Seite 45 von 48 ErsteErste ... 354344454647 ... LetzteLetzte
Ergebnis 441 bis 450 von 471

Thema: [Virus] Neue Bestellung / Lieferschein für xxx / Mahnung

  1. #441
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.069

    Standard

    Da wurden wohl Adressbücher gecrackt, denn die Mail kam (angeblich) von einem mir bekannten Absender:


    header:
    01: Received: from mail.medismart.com.tr (ns1.medismart.com.tr [217.116.202.27])
    02: by xxxxx (Postfix) with ESMTPS
    03: for <x>; Mon, 27 Aug 2018 xx:xx:xx +0200 (CEST)
    04: Received: from 10.0.55.60 ([46.134.145.155]) by medismart.com.tr with
    05: MailEnable ESMTPA; Mon, 27 Aug 2018 xx:xx:xx +0300

    Guten Morgen,

    Vielen Dank für Ihre schnelle Rückmeldung, leider gibt das letzte mit
    gesendete Schreiben keine Beantwortung der Frage wieder.
    Wunschgemäß übersenden wir Ihnen in der Anlage Ihre aktuelle Rechnung
    als DOC-Dokument.

    Bei Fragen zu Rechnungen können Sie mich gerne kontaktieren.
    Im Anhang dann eine Skript verseuchte Word-Datei als angebliche Rechnung.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  2. #442
    Medien- & Kaffeeguru Avatar von truelife
    Registriert seit
    28.01.2006
    Ort
    Vals (Graubünden)
    Beiträge
    19.337

    Standard

    Diesmal angeblich vom Antispam-Hoster Manitu:


    header:
    01: Return-Path: <buchhaltung [at] manitu.de>
    02: Received: from server.idear.com.ec ([23.235.206.239]) by mx-ha.gmx.net
    03: (mxgmx017 [212.227.15.9]) with ESMTPS (Nemesis) ID: [ID filtered]
    04: Received: from server.idear.com.ec ([23.235.206.239]) by mx-ha.gmx.net
    05: (mxgmx017 [212.227.15.9]) with ESMTPS (Nemesis) ID: [ID filtered]

    Das beigefügte PDF ist sauber, enthält aber einen Link auf whois: [Link nur für registrierte Mitglieder sichtbar. ]/aude/index.php - angeblich ein Online-Dukument.
    "Eine Rose wird auch im Himmel noch ein Rose sein, aber sie wird zehnmal süßer duften." - Luisa † 26.10.2009
    Spende an Antispam / Hilfe für Neulinge / Forenregeln / Nettiquette / Das Antispam - Lexikon / Werden Sie Mitglied
    "Das Internet ist für uns alle Neuland." - Bundeskanzlerin Angela Merkel (19.06.2013)
    smayer@public-files.de smayer@fantasymail.de

  3. #443
    Ritter der Tafelrunde Avatar von Arthur
    Registriert seit
    15.01.2007
    Ort
    Avalon
    Beiträge
    13.392

    Standard Rechnungen per Email von erfundenen Unternehmen mit Trojaner im Anhang

    Heute eingetrudelt
    Abrechnung Nr. 0606141617 vom 24.10.2018
    1 Anhang 871,0 KB


    Hiermit fordern wir Sie auf, den offenen Betrag umgehend bis zum 31.10.2018 zu decken. Können wird bis zum genannten Datum keine Zahlung bestätigen, sehen wir uns gezwungen Ihren Fall an ein Gericht abzugeben. Sämtliche damit verbundenen Zusatzkosten werden Sie tragen müssen.
    Um zusätzliche Mahnkosten auszuschließen, bitten wir Sie den ausstehenden Betrag auf unser Bankkonto zu überweisen. Aufgrund des bestehenden Zahlungsrückstands sind Sie angewiesen, die entstandene Kosten von 23,25 Euro zu tragen.

    Berücksichtigt wurden alle Zahlungen bis zum 23.10.2018.
    Ihre persönliche Rechnung liegt dieser E-Mail bei.

    Bitte beachten Sie, dass Ihre Rechnung nur dann beglichen ist, wenn Ihre Zahlung auf unser Konto erfolgt.

    Mit verbindlichen Grüßen

    Safecharge GmbH & Co. KG
    88250 Weingarten
    USt-Id Nr.: DE 750002985
    Sitz der Gesellschaft: Weingarten
    Ist bekannt: [Link nur für registrierte Mitglieder sichtbar. ]
    Im Anhang

    Vorsicht Virus: Mahnung der Paydirect GbR, Safecharge GmbH, Easypay GmbH
    Haben irgendwie meine nicht gelistete Telefonnummer erbeutet, die ich nur bei einigen wenigen Bestellungen angeben habe.

    Ähnliche Mahndrohungen sind schon länger bekannt
    [Link nur für registrierte Mitglieder sichtbar. ]
    Rechnungen von erfundenen Unternehmen verbreiten Trojaner
    Gepostet am 10.07.2015 von Watchlist Internet
    Themen: Schadsoftware, Gefälschte Rechnungen, Scamming, E-Mail
    Geändert von Arthur (24.10.2018 um 09:28 Uhr)

  4. #444
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.069

    Standard


    header:
    01: Received: from smtprelay07.ispgateway.de (smtprelay07.ispgateway.de
    02: [134.119.228.97])
    03: by xxxxx (Postfix) with ESMTPS
    04: for <x>; Mon, 21 Jan 2019 xx:xx:xx +0100 (CET)
    05: Received: from [193.126.247.233] (helo=10.3.15.100)
    06: by smtprelay07.ispgateway.de with esmtpsa
    07: (TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256)
    08: (Exim 4.90_1)
    09: (envelope-from <info [at] halbritter-gmbh.de>)
    10: ID: [ID filtered]
    11: for x; Mon, 21 Jan 2019 xx:xx:xx +0100

    Guten Tag,

    wir möchten Ihnen hiermit mitteilen, dass reBuy reCommerce GmbH Ihre Bestellung
    verschickt hat.

    Ihre Sendung befindet sich nun auf dem Versandweg; eine Änderung durch Sie oder
    unseren Kundenservice ist nicht mehr möglich. Möchten Sie einen ansehen Ihrer
    Bestellung, können Sie dies einfach hier.

    Zustellung:
    *Dienstag, 22 Januar -
    Donnerstag, 24 Januar *


    Bestelldetails
    Verkauft von:

    *Amazon EU S.a.r.L.
    *
    Versandart:

    *Standardversand
    *


    Der Name des Transportdienstes und die Paketverfolgungsnummer liegen uns nicht vor.

    Wenn Sie ein mobiles Gerät verwenden, können Sie mit der kostenlosen Amazon
    Mobile App
    Lieferbenachrichtigungen empfangen und den Verlauf Ihrer Sendung auch unterwegs
    verfolgen.

    Einzelheiten Ihrer Bestellung

    Zwischensumme: EUR 146,70
    Verpackung und Versand: EUR 2,95
    *Endbetrag:* *EUR 149,65*
    Zahlung über Bankeinzug: EUR 149,65


    Rücksendungen sind einfach. Besuchen Sie unser Online-Rücksendezentrum
    Ein relativ gut gemachte Fake-Bestellung, die man natürlich nie getätigt hat, die aber Neugier wecken soll. Phishing, könnte man meinen.
    Aber, die Links führen zu:

    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    IP: 68.171.209.92 ---> ACENET, INC.

    Da gibt es kein Phishing, sondern der Download einer Makro-verseuchten .doc Datei: BESTELLDETAILS_DATEI

    Bisher melden nur wenige Virenscanner: Trojan.Valyria
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  5. #445
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from nwagbaragq.localdomain (unknown [185.61.138.206])
    02: (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    03: (No client certificate requested)
    04: by x (Postfix) with ESMTPS ID: [ID filtered]
    05: for <x>; Tue, 19 Feb 2019 xx:xx:xx +0100 (CET)
    Im Anhang eine DHL SHIPMENT NOTIFICATION&UPDATE.ace
    [Link nur für registrierte Mitglieder sichtbar. ]
    Code:
    Scan abgeschlossen. 7/15 Scanner haben Malware gemeldet.
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  6. #446
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from sonic314-41.consmr.mail.bf2.yahoo.com
    02: (sonic314-41.consmr.mail.bf2.yahoo.com [74.6.132.215])
    03: by x (Postfix) with ESMTP ID: [ID filtered]
    04: for <x>; Thu, 28 Feb 2019 xx:xx:xx +0100 (CET)
    Im Anhang eine 'order confirm.zip'
    [Link nur für registrierte Mitglieder sichtbar. ]
    [Link nur für registrierte Mitglieder sichtbar. ]
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  7. #447
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from blue.dnsnetservice.com (unknown [198.20.76.166])
    02: (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    03: (No client certificate requested)
    04: by x (Postfix) with ESMTPS ID: [ID filtered]
    05: for <x>; Thu, 14 Mar 2019 xx:xx:xx +0100 (CET)
    06: Received: from blue.dnsnetservice.com ([127.0.0.1]) by blue.dnsnetservice.com
    07: with MailEnable ESMTP; Thu, 14 Mar 2019 xx:xx:xx -0500
    Sehr geehrte(r) x,

    wie vereinbart haben wir versucht den Betrag für Ihre letzte Bestellung von
    Ihrem Girokonto abzubuchen. Die Bezahlung Ihrer Bestellung konnte damit nicht
    abgeschlossen werden.
    Wir fordern Sie mit dieser Mahnung auf, den nicht beglichenen Betrag in Höhe von
    EUR 950,69 bis spätestens 20.03.2019 unter Angabe des Verwertungszwecks NR
    9878066 auf unser Konto zu überweisen.

    sehr alte
    aber damals korrekte

    Anschrift



    Ihre persönliche Rechnung finden Sie unter folgender Adresse
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/wp-admin/*schnapp*.zip>

    Nach Ablauf Ihrer Frist wird unser Anwalt ein gerichtliches Mahnverfahren gegen
    Sie x einleiten.

    Mit freundlichen Grüßen

    PAYONE GmbH
    89250 Senden
    USt-Id Nr.: DE 811676737
    Sitz der Gesellschaft: Senden
    Angehängte Grafiken Angehängte Grafiken
    Geändert von schara56 (14.03.2019 um 16:54 Uhr)
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  8. #448
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from sg2nlshrout02.shr.prod.sin2.secureserver.net
    02: (sg2nlshrout02.shr.prod.sin2.secureserver.net [182.50.132.194])
    03: (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    04: (No client certificate requested)
    05: by x (Postfix) with ESMTPS ID: [ID filtered]
    06: for <x>; Sat, 27 Apr 2019 xx:xx:xx +0200 (CEST)
    07: Received: from itztushar2007 by sg2plcpnl0219.prod.sin2.secureserver.net with local
    08: (Exim 4.91)
    09: (envelope-from <buchhaltung [at] spachanakyaclub.com>)
    10: ID: [ID filtered]
    11: for x; Fri, 26 Apr 2019 xx:xx:xx -0700
    Diese Mal angeblich von der Kids&Home Aktiengesellschaft (was natürlich nicht stimmt):
    Guten Tag x,

    wir haben festgestellt, dass die Mahnung Nr. 34289628 immer noch nicht bezahlt
    wurde.

    Wir geben Ihnen jedoch noch eine letzte Chance, Ihre vertragliche Verpflichtung
    zu erfüllen, indem Sie unverzüglich die ausstehende Summe in Höhe von 877,00
    EURO an uns zur Zahlung bringen.
    Die Einzelheiten der Bestellung und die Bankdaten können Sie dem Onlineshop
    unter der Website sehen
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/D.12-5093738124577411498272.zip.

    Falls die Rechnung nicht bezahlt wird, sind wir außerdem gesetzlich dazu
    verpflichtet Vollstreckungsmaßnahmen gegen Sie einzuleiten. Um Ihnen diese
    Unannehmlichkeit zu vermeiden, sollten Sie die Rechnung umgehend zahlen.
    x beachten Sie, die Folgen des Verzugs bestehen vor allem in
    der Regresspflicht des Schuldners sowie in einer verschärften Haftung.

    Kids&Home Aktiengesellschaft
    91207 Lauf a.d.Pegnitz

    USt-Id Nr.: DE 407910543
    Direktor A* M*
    Zitat Zitat von Jotti
    Scan finished. 11/15 scanners reported malware.
    [Link nur für registrierte Mitglieder sichtbar. ]
    Zitat Zitat von virustotal
    30 engines detected this file
    [Link nur für registrierte Mitglieder sichtbar. ]

    Nachtrag - gleiche Shice

    header:
    01: Received: from a2nlsmtp01-01.prod.iad2.secureserver.net
    02: (a2nlsmtp01-01.prod.iad2.secureserver.net [198.71.224.24])
    03: (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    04: (No client certificate requested)
    05: by x (Postfix) with ESMTPS ID: [ID filtered]
    06: for <x>; Mon, 29 Apr 2019 xx:xx:xx +0200 (CEST)
    07: Received: from a2plcpnl0049.prod.iad2.secureserver.net ([198.71.225.135])
    08: by : HOSTING RELAY : with ESMTP
    09: ID: [ID filtered]
    Guten Tag x,

    es wurde festgestellt, dass die Rechnung Nr. 40412779 immer noch nicht bezahlt
    wurde.
    Wir geben Ihnen jedoch trotzdem noch eine letzte Möglichkeit, Ihre vertragliche
    Verpflichtung zu erfüllen, indem Sie innerhalb von 7 Tagen die ausstehende Summe
    in Höhe von 633,00 EURO an uns zur Zahlung bringen.
    Die Details Ihrer Bestellung und die Kontodaten können Sie dem Onlineshop unter
    der Webseite entnehmen
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/ID.89-87274115190-025135506624.zip.

    Falls der Schuldbetrag nicht überwiesen wird, sind wir verpflichtet
    Vollstreckungsmaßnahmen gegen Sie einzuleiten. Um Ihnen diese Unannehmlichkeit
    zu ersparen, sollten Sie die Rechnung umgehend bezahlen.
    x beachten Sie, die Folgen des Verzugs bestehen vor allem in
    der Regresspflicht des Schuldners sowie in einer verschärften Haftung.
    Jewels24 Aktiengesellschaft
    76133 Karlsruhe


    USt-Id: DE 183192523
    Direktor J* S*
    Zitat Zitat von jotti
    Scan finished. 2/15 scanners reported malware.
    Zitat Zitat von virustotal
    11 engines detected this file
    (von 63)
    Geändert von schara56 (29.04.2019 um 18:35 Uhr) Grund: Nachtrag
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  9. #449
    Urinstein Avatar von schara56
    Registriert seit
    03.08.2005
    Ort
    zuhause
    Beiträge
    10.601

    Standard


    header:
    01: Received: from server.linux64.papaki.gr (server.linux64.papaki.gr [88.99.26.12])
    02: (using TLSv1 with cipher ADH-AES256-SHA (256/256 bits))
    03: (No client certificate requested)
    04: by x (Postfix) with ESMTPS ID: [ID filtered]
    05: for <x>; Wed, 1 May 2019 xx:xx:xx +0200 (CEST)
    06: Received: from webmail.xima.gr (localhost.localdomain [IPv6:::1])
    07: by server.linux64.papaki.gr (Postfix) with ESMTPSA ID: [ID filtered]
    08: Wed, 1 May 2019 xx:xx:xx +0300 (EEST)
    Hello,

    Greeting to you.

    We are currently looking forward to procure listed items/services in the
    attached file and we believe that your company can assist us with the
    request.
    We appreciate to receive your valuable offer at the earliest for 40ft
    container. Kindly send us a regret mail if our request is not in your
    scope.
    Thank you for your support. Have a nice day.

    Best regards!

    --

    Olá,

    Saudação a você.

    No momento, estamos ansiosos para adquirir itens / serviços listados no
    arquivo anexo e acreditamos que sua empresa pode nos ajudar com a
    solicitação.
    Agradecemos por receber sua valiosa oferta o mais rápido possível para
    contêiner de 40 pés. Por favor, envie-nos um e-mail se o nosso pedido
    não estiver no seu escopo.
    Obrigado pelo seu apoio. Tenha um bom dia.

    Cumprimentos!

    ANDRE CARVALHO

    GERENTE DE COMPRAS/PROCUREMENT MANAGER | whois: [Link nur für registrierte Mitglieder sichtbar. ] [1]

    Links:
    ------
    [1] whois: [Link nur für registrierte Mitglieder sichtbar. ]/
    Im Anhang eine REQUEST FOR QUOTATION 7946508.PDF.7z
    Zitat Zitat von Jotti
    Scan abgeschlossen. 2/15 Scanner haben Malware gemeldet.
    Zitat Zitat von virustotal
    8 engines detected this file
    (von 58).

    Oh, fein! Ich sehe gerade, die Spam kommt über die IPs von Hetzner:
    Code:
    inetnum:        88.99.26.0 - 88.99.26.63
    netname:        HETZNER-fsn1-dc1
    descr:          Hetzner Online GmbH
    descr:          Datacenter fsn1-dc1
    country:        DE
    admin-c:        HOAC1-RIPE
    tech-c:         HOAC1-RIPE
    status:         ASSIGNED PA
    remarks:        INFRA-AW
    mnt-by:         HOS-GUN
    mnt-lower:      HOS-GUN
    mnt-routes:     HOS-GUN
    created:        2018-03-15T14:02:55Z
    last-modified:  2018-03-15T14:02:55Z
    source:         RIPE
    Geändert von schara56 (01.05.2019 um 09:35 Uhr) Grund: Nachtrag
    Villains who twirl their mustaches are easy to spot.
    Those who cloak themselves in good deeds are well camouflaged.

    Sokath! His eyes uncovered!

  10. #450
    Mitglied
    Registriert seit
    30.01.2011
    Ort
    Thüringen
    Beiträge
    470

    Standard

    Ein Header wäre hier sehr interessant zum Vergleichen.
    Habe heute ebenfalls so eine Drohmail bekommen, allerdings nicht von €urocollect. Die Drohkulisse ist ähnlich

    header:
    01: Return-Path: <info [at] performanceignited.com>
    02: Delivered-To: 3 [at] 1984873
    03: Received: from imap-director-4.novalocal ([10.10.2.21])
    04: by imap-backend-39.novalocal with LMTP ID: [ID filtered]
    05: for <3 [at] 1984873>; Thu, 02 May 2019 xx:xx:xx +0000
    06: Received: from mx021l.vodafonemail.xion.oxcs.net ([10.10.2.21])
    07: by imap-director-4.novalocal with LMTP ID: [ID filtered]
    08: ; Thu, 02 May 2019 xx:xx:xx +0000
    09: Received: from mx007.vodafonemail.xion.oxcs.net (mta-11.mta.xion.oxcs.net
    10: [10.10.2.11])
    11: (using TLSv1.2 with cipher AECDH-AES256-SHA (256/256 bits))
    12: (No client certificate requested)
    13: by mx021l.vodafonemail.xion.oxcs.net (Postfix) with ESMTPS ID: [ID filtered]
    14: for <meine adresse bei arcor.de>; Thu, 2 May 2019 xx:xx:xx +0000 (UTC)
    15: Received: from mta-p1.oxcloud-vadesecure.net (mta-p1.oxcloud-vadesecure.net
    16: [157.97.76.183])
    17: (using TLSv1.2 with cipher AECDH-AES256-SHA (256/256 bits))
    18: (No client certificate requested)
    19: by vsmx001.vodafonemail.xion.oxcs.net (Postfix) with ESMTPS ID: [ID filtered]
    20: for <meine adresse bei arcor.de>; Thu, 2 May 2019 xx:xx:xx +0000 (UTC)
    21: Received: from host.nogoingback.co (host.nogoingback.co [67.227.196.14])
    22: (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
    23: (No client certificate requested)
    24: by mta-p1.oxcloud-vadesecure.net (ox1mtai54p) with ESMTPS ID: [ID filtered]
    25: for <meine adresse bei arcor.de>; Thu, 2 May 2019 xx:xx:xx +0000 (UTC)
    26: DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;
    27: d=performanceignited.com; s=default; h=Message-Id:Content-Transfer-Encoding:
    28: Content-Type:MIME-Version:Subject:From:To:Date:Sender:Reply-To:Cc:Content-ID:
    29: Content-Description:Resent-Date:Resent-From:Resent-Sender:Resent-To:Resent-Cc
    30: :Resent-Message-ID:In-Reply-To:References:List-Id:List-Help:List-Unsubscribe:
    31: List-Subscribe:List-Post:List-Owner:List-Archive;
    32: bh=xrn0BX5MaM1uVCQ0wWN5P+w8xBXVvczqQLWQw/Q5N+U=; b=frUDeYRKi3R0poviJ5NNmNSVsT
    33: /KQc2Fz3JbOnTqK3508NrsBJuvQY01mAHxeiZTErpfOs/dhDXyToLcdeNIl96Rhlz4V6586IfKL35
    34: 4dhN5xcdxQY9nVBb2ldK/dTreLoE0KN6T3fJsHmd5IikGO+B6ZZa2Y71V3vFBr1TLEEKhmxibbRv9
    35: PLiF0hIDYoDN3u14/trYgsn00M0iYsCrj18hQ93FCfHhYWLo2FHT1FC0/8JyPQZZj190jGzOJZuTP
    36: GRndrMFsRlmYxCeJd+Z1eXHj1MrMYy9973FVLUmv4qH6OkoqkKxzk92l5mFgRk+Xd7E12v5GET3M+
    37: Dw75vDMg==;
    38: Received: from sepexco by host.nogoingback.co with local (Exim 4.91)
    39: (envelope-from <info [at] performanceignited.com>)
    40: ID: [ID filtered]
    41: for meine adresse bei arcor.de; Thu, 02 May 2019 xx:xx:xx -0700
    42: Date: Thu, 2 May 2019 xx:xx:xx +0000
    43: To: meinVorname meinNachname <meine adresse bei arcor.de>
    44: From: SportFischmann GmbH Jakob Schwarz <info [at] performanceignited.com>
    45: Subject: =?utf-8?Q?Konto-Lastschrift_konnte_nicht_durchgef=C3=BChrt_werden_02.05.2?=
    46: =?utf-8?Q?019?=
    Sehr geehrter Kunde meinVorname meinNachname,

    wir haben feststellen müssen, dass die Rechnung NR 84440331 immer noch nicht ausgeglichen wurde.

    Wir geben Ihnen trotzdem noch eine letzte Chance, Ihre vertragliche Verpflichtung zu erfüllen, indem Sie innerhalb von 3 Tagen die ausstehende Rechnung in Höhe von 634,00 EURO an uns zahlen.

    Die Bestelleinzelheiten und die Kontodaten können Sie dem für Sie vorbereiteten Dokument unter der Website ansehen.

    Falls die Rechnung nicht ausgeglichen wird, sind wir verpflichtet Vollstreckungsmaßnahmen gegen Sie einzuleiten. Um Ihnen diese Unannehmlichkeit zu ersparen, sollten Sie die Rechnung umgehend begleichen.

    Vorname Nachname beachten Sie, der Schuldner ist zum Ersatz des Verzögerungsschadens verpflichtet, er schuldet also Schadensersatz nach § 280 Abs. 2, § 286 BGB.

    SportFischmann GmbH
    42853 Remscheid

    USt-Id Nr.: DE 347700229
    Geschäftsführer Jakob S.
    Die Firma SportFischmann gibt es wirklich, allerdings nicht in Remscheid, sondern in Thüringen. Die USt-Id Nr.: DE 347700229 ist gefälscht. Dann wird der Name des GF auch nicht stimmen.

    Der Server steht in den USA whois:67.227.196.14
    Die Absenderadresse auchwhois: [Link nur für registrierte Mitglieder sichtbar. ]" target="_blank"> [Link nur für registrierte Mitglieder sichtbar. ]
    Der Spam kam diesmal über meine Arcor-Adresse, die ansonsten von Spam ziemlich sauber ist. Kommt vielleicht daher, das vodafonemail.xion.oxcs seine Server mittlerweile auch in den USA zu stehen hat.

    Der Link zum Dokument führt hierhin whois: [Link nur für registrierte Mitglieder sichtbar. ] Sowas mache ich ohne virtuelle Maschine aber nicht auf

Seite 45 von 48 ErsteErste ... 354344454647 ... LetzteLetzte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen