorsicht

Reagieren Sie NICHT auf fake-emails, die angeblich vom BSI stammen.

Das BSI kennt zwar die Betroffenen, sendet aber bewusst KEINE emails an die Opfer, um diese zu informieren.  Es will, dass alle email-User selbst die BSI-Seite aufrufen (nicht über einen Link in einer email) und dort abfragen, ob Sie betroffen sind.

Grund: es könnten sich Trittbrettfahrer anhängen und mit gefälschten emails alle möglichen email-Besitzer anschreiben, um durch Tricks an deren Zugangsdaten zu kommen (so genannter Pishing-Versuch).

Das wird allerdings sowieso geschehen. Es wird also eine Welle von gefälschten emails kommen, in denen man informiert wird, dass man angeblich Opfer des Diebstahls sei. Dann wird wahrscheinlich über einen Link auf eine gefälschte Webseite gelenkt, wo Sie durch einen Einlog-Versuch Ihre Zugangsdaten preisgeben. So, oder so ähnlich, könnte das ablaufen.