Seite 11 von 48 ErsteErste ... 91011121321 ... LetzteLetzte
Ergebnis 101 bis 110 von 471

Thema: [Virus] Neue Bestellung / Lieferschein für xxx / Mahnung

  1. #101
    Verbalakrobat Avatar von Goofy
    Registriert seit
    17.07.2005
    Ort
    Überall und nirgends
    Beiträge
    24.822

    Standard

    Man sollte solche Mails löschen und ignorieren. Die Täter sind regelmäßig nicht zu ermitteln, weil der Mailversand anonym über mehrere Zwischenstufen getarnt wird.
    Goofy
    ______________________________
    Weisheiten des Trullius L. Guficus, 80 v.Chr.:
    "Luscinia, te pedem supplodere audio" - Nachtigall, ick hör dir trapsen
    "Vita praediolum eculeorum non est" - Das Leben ist kein Ponyhof
    "Avia mea in stabulo gallinario rotam automotam vehit" - Meine Oma fährt im Hühnerstall Motorrad
    "Sed illi, dicito: me in ano lambere potest" - Jenem aber, sag es ihm: er kann mich am Arsch lecken

  2. #102
    Mittwoch
    Gast

    Standard

    Heute schlugen gleich acht Mails auf, in denen die Masche auf Englisch versucht wird. Drei Beispiele:

    header:
    01: Return-Path: <quickie [at] royalmail.com>
    02: Delivery-Date: Mon, 10 Sep 2012 xx:xx:xx +0200
    03: Received-SPF: neutral (mxbap3: 123.157.211.34 is neither permitted nor denied by domain
    04: of royalmail.com) client-ip=123.157.211.34; envelope-from=quickie [at] royalmail.com;
    05: helo=[123.157.211.34];
    06: Received: from [123.157.211.34] ([123.157.211.34]) by
    07: mx.kundenserver.de (node=mxbap3) with ESMTP (Nemesis) ID: [ID filtered]
    08: Received: from VFUS-MBX03.vf-us.internal.vodafone.com ([::1]) by
    09: VFUS-CAS01.vf-us.internal.vodafone.com ([10.181.10.42]) with mapi; Mon, 10 Sep 2012
    10: xx:xx:xx +0800
    11: From: Royal Mail <noreply [at] royalmail.com>

    header:
    01: Delivery-Date: Mon, 10 Sep 2012 xx:xx:xx +0200
    02: Received-SPF: neutral (mxeu5: 14.219.190.214 is neither permitted nor denied by domain
    03: of royalmail.com) client-ip=14.219.190.214; envelope-from=skitingku8 [at] royalmail.com;
    04: helo=[14.219.190.214];
    05: Received: from [14.219.190.214] ([14.219.190.214]) by
    06: mx.kundenserver.de (node=mxeu5) with ESMTP (Nemesis) ID: [ID filtered]
    07: Received: from outmail012.snc7.facebook.com (HELO mx-out.facebook.com)
    08: ([69.171.232.146]) with ESMTP; Mon, 10 Sep 2012 xx:xx:xx +0800
    09: Received: from [10.64.120.50] ([10.64.120.50:34638]) by
    10: smout016.snc7.facebook.com (envelope-from <notification+kjdm-dj-hud_ [at] facebookmail.com>)
    11: (ecelerity 2.2.2.45 r(34222M)) with ECSTREAM ID: [ID filtered]
    12: X-Facebook: from zuckmail ([MTI3LjAuMC4x]) by graph.facebook.com with HTTP
    13: (ZuckMail);
    14: Date: Mon, 10 Sep 2012 xx:xx:xx +0800
    15: From: Facebook <notification+ntlq-mb-zzg_ [at] facebookmail.com>
    Man beachte, dass die eben genannte Mail angeblich von Facebook kommt, angekündigt wird aber ein Geschäftsvorgang der britischen Royal Mail

    header:
    01: Return-Path: <quickie [at] royalmail.com>
    02: Delivery-Date: Mon, 10 Sep 2012 xx:xx:xx +0200
    03: Received-SPF: neutral (mxbap3: 123.157.211.34 is neither permitted nor denied by domain
    04: of royalmail.com) client-ip=123.157.211.34; envelope-from=quickie [at] royalmail.com;
    05: helo=[123.157.211.34];
    06: Received: from [123.157.211.34] ([123.157.211.34]) by
    07: mx.kundenserver.de (node=mxbap3) with ESMTP (Nemesis) ID: [ID filtered]
    08: Received: from VFUS-MBX03.vf-us.internal.vodafone.com ([::1]) by
    09: VFUS-CAS01.vf-us.internal.vodafone.com ([10.181.10.42]) with mapi; Mon, 10 Sep 2012
    10: xx:xx:xx +0800
    11: From: Royal Mail <noreply [at] royalmail.com>
    Der Betreff ist in allen Mails "Royal Mail Shipping Advisory, Mon, 10 Sep 2012 [leicht variierende Uhrzeit] +0800", morgen dann vermutlich mit Datum von morgen. Auch die Texte gleichen sich:
    Royal Mail Group Shipment Advisory The following 1 piece(s) have been sent via Royal Mail on Mon, 10 Sep 2012 [Uhrzeit aus dem Betreff] +0800, REF# [zehnstellige Zahl, vermutlich zufällig erzeugt, in jeder Mail eine andere] SHIPMENT CONTENTS: Documents SHIPPER REFERENCE: PLEASE REFER TO ATTACHED FILE ADDITIONAL MESSAGE FROM SHIPPER: PLEASE REFER TO ATTACHED FILE Royal Mail Group Ltd 2012. All rights reserved
    Allen Mails ist der Anhang "Royal_Mail_Shipping_Ref[zwei Buchstaben, fünf Zahlen, in jeder Mail andere].zip", welcher laut virustotal.com mindestens zwei verschiedene Trojaner enthält.

    Wie immer gilt: Niemals Dateianhänge öffnen, welche nicht hundertprozentig sicher aus zuverlässigen Quellen stammen, im Zweifel immer beim vermeintlichen Absender rückfragen!

  3. #103
    Mittwoch
    Gast

    Standard

    Heute für DHL, wieder englischsprachig:

    header:
    01: Return-Path: <levelnessnow25 [at] dhl.com>
    02: Delivery-Date: Wed, 12 Sep 2012 xx:xx:xx +0200
    03: Received-SPF: softfail (mxeu5: transitioning domain of dhl.com does not designate
    04: 203.125.40.101 as permitted sender) client-ip=203.125.40.101;
    05: envelope-from=levelnessnow25 [at] dhl.com; helo=[203.125.40.101];
    06: Received: from [203.125.40.101] ([203.125.40.101]) by
    07: mx.kundenserver.de (node=mxeu5) with ESMTP (Nemesis) ID: [ID filtered]
    08: X-Spam-Relays-Untrusted: [ ip=165.72.200.102 rdns= helo=gateway1c.dhl.com
    09: by=mail5.getronics.com ident= envfrom= intl=0 id= auth= msa=0 ] [ ip=2.116.16.209
    10: rdns=gb-dkgivr01.gb.dhl.com helo=gb-dkgivr01 by=gateway1c.dhl.com ident= envfrom= intl=0 id=
    11: auth= msa=0 ] [ ip=2.116.16.209 rdns= helo=gb-dkgivr01 by=gb-dkgivr01 ident= envfrom=
    12: intl=0 id= auth= msa=0 ]
    13: Received: from gateway1c.dhl.com ([165.72.200.102]) by mail5.getronics.com with
    14: ESMTP; Wed, 12 Sep 2012 xx:xx:xx +0800
    15: Received: from gb-dkgivr01.gb.dhl.com (HELO gb-dkgivr01) ([2.116.16.209]) by
    16: gateway1c.dhl.com with ESMTP; Wed, 12 Sep 2012 xx:xx:xx +0800
    17: Received: from gb-dkgivr01 ([2.116.16.209]) by gb-dkgivr01 with Microsoft
    18: SMTPSVC(5.0.2195.6713); Wed, 12 Sep 2012 xx:xx:xx +0800
    19: Date: Wed, 12 Sep 2012 xx:xx:xx +0800
    Wie man sieht, zuverlässig als Spam erkannt. Der Betreff lautet "DHL Online Billing Notification [drei Buschstaben, 8 Zahlen]", Text:
    Thank you for using the DHL Online Billing service.

    Note the Terms of the contract stating you will pay electronically and not via a paper check with this billing option.
    If you have any issues/concerns with this invoice or wish to contact DHL, please read below for instructions.

    Your latest invoice:
    Invoice Date: 08/31/2012

    Customer Number: *** [von Mittwoch entfernt]
    Invoice Number: *** [von Mittwoch entfernt]

    Invoice Due Date: 09/15/2012
    Invoice Total: $39.57
    Total Airbills: 3

    If you have chosen to receive shipment level information with this invoice, it is included in the attachment sent with this message with full details.

    To pay your invoice(s) online, simply login to DHL (https://sso.dhl-usa.com/) and click on the "View Online Billing account" link; you can then select the invoice(s) you wish to pay on the "Open Invoices" page and press the "Schedule payment(s)" link to schedule your payment. You can have your invoice(s) automatically paid each month by selecting the " Autopay on invoice due date" in the "View my profile" link.

    Thank you for choosing DHL.
    ***********************************************************************
    Please do not reply to this email; it is used to send automated emails and is not monitored for responses. If you have questions, please contact DHL Customer Support at 1-800-722-0081. If you wish to communicate via email, please visit (http://www.dhl-usa.com/custserv/contactus.asp?nav=ContactUs).
    Angehängt ist eine "DHL_Billing_Notification[drei Buchstaben, acht Zahlen, nicht mit der Nummer aus dem Betreff identisch].zip", bei der es – wen wunderts noch – Treffer für drei verschiedene Trojaner gibt. Also auch hier Finger weg!

  4. #104
    Mitglied
    Registriert seit
    27.07.2009
    Beiträge
    404

    Standard

    Schmidt-Online GmbH Arnstein
    ist weiterhin aktiv. Welcher Trojaner
    in der sogenannten Rechnung drin ist,
    wurde allerdings bei web.de nicht angezeigt.
    Aber bei dem Betrag von 775,21 werden sicher
    einige aufgeschreckt draufklicken.

    Hab das Knopferl nicht gefunden, womit ich
    den Header hier einfügen könnte, falls es nötig wäre.
    Viele Grüße

  5. #105
    Pöhser Purche Avatar von homer
    Registriert seit
    18.07.2005
    Ort
    Deep Down Oberfranken
    Beiträge
    2.939

    Standard

    Zitat Zitat von Baldrian Beitrag anzeigen
    Hab das Knopferl nicht gefunden, womit ich
    den Header hier einfügen könnte, falls es nötig wäre.
    Das Tag ist: [header] ... [/header]. Button is nich, selber tippen!

    Sarkasmus. Weil es illegal ist, dumme Leute zu schlagen.

  6. #106
    Diplom Privatier (c) Avatar von cmds
    Registriert seit
    04.05.2006
    Ort
    N 53° 07.274′ E 7° 58.678′
    Beiträge
    12.913

    Standard

    Alle weiteren Codes, die nicht im Editor mit Button realisiert sind, sind hier zu finden

    [Link nur für registrierte Mitglieder sichtbar. ]

    [Link nur für registrierte Mitglieder sichtbar. ]
    Die Signatur befindet sich aus technischen Gründen auf der Rückseite dieses Beitrages!
    Dieser Eintrag wurde extrem umweltfreundlich, aus wiederverwendeten Buchstaben gelöschter E-Mails geschrieben und ist vollständig digital abbaubar.
    „Ich fürchte den Tag, wenn Technologie unsere Wechselbeziehungen beeinflusst, die Welt wird Generationen von Idioten haben.” Albert Einstein 1879-1955
    „Die ältesten Wörter sind die besten und die kurzen die allerbesten." Sir Winston Churchill 1874–1965
    "Nur die Lüge braucht die Stütze der Staatsgewalt, die Wahrheit steht von alleine aufrecht."Thomas Jefferson1743-1826




  7. #107
    Mitglied
    Registriert seit
    27.07.2009
    Beiträge
    404

    Standard

    Danke für die Info.
    Habe es hier eingefügt.


    header:
    01: Return-Path: mahnstelle [at] schmidt-online.de
    02: Received: from [85.114.128.67] ([127.0.0.1]) by
    03: g067.green.fastwebserver.de with Microsoft SMTPSVC(7.5.7600.16385); Sun, 25 Nov 2012 xx:xx:xx
    04: +0100
    05: Received: from g067.green.fastwebserver.de ([85.114.128.67]) by mx-ha.web.de
    06: (mxweb106) with ESMTP (Nemesis) ID: [ID filtered]
    07: Message-ID: [ID filtered]
    08: Mime-Version: 1.0
    09: From: Schmidt-Online GmbH <mahnstelle [at] Schmidt-Online.de>
    10: To: poor [at] spamvictim.tld
    11: Subject: Rechnung 28.08.2012 - Schmidt-Online GmbH
    12: Date: Sun, 25 Nov 2012 xx:xx:xx +0100
    13: X-Bounce-Tracking-Info:
    14: <CQkJZWRpdGgudGhhaXNzQHdlYi5kZQlSZWNobnVuZyAyOC4wOC4yMDEyIC0gU2NobWlkdC1PbmxpbmUgR21iSAkxMw
    15: JMjM4MDMxCWJvdW5jZQlubwlubw==>
    16: Content-Type: multipart/mixed;
    17: boundary="--=BOUNDARY_1125235_GXFA_AOCS_IUYY_UQEB"
    18: X-OriginalArrivalTime: 25 Nov 2012 xx:xx:xx.0927 (UTC)
    19: FILETIME=[0C1B8370:01CDCB59]
    20: Envelope-To: <poor [at] spamvictim.tld>
    21: X-UI-Filterresults: ;V01:K0:2TTc+07E:HRkIQNRvZNCU6wdJvCPbExkSCCg81I/HG8y
    22: 0yNt3ynd7QxRUk8VltoQq/aL9ggK0Aru4YIvLdlIZc6O/k2TAFe6yiACloArVTYDbHqrpxk w=
    23:
    Viele Grüße

  8. #108
    Deekaner Avatar von deekay
    Registriert seit
    07.07.2006
    Ort
    Lippe / NRW
    Beiträge
    7.451

    Standard

    Neues Jahr, neue Runde....


    header:
    01: X-Envelope-From: <c_r_a_z_y_f_l_o [at] web.de>
    02: X-Envelope-To: <i^^^^@^^^^.de>
    03: X-Delivery-Time: 1358330776
    04: X-UID: [UID filtered]
    05: Return-Path: <c_r_a_z_y_f_l_o [at] web.de>
    06: X-RZG-FWD-BY: ^^^^@^^^^^^.de
    07: Received: from mailin.rzone.de (jored mi36) ([unix socket])
    08: by mailin.rzone.de (jored mi36) (RZmta 31.12) with LMTPA;
    09: Wed, 16 Jan 2013 xx:xx:xx +0100 (CET)
    10: X-RZG-MI-VALUES: bm=0 mafl=1 sh=0 du=0 sp=2,1 vv=1 nf=0
    11: X-Strato-MessageType: email
    12: X-RZG-CLASS-ID: [ID filtered]
    13: Received: from mout.web.de ([212.227.15.4])
    14: by mailin.rzone.de (jored mi36) (RZmta 31.12 OK)
    15: with ESMTP ID: [ID filtered]
    16: Wed, 16 Jan 2013 xx:xx:xx +0100 (CET)
    17: Received: from PackardBell-PC ([145.53.174.4]) by smtp.web.de (mrweb003) with
    18: ESMTPSA (Nemesis) ID: [ID filtered]
    19: Wed, 16 Jan 2013 xx:xx:xx +0100
    20: From: <c_r_a_z_y_f_l_o [at] web.de>
    21: To: "Daniel Klxxxx" <^^^^@^^^^^^.de>
    22: Subject: Daniel Kxxx, MahnbescheID: [ID filtered]
    23: Date: Wed, 16 Jan 2013 xx:xx:xx GMT

    Guten Tag lieber Kunde/Kundin Dxxxxx Klxxxxxx

    Aktennummer: AZ85635719
    Kundennummer: 26146156 Dxxxxxx Kxxxxxxxx


    in aufgeführter Angelegenheit haben wir Sie schon mehrfach schriftlich zur Zahlung aufgefordert und auf die sehr schwere Folgen einer Nichtzahlung hingewiesen. Bis jetzt ist keine Zahlung eingegangen.

    Wir hatten bereits angekündigt, den Saldo an verschiedene Wirtschaftsauskunfteien zu melden, die Voraussetzungen nach dem BDSG sind erfüllt.
    Im weiterem Verlauf werden wir beim zuständigen Gericht einen gerichtlichen Mahnbescheid gegen Sie beantragen und anschließend die Zwangsvollstreckung durchführen lassen. Dadurch entstehen weitere hohe Kosten und Schwierigkeiten für Sie.

    Rechnungseinzelheiten und Widerspruch Hinweise finden Sie in beigefügtem Anhang.

    Die Bestellnummer: 74632319236 bei Primustronix AG 552,55 EU

    Bitte ersparen Sie sich weitere Unannehmlichkeiten und Kosten und begleichen Sie umgehend die beigefügte Rechnung.

    Mit verbindlichen Grüßen

    WeberNet GmbH
    Annaberg-Buchholz
    DE3033715588
    Pxxxx Hxxx
    "Es gibt tausendundeinen Grund, warum ein Mensch bestimmte Einzelheiten seiner Privatsphäre nicht offenbaren will, und es besteht nicht die geringste Pflicht, dies auch noch begründen zu müssen. Es reicht, dass man es nicht will."

    (Pär Ström, Autor und IT-Unternehmensberater)

  9. #109
    Mitglied
    Registriert seit
    20.06.2008
    Beiträge
    81

    Standard

    hatt mir heut auch einer der Nutzer des Trojaner boards gesendet, ist der sogenannte Verschlüsselungstrojaner mit nem Backdoor.

  10. #110
    Mittwoch
    Gast

    Standard Jetzt ist die Lufthansa dran


    header:
    01: Received: from 203-156-233.mclink.it (adsl203-156-233.mclink.it
    02: [213.203.156.233])
    03: by mx.kundenserver.de (node=mxeu0) with ESMTP (Nemesis)
    04: ID: [ID filtered]
    05: Return-Path: <online [at] booking-lufthansa.com>
    06: Received: from mail.pcsoffice02.de (mail.pcsoffice02.de [213.61.9.130]) by
    07: mx.kundenserver.de (node=mxbap1) with ESMTP (Nemesis) ID: [ID filtered]
    08: Received: from booking-lufthansa.com ([213.61.9.129]) (authenticated user
    09: poor [at] spamvictim.tld) by mail.pcsoffice02.de for <poor [at] spamvictim.tld>; Mon, 21 Jan 2013
    10: xx:xx:xx +0100
    Falls Sie diese Reiseinformation nicht oder nur teilweise lesen konnen, offnen Sie bitte die angehangte PDF-Version. Bitte antworten Sie nicht auf diese E-Mail. Direkt-Antworten an den Absender konnen nicht bearbeitet werden. Um mit Lufthansa in Kontakt zu treten, rufen Sie bitte den Hilfe &amp; Kontakt-Bereich auf www.lufthansa.com auf.

    Buchungscode:N13FFJ

    Flugscheindetails & Reiseinformationen in der beigefugten Datei

    * Den Passenger Receipt (Rechnungsbeleg) erhalten Sie durch einen Klick auf die Flugscheinnummer bis 30 Tage nach Reisebeginn.

    Deutsche Lufthansa AG

    Die Beforderung unterliegt den Beforderungsbedingungen fur Fluggaste und Gepack der Lufthansa. Die Deutsche Lufthansa haftet nicht fur von Ihnen oder Dritten vorgenommene Veranderungen der ubermittelten Daten. Alle Angaben ohne Gewahr.
    Bei den angegebenen Zeiten handelt es sich um Ortszeiten.

    Sitz der Gesellschaft:Deutsche LufthansaAktiengesellschaft, KolnRegistereintragung:Amtsgericht KolnHR B 2168Vorsitzender des Aufsichtsrats: [schnippschnapp]
    Der Mail hängt eine "Flugscheindetails.zip" an, die – wen wundert's – ziemlich virenverseucht ist, siehe zum Beispiel Virustotal.com. Die letzten beiden Headerzeilen sind mit Sicherheit gefälscht. Tatsächlich kommt die Mail nicht von der Lufthansa, sondern wurde über einen italienischen Dialin-Zugang abgworfen (whois:213.203.156.233 bzw. whois:adsl203-156-233.mclink.it); vermutlich ein Zombie.

    Also: Finger weg!
    Schönen Gruß
    Mittwoch

Seite 11 von 48 ErsteErste ... 91011121321 ... LetzteLetzte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen