Seite 56 von 75 ErsteErste ... 646545556575866 ... LetzteLetzte
Ergebnis 551 bis 560 von 746

Thema: Paypal-Phishing

  1. #551
    Senior Mitglied
    Registriert seit
    15.01.2006
    Beiträge
    2.221

    Standard

    Die Frage lautet doch eher: Warum um alles in der Welt sollte man sich überhaupt mit zahlpal beschäftigen?

    Geld ist auf einer Parkbank sicherer aufgehoben als bei denen, und wenn man ruhigen Gewissens sicher ist, mit denen nichts am Hut zu haben, kann man bedenkenlos jede Mail mit dem Inhalt PayPal löschen

  2. #552
    Mittwoch
    Gast

    Standard

    Zitat Zitat von Blue_Sky_20 Beitrag anzeigen
    Frage: Soll man sich überhaupt mit solchen Mails an PayPal wenden? Hat das jemand bereits getan und hat Erfahrungen?
    Kann man machen, hat aber keinen messbaren Effekt. Bestenfalls bekommt man eine Baukasten-Standardantwort, in der PayPal vor Phishing warnt. Meiner Erfahrung nach setzen die sich nicht mit dem betroffenen Hoster in Verbindung, um die Phishing-Seite abzuschalten.

    Ich würde an Deiner Stelle eher an server-home.de wenden und denen mitteilen, dass einer derer Kunden eine Laus im Pelz hat. Dürfte mehr Chance auf einen Erfolg, sprich eine nachhaltige Reaktion haben als eine Mail an PayPal.

    @blizzy: Ich bin zufriedener PayPal-Nutzer und halte von diesen Pauschalisierungen überhaupt nichts. Kannst Du belegen, dass (mein) Geld bei PayPal unsicher ist? [Abgesehen von Phishing und Hacking.]

    Schönen Gruß
    Mittwoch

  3. #553
    Mitglied
    Registriert seit
    06.04.2007
    Beiträge
    109

    Standard

    Zitat Zitat von Blue_Sky_20 Beitrag anzeigen
    Frage: Soll man sich überhaupt mit solchen Mails an PayPal wenden? Hat das jemand bereits getan und hat Erfahrungen?

    Ich habe zweimal eine Phishingmail an das Serviceteam von Paypal weitergeleitet. Es kam immer eine automatische Antwortmail ich solle mich über meinen Account einloggen und dann den Sachverhalt schildern.
    Ich habe aber keinen Paypal-Account.
    Die scheinen nicht wirklich interessiert zu sein. Die Weiterleitung kannst du dir sparen.

  4. #554
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Man kann die Mail als Anhang an spoof [at] paypal.com weiterleiten. Allerdings habe ich auch den Eindruch, dass sich eher nichts tut. Alleine wohl schon deshalb, weil die mittlerweile von Abuse-Meldungen nur so geflutet werden. Und weil das Ganze eher ein 'Whack-a-mole-Game' ist.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  5. #555
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Ganz am Rande eine recht treffende Beschreibung dessen, wie wohl viele ISPs (und auch Registrare) ticken:

    Lastly, an important point that I believe you may not have grasped is
    that calling for any sort of disiplinary actions directed at ISPs and/or
    NSPs is not at all likely to find a receptive audience here, on this
    mailing list. The majority of subscribers to this list are likely to
    be executives or employees of exactly such companies, and even if they
    believe strongly that their companies are among the good ones, there
    is... and always has been... a deep reluctance on the part of the
    entire Internet connectivity industry to accept any sort of rules or
    regulations, even if they serve the common good, and even if they are
    created and promoted from within the industry itself. The connectivity
    industry is still the "Wild West", and nobody in it wants anybody else
    telling them what to do, or not do. This pervasive attitude is certainly
    driven by an almost religious faith in laissez-faire everything, but
    also, in equal measures, by pride (both personal and in some cases
    national), and testosterone. None of these factors is going away any
    time soon.
    Quelle: [Link nur für registrierte Mitglieder sichtbar. ]

    Ronald F. Guilmette in der RIPE-Mailingliste 'anti-abuse-wg'. Also, 'Wilder Westen', nur ja keine Regeln, möglichst ungestörtes Geldverdienen.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  6. #556
    Mitglied Avatar von carsten.gentsch
    Registriert seit
    22.04.2008
    Ort
    immer und überall
    Beiträge
    946

    Standard

    HAllo
    neue Runde neues Glück wer hat noch nicht seine Daten Aktualisiert?
    Reise geht zu:
    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    wie immer liegt da jede Menge des Mülls schon bereit.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    so siehts aus, hervorhebungen durch mich interessanter weg der Email.
    Message-ID: < [Link nur für registrierte Mitglieder sichtbar. ]>

    header:
    01: Received: from [B]mout.kundenserver.de[/B] ([212.227.126.187])
    02: by mx-ha.web.de
    03: (mxweb101) with ESMTPS (Nemesis) ID: [ID filtered]
    04: <me>; Thu, 24 Sep 2015 xx:xx:xx +0200
    05: Received: from [B]rs000238.fastrootserver.de[/B]
    06: ([89.163.227.238]) by
    07: mrelayeu.kundenserver.de (mreue005) with ESMTPSA (Nemesis) id
    08: 0LmgTP-1aDGwR23Qx-00aGI7 for <me>; Thu, 24 Sep 2015

    Link wurde gekürzt was Paypal ja immer so macht
    whois: [Link nur für registrierte Mitglieder sichtbar. ] und da geht die Reise hin whois: [Link nur für registrierte Mitglieder sichtbar. ]
    Gruß
    Geändert von Fidul (25.09.2015 um 19:50 Uhr) Grund: Whois!

  7. #557
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Heute für die Russenmafia unterwegs:


    header:
    01: Received: from willow.eatserver.nl (willow.eatserver.nl [195.20.9.104])
    02: by xxxxx (Postfix) with ESMTPS
    03: for xxxxx; Thu, 24 Sep 2015 xx:xx:xx +0200 (CEST)
    04: Received: from paypal.de (static.132.202.76.144.clients.your-server.de
    05: [144.76.202.132])
    06: (authenticated bits=0)
    07: by willow.eatserver.nl (8.13.8/8.13.8) with ESMTP ID: [ID filtered]
    08: for xxxxx; Thu, 24 Sep 2015 xx:xx:xx +0200

    144.76.202.132 ---> immer wieder Hetzner...

    Eingabe Ihrer hinterlegten Daten erforderlich!

    Sehr geehrte Reinhard Brenner,

    Ihr Nutzerkonto wurde eingeschränkt.

    Die Sicherheit unserer Nutzer nehmen wir ausnahmlos ernst.

    Dies war auch eines der Gründe, warum wir unser Sicherheitskonzept
    umgestellt haben. Aus diesem Grund ist es Ihnen fürs Erste nicht
    möglich, Zahlungen zu empfangen oder zu tätigen. Ihr eventuell
    vorhandenes Guthaben wurde eingefroren.

    Für die Aufhebung der Einschränkung, ist die Eingabe ihrer hinterlegten
    Daten notwendig. Die Eingabe sorgt in erster Hinsicht dafür, dass die
    hinterlegten Daten stets aktuell sind. Ein weiterer, wichtiger Faktor
    hierbei ist: der Sicherheitsabgleich.

    Anschließend wird Ihr Nutzerkonto nach Abgleich der Daten
    freigeschaltet.

    Wir bitten Sie herzlichst die Unannehmlichkeiten zu verzeihen.

    Mit freundlichen Grüßen

    Ihr PayPal-Team

    Kommen Sie diesem Abgleich innerhalb 14 Werktagen nicht nach, ist die
    Aufhebung der Einschränkung nicht mehr möglich.

    Sicherheitshinweis: Sie erkennen Spoof oder Phishing-E-Mails oftmals
    schon in der Anrede. PayPal wird Sie immer mit Ihrem Vor- und Nachnamen
    anschreiben. Mehr zu Phishing finden Sie bei [Link nur für registrierte Mitglieder sichtbar. ].

    Copyright &copy; 1999-2015 PayPal. Alle Rechte vorbehalten. PayPal
    (Europe) S.à r.l. et Cie, S.C.A., Société en Commandite par Actions.
    Eingetragener Firmensitz: 22-24 Boulevard Royal, L-2449 Luxembourg RCS
    Luxembourg B 118 349.
    Gephisht wird hier:

    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    IP: 188.0.122.38 ---> Byte-SD, Ukraine

    Post hätte gerne: [Link nur für registrierte Mitglieder sichtbar. ]
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  8. #558
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Wieder mal Wordpress gecrackt:


    header:
    01: Received: from florenz184.server4you.de ([217.172.183.184]) by mx-ha.gmx.net
    02: (mxgmx012) with ESMTPS (Nemesis) ID: [ID filtered]
    03: Received: by florenz184.server4you.de (Postfix, from userID: [ID filtered]

    *Grüß Gott geehrter Bezieher!*

    Bitte einspringen Sie uns dabei, Ihr PayPal Account wieder in Ordnung zu
    bringen.

    Bis jenem Moment haben wir den Zugriff zu Ihrem PayPal-Konto vorübergehend
    eingeschränkt.

    Wo liegt das Problem?

    Wir haben vor kurzer Zeit von einer vielleicht nicht genehmigten
    Kreditkartenzahlung mit diesem PayPal-Account erfahren. Zu Ihrer
    Bewährung haben
    wir den Eingang auf Ihr Konto limitiert.

    Verhandlungsnummer: PP-482-813-537-707

    Was jetzt tun?

    aufgrund fragwürdiger Aktivitäten in Ihrem PayPal-Account müssen Sie
    sich als
    gesetzlicher Inhaber verifizieren. Nachdem Sie sich verifiziert haben,
    können
    Sie Ihren PayPal Account wie gewohnheitsmäßig benutzen.

    Viel Kaufsspaß mit sicheren Einzahlungen wünscht PayPal!

    Einloggen Paypal

    whois: [Link nur für registrierte Mitglieder sichtbar. ]


    Passwort zurucksetzen <#>

    Passwort
    vergessen?
    *Passwort zurucksetzen* <#>

    Kontakt aufnehmen <#>

    Brauchen Sie Hilfe?
    *Kontakt aufnehmen* <#>

    Shops finden <#>

    Wo mochten Sie einkaufen?
    *Shops finden* <#>

    Copyright © 1999-2015 PayPal. Alle Rechte vorbehalten. PayPal (Europe)
    S.a r.l.
    et Cie, S.C.A., Societe en Commandite par Actions. Eingetragener
    Firmensitz:
    22-24 Boulevard Royal, L-2449 Luxembourg RCS Luxembourg B 118 349. <#>
    IP: 94.247.28.232 ---> easynet.dns26.com
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  9. #559
    Mitglied Avatar von carsten.gentsch
    Registriert seit
    22.04.2008
    Ort
    immer und überall
    Beiträge
    946

    Standard Angebliche Paypal Kunden Umfrage

    Hallo eben aufgeschlagen auf eine relativ gut spamgeschützte Email die bei microsoft liegt?!
    Was das ganze soll erschließt sich mir nicht so recht? Neue Art um an Kontodaten zu kommen?




    header:
    01: x-store-info:J++/JTCzmObr++wNraA4Pa4f5Xd6uensydyekesGC2M=
    02: Authentication-Results: hotmail.com; spf=pass (sender IP is 199.102.178.224; identity
    03: alignment result is fail and alignment mode is relaxed)
    04: smtp.mailfrom=void-bounce[BOUNCE filtered]@express.medallia.com; dkim=pass (identity alignment
    05: result is pass and alignment mode is relaxed) header.d=paypal-customerfeedback.com;
    06: x-hmca=pass header.id=cs_surveys [at] paypal-customerfeedback.com
    07: X-SID-PRA: cs_surveys [at] paypal-customerfeedback.com
    08: X-AUTH-Result: PASS
    09: X-SID-Result: PASS
    10: X-Message-Status: n:n
    11: X-Message-Delivery: Vj0xLjE7dXM9MDtsPTE7YT0xO0Q9MTtHRD0xO1NDTD0w
    12: X-Message-Info:
    13: NhFq/7gR1vQlBhGkv9/yLQBlc+zIAMlk36zj0N4tXTtS42EmhThyCYZLpDRw/FeEaGcTX7WxGxgfRvnGgMhyYB+AeVJ7/N
    14: KoY90GlrQSy+LWTpxFqhvh1SVBJtN+K4GvqO5ZB8ruvHUJdW+9GaW1AOWAYN2Cc8G/IWeWdJzqp3ThnnwMnqSLGfNui46T
    15: A/fbD9N6jtXqNFNVQwRNbeixf5zqZPCESD39uh1nkWfxES6ae+a6YKlg==
    16: Received: from inap224.mx.medallia.com ([199.102.178.224]) by
    17: COL004-MC4F41.hotmail.com over TLS secured channel with Microsoft SMTPSVC(7.5.7601.23143);
    18: Wed, 21 Oct 2015 xx:xx:xx -0700
    19: Received: from mx.medallia.com (localhost [127.0.0.1])
    20: by mx.medallia.com (SMTP) with ESMTP ID: [ID filtered]
    21: for <x-store-info:J++/JTCzmObr++wNraA4Pa4f5Xd6uensydyekesGC2M=
    22: Authentication-Results: hotmail.com; spf=pass (sender IP is 199.102.178.224; identity
    23: alignment result is fail and alignment mode is relaxed)
    24: smtp.mailfrom=void-bounce[BOUNCE filtered]@express.medallia.com; dkim=pass (identity alignment
    25: result is pass and alignment mode is relaxed) header.d=paypal-customerfeedback.com;
    26: x-hmca=pass header.id=cs_surveys [at] paypal-customerfeedback.com
    27: X-SID-PRA: cs_surveys [at] paypal-customerfeedback.com
    28: X-AUTH-Result: PASS
    29: X-SID-Result: PASS
    30: X-Message-Status: n:n
    31: X-Message-Delivery: Vj0xLjE7dXM9MDtsPTE7YT0xO0Q9MTtHRD0xO1NDTD0w
    32: X-Message-Info:
    33: NhFq/7gR1vQlBhGkv9/yLQBlc+zIAMlk36zj0N4tXTtS42EmhThyCYZLpDRw/FeEaGcTX7WxGxgfRvnGgMhyYB+AeVJ7/N
    34: KoY90GlrQSy+LWTpxFqhvh1SVBJtN+K4GvqO5ZB8ruvHUJdW+9GaW1AOWAYN2Cc8G/IWeWdJzqp3ThnnwMnqSLGfNui46T
    35: A/fbD9N6jtXqNFNVQwRNbeixf5zqZPCESD39uh1nkWfxES6ae+a6YKlg==
    36: Received: from inap224.mx.medallia.com ([199.102.178.224]) by
    37: COL004-MC4F41.hotmail.com over TLS secured channel with Microsoft SMTPSVC(7.5.7601.23143);
    38: Wed, 21 Oct 2015 xx:xx:xx -0700
    39: Received: from mx.medallia.com (localhost [127.0.0.1])
    40: by mx.medallia.com (SMTP) with ESMTP ID: [ID filtered]
    41: for <meine emailadresse>; Wed, 21 Oct 2015 xx:xx:xx -0700 (PDT)
    42: Received: from express.medallia.com (nsmip.medallia.com [10.30.120.51])
    43: by mx.medallia.com (SMTP) with ESMTP ID: [ID filtered]
    44: for <meine emailadresse >; Wed, 21 Oct 2015 xx:xx:xx -0700 (PDT)
    45: DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple;
    46: d=paypal-customerfeedback.com; s=pp-medallia; t=1445447832;>; Wed, 21 Oct 2015 xx:xx:xx
    47: -0700 (PDT)
    48: Received: from express.medallia.com (nsmip.medallia.com [10.30.120.51])
    49: by mx.medallia.com (SMTP) with ESMTP ID: [ID filtered]
    50: for <meine emailadresse>; Wed, 21 Oct 2015 xx:xx:xx -0700 (PDT)
    51: DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple;
    52: d=paypal-customerfeedback.com; s=pp-medallia; t=1445447832;

    Die Reise sollte gehen nach whois: [Link nur für registrierte Mitglieder sichtbar. ] ID entfernt.
    Ist allerdings schon tot die Seite... nur kann ich mir nicht erklären wie die an meine Emailadresse gekomen sind die hat so garnichts mit paypal zu tun? Und wieso wird meine Emailadresse als bounce verwendet?
    void-bounce-meine emailadresse @express.medallia.com

  10. #560
    Mitglied
    Registriert seit
    12.12.2014
    Beiträge
    62

    Standard

    Folgende relativ schlecht gemachter Phishingversuch ist bei mir eingegangen. Weil die E-Mail " [Link nur für registrierte Mitglieder sichtbar. ]" lautete hat der Spamfilter von gmx den nicht rausgefiltert.
    Eindeutig erkennbar allerdings für mich durch den Titel: Erneute bestätigung ihres kundenkontos.

    Der Header:


    header:
    01:
    02: Return-Path: <service [at] paypal.de>
    03: Received: from asterix.a1isp.co.uk ([213.138.103.52]) by mx-ha.gmx.net
    04: (mxgmx105) with ESMTPS (Nemesis) ID: [ID filtered]
    05: Received: (qmail 9965 invoked from network); 9 Nov 2015 xx:xx:xx -0000
    06: Received: from localhost (HELO asterix.a1isp.co.uk) (127.0.0.1) by asterix.a1isp.co.uk
    07: with ESMTPS (DHE-RSA-AES256-GCM-SHA384 encrypted); 9 Nov 2015 xx:xx:xx -0000
    08: DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed; d=paypal.de; s=x;
    09: h=Message-ID:Date:Content-Transfer-Encoding:Content-Type:Subject:To:Reply-To:From:MIME-Version
    10: bh=BPYTwxHHXa06f4cXJzqH8qLtgwNgOI7PPIS9oL28O3Y=;
    11: b=EzvcbluTBI9ZW4H+jCbiETtY9GV/ERV4LFRZvF0rm11dNorTRhR4+X969b9GEekfCV1zaronoZ4i/NLu4uPibKWa777L
    12: OSb4cFuRmwraWgjP4RlYwOVi2UKPyLVbm+gUXxJnMD496LK6l9IfC2mF9p+ftg0jww3Bxg741aLyUc=;
    13: Received: from [104.214.29.192] (helo=104.214.29.192) by asterix.a1isp.co.uk
    14: with esmtps (TLSv1:DHE-RSA-AES256-SHA:256) (Exim 4.80) (envelope-from
    15: <poor [at] spamvictim.tld>) ID: [ID filtered]
    16: MIME-Version: 1.0
    17: From: "PayPal" <service [at] paypal.de>
    18: Reply-To: service [at] paypal.de
    19: To: poor [at] spamvictim.tld
    20: Subject: =?ISO-8859-1?Q?Erneute_best=E4tigung_ihres_kundenkontos?=
    21: Content-Type: text/html; charset="ISO-8859-1"
    22: Content-Transfer-Encoding: quoted-printable
    23: X-Mailer: Smart_Send_3_1_6
    24: Date: Mon, 9 Nov 2015 xx:xx:xx +0000
    25: Message-ID: [ID filtered]
    26: Envelope-To: <poor [at] spamvictim.tld>
    27: X-GMX-Antispam: 0 (Mail was not recognized as spam); Detail=V3;

    Der Mailtext:

    Sehr geehrter Herr Syphedias,
    wir, die Sicherheitsabteilung von PayPal, sind stets bemüht Ihnen die höchstmögliche Stufe an Sicherheit zu bieten.
    Aus diesem Grund ist es nötig, Ihre Daten erneut zu bestätigen. Nur so können wir Missbrauch durch Dritte ausschließen.
    Diese werden mit Ihrer alten Eingabe verglichen und sollten diese übereinstimmen, können Sie Ihr PayPal-Konto problemlos weiterhin nutzen.
    Zur Verifikation
    Für weitere Fragen steht unser E-Mail Support unter info @paypal.de gerne für Sie zur Verfügung.
    Mit freundlichen Grüßen
    Ihre PayPal-Sicherheitsabteilung
    Dirk S.
    Den Nachnamen habe ich mal abgekürzt obwohl ich davon ausgehe, dass dieser einfach aus einer SpammerDB zusammengesetzt wurde, damit es "offizieller" aussieht.

    Link ist ein ow.ly Link, den ich mit LongUrl ausklamüsert habe.
    Interessant ist, dass die Weiterleitung auf eine in China gehostete Seite verweist (Sicherheitsverifizierung.com).
    Allerdings wird von dort wieder auf Sedoparking weitergeleitet. Also scheint die Seite schon verbrannt zu sein.

    whois: [Link nur für registrierte Mitglieder sichtbar. ] wurde zumindest laut Centralops von BIZCN.COM am 8.11. registriert.

    Als AdminC wird genannt:
    [Modedit] Whois-Daten entfernt[/Modedit]
    Geändert von Mittwoch (11.11.2015 um 20:13 Uhr) Grund: siehe Modedit

Seite 56 von 75 ErsteErste ... 646545556575866 ... LetzteLetzte

Ähnliche Themen

  1. Paypal Phishing von deutschem Server?
    Von Coke1984 im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 3
    Letzter Beitrag: 11.04.2007, 15:17
  2. [phishing] PayPal Security Measures
    Von Sirius im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 14
    Letzter Beitrag: 11.08.2005, 00:05
  3. [phishing] PayPal
    Von Maq im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 11
    Letzter Beitrag: 19.03.2005, 20:21
  4. PayPal Phishing ?
    Von rumbarumbatätärräää im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 1
    Letzter Beitrag: 19.12.2004, 00:04

Stichworte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen