Selbst, wenn man Kontonummern nimmt, die zufällig existieren, so wird der Phisher mit den Daten nichts anfangen können, weil ja die PINs und TANs dazu nicht passen werden. Die Chance, zu einer zufällig gegebenen Kontonummer die richtige PIN und dann auch noch gültige TANs zu raten, ist de facto nicht gegeben. Also kann da rein rechnerisch gesehen nichts passieren. Nach spätestens zwei Fehlversuchen über eine falsche PIN wird es der Phisher auch aufgeben, denn er möchte von der Sicherheitssoftware der Bank nicht gern gefunden werden. Er wird dann zum nächsten Eintrag in seiner Datenbank gehen.
Man sollte allerdings, wenn man solche Phishing-Seiten besucht, eins wissen: diese Seiten brauchen, damit sie funktionieren, Java-Script. Dieses muss also im Browser eingeschaltet sein, damit man überhaupt Eingaben machen kann.
Man hat es aber hier mit hochspezialisierten Kriminellen zu tun, die immer wieder alles dransetzen, um neue Exploits gerade gegen Javascript zu entwickeln, die aber nicht alle bekannt sind, und die daher auch von Virenscannern etc. nicht alle gefunden werden. Wenn man sowas also macht, sollte man schon sehr genau wissen, was man tut.
Goofy
______________________________ Weisheiten des Trullius L. Guficus, 80 v.Chr.:
"Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
"Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
"Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
"Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken
Betreff: Paypal-Konto gesperrt !
Von: "PayPal Kontoabteilung" <
[Link nur für registrierte Mitglieder sichtbar. ]> ins Adressbuch | zum Chat einladen
An:
Cc:
[Link nur für registrierte Mitglieder sichtbar. ]
Datum: 14.10.10 19:52:15
header:
01: Received: from [194.25.134.82] (helo=mailout05.t-online.de)
02: by mx06.web.de with esmtp (WEB.DE 4.110 #24)
03: ID: [ID filtered]
04: for poor [at] spamvictim.tld; Thu, 14 Oct 2010 xx:xx:xx +0200
05: Received: from fwd02.aul.t-online.de (fwd02.aul.t-online.de )
23: X-Mailer: Microsoft Outlook Express 6.00.2600.0000
24: X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
25: Message-ID: [ID filtered]
26: X-ID: [ID filtered]
27: X-TOI-MSGID: [ID filtered]
28: Return-Path:kknubben [at] t-online.de
Sehr geehrter PayPal® Kunde,
Als Teil unserer Sicherheitsmassnahmen überprüfen wir die Aktivität im PayPalsystem regelmässig. Während einer Untersuchung haben wir eine Unzulänglichkeit in Ihren Rechnungen entdeckt.
Bitte loggen Sie sich sobald wie möglich in Ihr Konto ein um weitere Begrenzungen zu vermeiden.
Einloggen.
AuthCode: 834718793489754897134789324789238943189457890243128964389763468934897643254222
Wir danken Ihnen für Ihre Kooperation. Bitte verstehen Sie dass diese Sicherheitsmassnahmen als Protektion für Sie und Ihr Konto unternommen werden.
Wir entschuldigen uns für die Unannehmlichkeiten die wir Ihnen verursachen.
Betreff: Wichtige Mitteilung!
Von:
[Link nur für registrierte Mitglieder sichtbar. ]
An:
Datum: 08.10.2010
Sehr geehrter Kunde,
Ihr Konto wurde vorübergehend begrenzt
Klicken Sie hier, um zu entfernen Einschränkung !
(Dies ist eine ausgehende Nachricht nur. Bitte antworten Sie nicht.)
Mit freundlichen Grüßen,
1999-2010 PayPal. Alle Rechte vorbehalten.
From - Fri Oct 08 18:47:12 2010
X-Account-Key: accountxxxxxxxxx
X-UIDL: UID292-++++++++++++++++++++
X-Mozilla-Status: 222222222222222222
X-Mozilla-Status2: 9999999999999
X-Mozilla-Keys:
Return-Path: <
[Link nur für registrierte Mitglieder sichtbar. ]>
X-Original-To: xxxxxxxxxxxxxxxx
Delivered-To: xxxxxxxxxxxxxxxxxxxx
Received: from ( [yyyyyy])
by
[Link nur für registrierte Mitglieder sichtbar. ] (Postfix) with ESMTP id yyyyyyyyyy
for <
[Link nur für registrierte Mitglieder sichtbar. ]>; Fri, 8 Oct 2010 18:12:47 +0200 (CEST)
X-Virus-Scanned: Debian amavisd-new
Received: from ([])
by localhost ( []) (amavisd-new,)
with ESMTP id
for <>;
Fri, 8 Oct 2010 18:12:46 +0200 (CEST)
X-policyd-weight: NOT_IN_SBL_XBL_SPAMHAUS=-1.5 NOT_IN_SPAMCOP=-1.5 NOT_IN_BL_NJABL=-1.5 DSBL_ORG=ERR(0) IN_IX_MANITU=4.35 CL_IP_EQ_FROM_IP=-2 (check from: .123linux. - helo: .123linux.123linux. - helo-domain: .123linux.) FROM/MX_MATCHES_HELO(DOMAIN)=-2 IN_ABUSE_RFCI=2.275; rate: -1.875
Received: from 123linux.123linux.com (123linux.123linux.com [66.45.231.42])
by mail.fc-host23.de (Postfix) with ESMTP id CA5273218E08
for <>; Fri, 8 Oct 2010 18:12:40 +0200 (CEST)
Received: from interser by 123linux.123linux.com with local (Exim 4.69)
(envelope-from <
[Link nur für registrierte Mitglieder sichtbar. ]>)
id 1P4FYl-000052-G8
for ; Fri, 08 Oct 2010 12:12:39 -0400
To:
Subject: Wichtige Mitteilung !
From: PayPal <
[Link nur für registrierte Mitglieder sichtbar. ].de>
Content-Type: text/html
Message-Id: <
[Link nur für registrierte Mitglieder sichtbar. ]>
Date: Fri, 08 Oct 2010 12:12:39 -0400
X-AntiAbuse: This header was added to track abuse, please include it with any abuse report
X-AntiAbuse: Primary Hostname - 123linux.123linux.com
X-AntiAbuse: Original Domain -
X-AntiAbuse: Originator/Caller
X-AntiAbuse: Sender Address Domain - 123linux.123linux.com
X-Antivirus: avast! (VPS 101008-0, 08.10.2010), Inbound message
X-Antivirus-Status: Clean
This email confirms that you have paid ResearchAnyone.com $219.95 USD
using PayPal.
This credit card transaction will appear on your bill as "PAYPAL
*RESEARCHANY".
/If you haven't authorized this charge ,click the link below to dispute
transaction
and get full refund/
Dispute Transaction whois:
[Link nur für registrierte Mitglieder sichtbar. ]
(Encrypted Link )
*SSL connection:
PayPal automatically encrypts your confidential information
in transit from your computer to ours using the Secure
Sockets Layer protocol (SSL) with an encryption key length
of 128-bits (the highest level commercially available)
Keep your Receipt Number (shown above) for future reference. You will
need to refer to this number if you need customer service from
ResearchAnyone.com or from PayPal.
If you have questions about your purchase, such as shipping and
tracking, we encourage you to contact the seller, ResearchAnyone.com at
[Link nur für registrierte Mitglieder sichtbar. ].
If you have been unable to resolve your questions with the merchant,
PayPal offers a free buyer complaint resolution service that offers a
quick, easy resolution to your concerns. It covers physical goods
purchases made through PayPal, and is offered at no charge when you
register for a free PayPal account. To sign up for an account, click on
the 'Save My Info' link above.
Thank you for using PayPal!
The PayPal Team
Please do not reply to this email. Email sent to this address cannot be
answered.
Von wegen encrypted:
whois:
[Link nur für registrierte Mitglieder sichtbar. ]
IP: 213.186.33.87 ---> cluster014.ovh.net
Und wieder mal der Schwarzhut OVH, wundert mich aber nicht, wenn schon Abuse-Management ein absolutes Fremdwort für OVH ist, dann hat man natürlich auch gecrackte Server im Bestand...
- kjz
mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.
Pressemitteilung der Verbraucherzentrale Sachsen
20.10.2010
Nicht überall, wo PayPal draufsteht, ist auch PayPal drin
Warnung vor Angriffen auf PayPal-Konten
In den letzten Tagen erhielten viele Sachsen per E-Mail die Nachricht, sie hätten eine Zahlung in Höhe von 243,35 € an einen Händler namens I Max International Srl (
[Link nur für registrierte Mitglieder sichtbar. ]) autorisiert. Der Absender (
[Link nur für registrierte Mitglieder sichtbar. ]) forderte dazu auf, sich mit Emailadresse und Passwort in das PayPal-Konto einzuloggen, um die Transaktion gegebenenfalls zu verhindern. Dabei wird damit gerechnet, dass viele Angeschriebene der Aufforderung folgen, da ihnen die erstgenannte Firma überhaupt nicht bekannt ist. Als offizielle Signatur des E-Mail-Absenders wurde die PayPal (Europe) S.à r.l. & Cie, S.C.A. mit Sitz in Luxemburg angegeben. Die Rechnungsnummer des Händlers sowie der Transaktionscode waren bei den
Sehr geehrte Kundin, sehr geehrter Kunde,
Für Ihre Sicherheit, das Profil, das Sie verwenden, um PayPal-Konto zugreifen hat wegen zu vieler fehlgeschlagener Anmeldeversuche gesperrt. Sie können dieses Profil freischalten Online indem Sie eine Option aus:
Bitte entsperren Ihr PayPal-Konto, indem Sie auf:
PayPal Anmelden *
Wir bedauern die Unannehmlichkeiten, die Ihnen dadurch möglicherweise.
Mit freundlichen Grüßen,
PayPal
*Link führt zu http://www.rcparkensmodelbilklub.dk/.error/ww.html
-----
From - Fri Nov 12 19:04:05 2010
X-Account-Key: account2
X-UIDL: 000005504abca2c1
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
X-Mozilla-Keys:
Return-path: <
[Link nur für registrierte Mitglieder sichtbar. ]>
Delivery-date: Fri, 12 Nov 2010 01:21:04 +0100
Received: from mi011.mc1.hosteurope.de ([80.237.138.244])
by wp192.webpack.hosteurope.de running ExIM with esmtp
id 1PGhO4-0008B9-FR; Fri, 12 Nov 2010 01:21:04 +0100
Received: from 199305-web1.gobrighttree.com ([72.3.162.42])
by mx0.webpack.hosteurope.de (mi011.mc1.hosteurope.de) with esmtp
id 1PGhO3-0006AS-9B
for kontakt@*****; Fri, 12 Nov 2010 01:21:04 +0100
Received: by 199305-web1.gobrighttree.com (Postfix, from userid 48)
id 3DB5859EE6; Thu, 11 Nov 2010 18:21:02 -0600 (CST)
To: kontakt@*****
Subject: Wichtige Mitteilung !
From: PayPal <
[Link nur für registrierte Mitglieder sichtbar. ].de>
Content-Type: text/html
Message-Id: <
[Link nur für registrierte Mitglieder sichtbar. ]>
Date: Thu, 11 Nov 2010 18:21:02 -0600 (CST)
X-HE-Virus-Scanned: yes
X-HE-Spam-Level: +
X-HE-Spam-Score: 1.7
X-HE-Spam-Report: Content analysis details: (1.7 points)
pts rule name description
---- ---------------------- --------------------------------------------------
0.1 HTML_MESSAGE BODY: HTML included in message
0.7 MIME_HTML_ONLY BODY: Message only has text/html MIME parts
0.0 RDNS_NONE Delivered to trusted network by a host with no rDNS
0.9 MIME_HEADER_CTYPE_ONLY 'Content-Type' found without required MIME
headers
whois:
[Link nur für registrierte Mitglieder sichtbar. ]
Also ein gecrackter Linux-Server. Uralter Skript-Kiddie Trick mit .error als verstecktem Verzeichnis.
[Link nur für registrierte Mitglieder sichtbar. ]
Und nur eine Weiterleitung auf den 2. gecrackten Server mit derselben Masche:
whois:
[Link nur für registrierte Mitglieder sichtbar. ]/.https/www.paypal.de/de/webscr.php?cmd=_login-run&dispatch=...
[Link nur für registrierte Mitglieder sichtbar. ]
wo es dann zur Sache geht.
- kjz
mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.
PayPal is constantly working to ensure security by regularly screening the accounts is our
system. We recently reviewed your account, and we need more information to help How
can I restore my account access ?
..Click Here, login and complete the nexte step ro "Remove Limitations."........
whois:
[Link nur für registrierte Mitglieder sichtbar. ]
Completing all of the informations required will automaticlly restore your account access.
You will be redirected to a secure, pricate PayPal server on a random port due security
issues.
(altbekannter Trick mit verstecktem Verzeichnis .a, bei Amazon gehostet)
leitet selbstredend weiter auf den 2. gecrackten Server mit verstecktem Verzeichnis:
whois:
[Link nur für registrierte Mitglieder sichtbar. ]
IP: 217.114.219.158 ---> server30007.isdg.de/HQ
- kjz
mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.
Lesezeichen