Seite 10 von 16 ErsteErste ... 89101112 ... LetzteLetzte
Ergebnis 91 bis 100 von 160

Thema: Amazon-Phishing

  1. #91
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from mail.verifimail19.trade ([188.226.194.148]) by mx-ha.gmx.net
    02: (mxgmx017 [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <x>; Sat, 06 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.verifimail19.trade ID: [ID filtered]

    header:
    01: Received: from mail.verifimail19.trade ([188.226.194.148]) by mx-ha.gmx.net
    02: (mxgmx011 [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <x>; Sat, 06 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.verifimail19.trade ID: [ID filtered]
    Beworbene Domain IP Adresse(n) Weiterleitung (j/n)
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/2ql2W0q whois:67.199.248.10,
    whois:67.199.248.11
    [X] ja / [ ] nein
    whois: [Link nur für registrierte Mitglieder sichtbar. ] [Link nur für registrierte Mitglieder sichtbar. ] whois:147.75.100.227 [ ] ja / [X] nein

    Erst mal gar nicht so spannend, wenn hier nicht auf der E-Mail-Adresse 2013 eine Spam kam - dazwischen (2013 und heute keine):

    header:
    01: Received: from s361696773.online.de ([82.165.132.22]) by mx-ha.gmx.net
    02: (mxgmx101) with ESMTPS (Nemesis) ID: [ID filtered]
    03: <x>; Tue, 26 Nov 2013 xx:xx:xx +0100
    04: Received: from [127.0.0.1] (helo=infongd2902.rtr.kundenserver.de)
    05: by s361696773.online.de with esmtp (Exim 4.72)
    06: (envelope-from <newsletter [at] credit12.de>)
    07: ID: [ID filtered]
    08: for x; Tue, 26 Nov 2013 xx:xx:xx +0100
    09: Received: from 87.139.231.151 (IP may be forged by CGI script)
    10: by infongd2902.rtr.kundenserver.de with HTTP
    11: ID: [ID filtered]
    Code:
    	C12Logo whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]?comm=nl&adnr=*schnipp*_Logo&k=*schnipp*
    
      Privatkredite für Selbständige und Angestellte 		
    credit12.de Adventszeit 2013
    
     > Startseite whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]?comm=nl&adnr=*schnipp*_Menu1&k=*schnipp*
    
    	Teure Dispozinsen: Hier sparen Sie richtig bei Zins und Rate! 
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Sonderaktion%20Lohnzettel&comm=nl&adnr=*schnipp*_ProBox1&k=*schnipp* 
    	Enorme Ratenbelastung: Wir erledigen Ihren Kreditwechsel 
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Sonderaktion%20Lohnzettel&comm=nl&adnr=*schnipp*_ProBox2&k=*schnipp* 
    	Hohe Kreditkartenstände: Wir gleichen Ihre Kreditkarte aus! 
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Sonderaktion%20Lohnzettel&comm=nl&adnr=*schnipp*_ProBox3&k=*schnipp* 
    
    
    --------------------------------------------------------------------------------
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Adventsangebot%206,49%%20eff.&comm=nl&adnr=*schnipp*_Antwort1&k=*schnipp* 
    
    --------------------------------------------------------------------------------
    
        Credit12 Advents - Spezial
    
    Unser Angebot in der Adventszeit. Bis zu *8.000,- Eur mit Sofortentscheid*. 
    Kontaktieren Sie uns unter 0345-478 23 240
    oder senden Sie jetzt Ihre »Kreditanfrage« 
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Advents-Spezial&KA_summ=8000&comm=nl&adnr=*schnipp*_Antwort2&k=*schnipp*.
    
    --------------------------------------------------------------------------------
    
    
        Im Dezember exclusiv für x:
    
    Credit12.de bietet Ihnen Sonderkonditionen bei Finanzierungen von 84 - 120 
    Monaten mit einem festen Effektivzinssatz von 6,49%. Vergleichen Sie laufende 
    Verträge - nutzen Sie den Zinsvorteil. »Kreditanfrage« 
    whois:
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]/kreditantrag?KA_usage=Adventsangebot%206,49%%20eff.&comm=nl&adnr=*schnipp*_Antwort3&k=*schnipp*
    
    --------------------------------------------------------------------------------
    
        Und zur Adventszeit
    
    erhalten Sie als zusätzliches Dankeschön nach Darlehensauszahlung einen Dresdner 
    Christstollen.
    
    ...und natürlich auch 2014 - *immer eine Bank!*
    
    --------------------------------------------------------------------------------
    Dieser Newsletter wurde an x 
    <mailto:x> gesandt. Zum Abmelden bitte −>hier<− 
    <
    
    [Link nur für registrierte Mitglieder sichtbar. 
    
    ]*schnipp*&KundenNr=*schnipp* 
    klicken.
    Ich vermute, dass die E-Mail-Adressen von Boncred stammen (Schadcode oder lukrative Zwischenveräußerung).
    Geändert von schara56 (07.01.2018 um 06:15 Uhr)
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  2. #92
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.069

    Standard

    Ebenfalls eingeschlagen:


    header:
    01: Received: from mail.verifimail18.trade ([188.226.194.150]) by mx-ha.gmx.net
    02: (mxgmx114 [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <xxxxx>; Sat, 06 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.verifimail18.trade ID: [ID filtered]
    05: Sat, 6 Jan 2018 xx:xx:xx +0000 (envelope-from <security [at] amazon.lu>)

    ehr geehrter Kunde,

    bitte lesen Sie die nachfolgende Nachricht aufmerksam durch und
    bestätigen Sie Ihre persönlichen Daten.

    Auf grund von änderungen im Bundesdatenschutz Gesetz müssen wir Sie
    auffordern Ihre Adress- und Zahlungsdaten erneut zu bestätigen.

    Bitte nutzen Sie dafür den nachfolgenden Link.

    Zur Verifizierung

    Vielen Dank im voraus.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    weiter auf:

    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    IP: 95.183.53.20 ---> Solar Communications GmbH, CH

    [Link nur für registrierte Mitglieder sichtbar. ]

    Bon Credit war ja u.a. auch in der Schweiz angesiedelt und Kunde bei dem Braunschweiger und seinen Russenfreunden. Das müffelt dann auch aus dieser Ecke.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  3. #93
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from mail.verifilink37.cricket ([165.227.231.237]) by mx-ha.gmx.net
    02: (mxgmx016 [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <x>; Tue, 09 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.verifilink37.cricket ID: [ID filtered]
    Beworbene Domain IP Adresse(n) Weiterleitung (j/n)
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/2qFCA9W whois:67.199.248.10,
    whois:67.199.248.11
    [X] ja / [ ] nein
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/script.php whois:147.75.100.227 [ ] ja / [X] nein

    Ich vermute einen deutschen Scammer dahinter:
    [Link nur für registrierte Mitglieder sichtbar. ]
    Geändert von schara56 (09.01.2018 um 13:29 Uhr)
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  4. #94
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from mail.security-mail05.trade ([165.227.234.198]) by mx-ha.gmx.net
    02: (mxgmx011 [212.227.15.9]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <X>; Mon, 15 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.security-mail05.trade ID: [ID filtered]
    Beworbene Domain IP Adresse(n) Weiterleitung (j/n)
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/2FDMKLq whois:67.199.248.11,
    whois:67.199.248.10
    [X] ja / [ ] nein
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/script.php whois:147.75.100.227 [ ] ja / [X] nein
    Geändert von schara56 (09.03.2018 um 09:43 Uhr)
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  5. #95
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.069

    Standard

    Ditto:


    header:
    01: Received: from mail.security-mail03.trade ([46.101.1.65]) by mx-ha.gmx.net
    02: (mxgmx111 [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <xxxxx>; Mon, 15 Jan 2018 xx:xx:xx +0100
    04: Received: by mail.security-mail03.trade ID: [ID filtered]
    05: <info [at] aws.amazon.com>)

    Sehr geehrter Kunde,

    leider haben Sie auf unsere bisherigen EMails nicht reagiert. Bitte
    lesen Sie die nachfolgende Nachricht aufmerksam durch und bestätigen Sie
    Ihre persönlichen Daten.

    Aufgrund von Änderungen im Bundesdatenschutz Gesetz müssen wir Sie
    auffordern Ihre Adress- und Zahlungsdaten erneut zu bestätigen.

    Bitte nutzen Sie dafür den nachfolgenden Link.

    Zur Verifizierung

    Vielen Dank im voraus.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    weiter auf:

    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    IP: 185.11.145.5 ---> hosted-by.blazingfast.io
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  6. #96
    Mitglied Avatar von carsten.gentsch
    Registriert seit
    22.04.2008
    Ort
    immer und überall
    Beiträge
    946

    Standard Amazon

    Netter Versuch...
    Liebe Kundin, lieber Kunde,
    durch die neue Gesetzesgrundlage (§28 BKAG) der Netzwerküberwachung welche am 10. Februar 2018 in Kraft treten wird, sind wir gezwungen eine erneute Überprüfung Ihrer Daten vorzunehmen.
    Bitte melden Sie sich dazu mit Ihren bei uns hinterlegten Zugangsdaten erneut an, um die Prüfung abzuschließen. Sollten wir Abweichungen zu Ihren aktuellen Daten vorfinden, so sind wir gezwungen Ihr Konto zu deaktivieren. Sollte dieser Fall erst eingetroffen sein, so können Sie eine Sperre nur noch über das Post-Ident Verfahren aufheben.
    Wir freuen uns auf Sie,
    Ihr Amazon.de Team
    echt jetzt amason sicher aanmelden gelle und alles dank SSL Hilfe von Cloudflare wie gehabt.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    ohne WORTE....
    ...
    [Link nur für registrierte Mitglieder sichtbar. ]
    wird gesammelt

    header:
    01: Return-Path: <noreply [at] amazon.de>
    02: Received: from mout.kundenserver.de ([217.72.192.75]) by mx-ha.web.de (mxweb112
    03: [212.227.17.8]) with ESMTPS (Nemesis) ID: [ID filtered]
    04: Received: from 84.200.113.90 by mrelayeu.kundenserver.de (mreue102
    05: [212.227.15.183]) with ESMTPSA (Nemesis) ID: [ID filtered]

    wohl direkt von zu Hause gesendet....verpetzt und hoffentlich bald platt.

    ach ja Domain geparkt bei SEDO wo sonst.


    echt jetzt
    The URL you recently submitted could not be accepted as a phishing site
    by the Netcraft Anti-Phishing Team, for the following reason:

    This URL is a redirect to a site we have already regarded as non-phish

    URL:
    [Link nur für registrierte Mitglieder sichtbar. ]

    If you think this rejection is in error please reply to this email.

    The Netcraft Anti-Phishing Team
    Gruß
    Geändert von carsten.gentsch (31.01.2018 um 22:05 Uhr)

  7. #97
    Mitglied Avatar von carsten.gentsch
    Registriert seit
    22.04.2008
    Ort
    immer und überall
    Beiträge
    946

    Standard Amazon Phish

    Nachtrag wenn man die Domain aufruift nur mit /veto am ende landet man bei whois:steuer2017.de und bei /vetos dann bei der Phishing Seite Fragen über Fragen?
    Scheinbar hat derjenige dann mit dem Autrageber zu tun ode rist er selber????? Denn das muss ja jemand so einstellen bzw. anlegen.
    Das könnte er ja mal erklären wie das geht mit der weiterleitung auf der geparkten Domain?

    Danke

  8. #98
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from mail.mail-favorit04.review (mail.mail-favorit04.review
    02: [159.65.113.68])
    03: by x (Postfix) with ESMTP ID: [ID filtered]
    04: for <x>; Fri, 9 Mar 2018 xx:xx:xx +0100 (CET)
    05: Received: by mail.mail-favorit04.review ID: [ID filtered]
    Betreff: Änderung der allgemeinen Geschäftsbedingungen
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/login - derzeit noch keine IP-Adresse zugeordnet
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  9. #99
    Mitglied
    Registriert seit
    08.03.2014
    Beiträge
    395

    Standard

    Angeblich von Amázôn.dé

    header:
    01: Return-Path: <info [at] aws.amazon.com>
    02: Received: from smtp.mail-klick10.trade ([159.65.203.238]) by xxx
    03: with ESMTP (Nemesis) ID: [ID filtered]
    04: for <poor [at] spamvictim.tld>; Sat, 17 Mar 2018 xx:xx:xx +0100
    05: Received: by smtp.mail-klick10.trade ID: [ID filtered]
    06: From: "=?iso-8859-1?B?RF8hevRuLmTp?=" <info [at] aws.amazon.com>
    07: Subject: Verifizierung Ihres Kontos
    08: To: "xxx" <poor [at] spamvictim.tld>
    09: Content-Type: multipart/alternative;
    10: boundary="8k1RBBiPukl=_SRoyKLiW1Mo9ip8chrhaC"
    11: MIME-Version: 1.0
    12: Date: Sat, 17 Mar 2018 xx:xx:xx +0000
    Amazon.de
    Ihr Konto Angebote Alle Kategorien
    = = = = = = = = = = = = = = = = = = = =

    Guten Tag,

    wir haben Sie innerhalb der letzten 3 Wochen mehrmals angeschrieben da wir eine Verifizierung Ihres Kontos benötigen.

    Bitte führen Sie diese Verifizierung innerhalb der nächsten 24 Stunden aus da Ihr Konto ansonsten gesperrt wird.

    Zur Verifizierung

    Vielen Dank im Voraus.

    Ihr Kundenservice Team!
    Fire

    image
    Folgen Sie
    uns auf image
    Seine Daten soll man loswerden auf
    whois:amazon.de/klickmaillink.com/login.php

    IP 159.65.203.238 ist Digital Ocean Niederlande.
    Am 26.2.18 kam schon mal was, angeblich von Ámázon.de, von IP 159.65.127.53 = Digital Ocean Deutschland.

    1&1 hat das unter Freunde & Bekannte einsortiert

  10. #100
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from mail.news-mail-send13.bi d ([46.101.211.122]) by mx-ha.gmx.net
    02: (mxgmx116 [212.227.17.5]) with ESMTP (Nemesis) ID: [ID filtered]
    03: for <x>; Fri, 18 May 2018 xx:xx:xx +0200
    04: Received: by mail.news-mail-send13.bID: [ID filtered]
    Hinweis
    Aktenzeichen # xyz

    Sehr geehrter Kunde,

    es wurde probiert, auf Ihr Nutzerkonto zuzugreifen.

    Unser Sicherheitscenter hat einen unberechtigten Login auf Ihr Nutzerkonto festgestellt.
    Im nachfolgenden Abschnitt finden Sie alle weiteren Details:

    Hinweis:
    unberechtigter Login

    Datum:
    Thursday, den 17. May 2018

    Uhrzeit:
    16:47 (GMT-3)

    Standort:
    Rozhdestvenskiy Maydan, Russland

    IP-Adresse:
    132.188.126.64

    Browser:
    Firefox 48.0.2

    Betriebssystem:
    Windows 7


    Wenn es sich bei diesem versuchten Login um Sie handelt, müssen Sie nichts weiter tun.
    Sollte es sich bei diesem versuchten Login jedoch nicht um Sie gehandelt haben, dann ist es umgehend nötig, Ihre Daten zu überprüfen und Ihr Nutzerkonto wiederherzustellen. Um mit der Verifizierung zu beginnen, klicken Sie bitte auf den nachfolgenden Link:

    Vielen Dank für Ihr Verständnis!
    Amazon.de

    Dies ist eine automatisch versendete Nachricht. Bitte antworten Sie nicht auf dieses Schreiben, da die Adresse nur zur Versendung von E-Mails eingerichtet ist.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/login.php
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

Seite 10 von 16 ErsteErste ... 89101112 ... LetzteLetzte

Ähnliche Themen

  1. Amazon
    Von Fixi63 im Forum 5.1 Allgemeines & Smalltalk
    Antworten: 22
    Letzter Beitrag: 12.02.2010, 16:59
  2. Spam von Amazon Clouds
    Von Trulliator im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 5
    Letzter Beitrag: 24.08.2009, 10:36
  3. Update your amazon Account
    Von cmds im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 0
    Letzter Beitrag: 11.12.2006, 12:53
  4. Auch Amazon bleibt nicht verschont vom Phishing
    Von SpamRam im Forum 1.4 Phishing/Geldwäsche/Viren/Exploits
    Antworten: 0
    Letzter Beitrag: 25.03.2006, 19:59
  5. amazon
    Von webeinspunktnull im Forum 4.2 Diskussion
    Antworten: 1
    Letzter Beitrag: 29.04.2004, 19:31

Stichworte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen