Ergebnis 1 bis 10 von 10

Thema: Wells Fargo Bank

  1. #1
    Deekaner Avatar von deekay
    Registriert seit
    07.07.2006
    Ort
    Lippe / NRW
    Beiträge
    7.451

    Standard Wells Fargo Bank

    -------- Original Message --------
    From: - Fri Aug 04 10:07:33 2006
    X-UIDL: bd330c2f670fb94518b2d643dfe36e92
    X-Mozilla-Status: 0001
    X-Mozilla-Status2: 00000000
    X-Envelope-From: < [Link nur für registrierte Mitglieder sichtbar. ]>
    X-Envelope-To: < [Link nur für registrierte Mitglieder sichtbar. ]>
    X-Delivery-Time: 1154678210
    Received: from winxp ([211.206.184.229]) by mailin.webmailer.de (8.13.6/8.13.6) with ESMTP id k747umwp019317 for < [Link nur für registrierte Mitglieder sichtbar. ]>; Fri, 4 Aug 2006 09:56:49 +0200 (MEST)
    Message-Id: < [Link nur für registrierte Mitglieder sichtbar. ]>
    From: Wells Fargo Bank 2006 < [Link nur für registrierte Mitglieder sichtbar. ]>
    To: < [Link nur für registrierte Mitglieder sichtbar. ]>
    Subject: Wells Fargo - 0fficial Information [Fri, 4 Aug 2006 07:56:49 -0540]
    Date: Fri, 4 Aug 2006 07:56:49 -0540
    MIME-Version: 1.0
    Content-Type: multipart/related; type="multipart/alternative"; boundary="----=_NextPart_000_006A_01C6B7E6.FA43B460"
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Mailer: Microsoft Outlook Express 6.00.2900.2869
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2869
    "Es gibt tausendundeinen Grund, warum ein Mensch bestimmte Einzelheiten seiner Privatsphäre nicht offenbaren will, und es besteht nicht die geringste Pflicht, dies auch noch begründen zu müssen. Es reicht, dass man es nicht will."

    (Pär Ström, Autor und IT-Unternehmensberater)

  2. #2
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Wells Fargo mal wieder dran:


    header:
    01: Received: from md2.mail.umd.edu (md2.mail.umd.edu [128.8.31.175])
    02: by xxxxx (Postfix) with ESMTP ID: [ID filtered]
    03: for xxxxx; Sun, 19 Dec 2010 xx:xx:xx +0100 (CET)
    04: Received: from User (208-96-195-214.static.cimcoisp.net [208.96.195.214])
    05: by md2.mail.umd.edu (MOS 3.10.4-GA)
    06: with ESMTP ID: [ID filtered]
    07: Sat, 18 Dec 2010 xx:xx:xx -0500 (EST)

    über gecrackten Uni-Account: [Link nur für registrierte Mitglieder sichtbar. ]

    Dear Banking Member,

    We are currently updating our online banking services, and due to this
    upgrade
    we sincerely call
    your attention to follow below link and reconfirm your online account
    details.
    Failure to confirm
    the online banking details will suspend you from accessing your account
    online.

    Wells Fargo went through a rigorous validation process that meets the
    Extended
    Validation guidelines.
    Please update your account to the new EV SSL certification by*Clicking
    here*
    whois: [Link nur für registrierte Mitglieder sichtbar. ]*.*

    Thanks for your co-operation,
    Wells Fargo Internet Banking
    © Online Customer Service:1998 - 2010

    (Do not reply to this email. Wells Fargo retains the right to send you
    periodic
    updates on alerts and services).
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/secure/online/Wells%20Fargo%20Home%20Page.htm

    IP: 69.89.31.235 ---> box435.bluehost.com

    ist wohl schon stillgelegt.

    - kjz
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  3. #3
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Und wieder mal:


    header:
    01: Received: from golf436.server4you.de (golf436.server4you.de [85.25.143.12])
    02: by xxxxx (Postfix) with ESMTP ID: [ID filtered]
    03: for xxxxx; Wed, 29 Dec 2010 xx:xx:xx +0100 (CET)
    04: Received: by golf436.server4you.de (Postfix, from userID: [ID filtered]
    05: ID: [ID filtered]

    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    *Dear Wells Fargo Customer, *

    Due to the numbers of incorrect login attempts,your Wells Fargo Online
    Account
    has been locked for your security.
    This has been done to secure your accounts and to protect your private
    information in case the login attempts were not done by you.

    Please Confirm your security questions and answers you used to set up your
    account online

    Log On To Confirm Your Security
    whois: [Link nur für registrierte Mitglieder sichtbar. ]



    Sincerely,
    Randy Thomas
    Senior Vice President
    Online Customer Service
    *Wells Fargo Online*
    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    IP: 195.128.174.133 ---> web33.talkactive.net


    - kjz
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  4. #4
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard


    header:
    01: Received: from 126276-web1.yoinfluyo.com.mx
    02: (126276-web1.yoinfluyo.com.mx [66.216.91.36])
    03: (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    04: (No client certificate requested)
    05: by xxxxx (Postfix) with ESMTP ID: [ID filtered]
    06: for xxxxx; Fri, 14 Jan 2011 xx:xx:xx +0100 (CET)

    whois: [Link nur für registrierte Mitglieder sichtbar. ]/cache/js/wellsfargo-online.php

    IP: 9.163.150.210 ---> apache2-bongo.packers.dreamhost.com

    Die Mailadresse im Whois dieser Domain 'müffelt' auch etwas:

    [Link nur für registrierte Mitglieder sichtbar. ]


    - kjz
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  5. #5
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    neuer Anlauf:


    header:
    01: Received: from smtp.ufamily.org.sg (unknown [203.81.50.210])
    02: by xxxxx (Postfix) with ESMTP ID: [ID filtered]
    03: for xxxxx; Mon, 31 Jan 2011 xx:xx:xx +0100 (CET)
    04: Received: from User ([204.202.15.97]) by ufamily.org.sg with MailEnable
    05: ESMTP; Tue, 1 Feb 2011 xx:xx:xx +0800

    IP: 204.202.15.97 ---> metronomeballroom.securesites.com/NTT/Verio

    *Dear Wells Fargo Customer, *

    Due to the numbers of incorrect login attempts,your Wells Fargo Online
    Account
    has been locked for your security.
    This has been done to secure your accounts and to protect your private
    information in case the login attempts were not done by you.

    Please Confirm your security questions and answers you used to set up your
    account online

    Log On To Confirm Your Security
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/wordpress/wellsfargo-online.php

    *Yours sincerely
    Accounts Review Department
    *
    whois: [Link nur für registrierte Mitglieder sichtbar. ]/wordpress/wellsfargo-online.php

    IP: 67.23.242.234 ---> 67-23-242-234.static.dimenoc.com


    - kjz
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  6. #6
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Und wieder mal einen der 'hervorragend gesicherten' Server einer brasilian. Regierungsstelle gecrackt....



    header:
    01: Received: from snl-email.SNL.local (mail.fty.tltoys.com [202.64.189.162])
    02: by xxxxx (Postfix) with ESMTP ID: [ID filtered]
    03: for xxxxx; Thu, 10 Mar 2011 xx:xx:xx +0100 (CET)
    04: Received: from User ([204.202.15.97]) by snl-email.SNL.local with
    05: Microsoft SMTPSVC(6.0.3790.4675);
    06: Fri, 11 Mar 2011 xx:xx:xx +0800

    IP: 204.202.15.97 ---> metronomeballroom.securesites.com/Verio/NTT

    whois: [Link nur für registrierte Mitglieder sichtbar. ]/Dimon/Arquivos/apache/wellsfargo-online.php

    IP: 216.245.196.218 ---> svr1.ravehost.com.br/limestonenetworks.com


    - kjz
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  7. #7
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    wieder mal die altbekannten Kriminellen via Skript im HTML-Anhang:


    header:
    01: Received: from jofermail.joferpd ([201.49.71.78]) by mx-ha.gmx.net
    02: (mxgmx006)
    03: with ESMTP (Nemesis) ID: [ID filtered]
    04: Jan 2013 xx:xx:xx +0100
    05: Received: from User (209.65.66.128) by jofermail.joferpd (192.168.1.7) with
    06: Microsoft SMTP Server ID: [ID filtered]

    *System Upgrade !!!*

    Dear Customer,

    This is to update you about a new change in our service that needs to be
    updated
    immediately. Please kindly download the attach file and fill in the
    information
    to ensure you get the best of our service and to protect you from any theft.

    Wells Fargo has been receiving complaints from our customers for
    unauthorised
    use of the Wells Fargo Online accounts. As a result we are carrying out a
    planned software upgrade.

    This update will always occur periodically to ensure adequate service.
    We sincerely apologize for the inconveniences.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]


    Please download the attached file to continue with the validation process.

    Security SafeGuard.

    Thank you for Banking with Wells Fargo.
    Obige URL ist wohl als Täuschung gedacht und führt ins Nirwana. Der eigentliche Phish lauert im HTML-Anhang:

    [HTML]<form autocomplete="off" name="signon" id="frmSignon"
    action="http://docsfreakyflixxx.com/wellsfargo.php" method="post">[/HTML]

    IP: 69.72.202.54 ---> CIRTEX-CORP/Fortress ITX Abuse Dept
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  8. #8
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Mal wieder Wells Fargo im Angebot:


    header:
    01: Received: from britne83 ([137.117.228.63]) by mx.kundenserver.de (node=mxbap0)
    02: with ESMTP (Nemesis) ID: [ID filtered]
    03: Received: from User ([127.0.0.1]) by britne83 with Microsoft
    04: SMTPSVC(7.5.7601.17514); Tue, 29 Oct 2013 xx:xx:xx +0000
    05: charset="Windows-1251"

    IP: 137.117.228.63 ---> Microsoft

    Charset 1251 = Kyrillisch, also wohl mal wieder die Russenmafia.

    You are required to follow the link below and verify your account
    information.
    please click on https://online.wellsfargo.com/login?do=verify
    whois: [Link nur für registrierte Mitglieder sichtbar. ] to verify your identity
    *wellsfargo.com* <https://www.wellsfargo.com> | Fraud Information Center
    <https://www.wellsfargo.com/privacy_security/fraud>

    *Please do not reply to this email directly.* To ensure a prompt and secure
    response, sign on to email us.

    To modify or cancel your alerts, sign on, go to Messages & Alerts, and
    select Set Up/Modify Alerts.
    IP: 80.74.147.159 ---> METANET AG, Switzerland

    Die Seite ist wohl schon tot.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  9. #9
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Und wieder ein Phishki:


    header:
    01: Received: from smtp145.dfw.emailsrvr.com (smtp145.dfw.emailsrvr.com
    02: [67.192.241.145])
    03: by xxxxx (Postfix) with ESMTPS
    04: for xxxxx; Wed, 24 Feb 2016 xx:xx:xx +0100 (CET)
    05: Received: from smtp31.relay.dfw1a.emailsrvr.com (localhost.localdomain
    06: [127.0.0.1])
    07: by smtp31.relay.dfw1a.emailsrvr.com (SMTP Server) with ESMTP ID: [ID filtered]
    08: Wed, 24 Feb 2016 xx:xx:xx -0500 (EST)
    09: X-Auth-ID: [ID filtered]
    10: Received: by smtp31.relay.dfw1a.emailsrvr.com (Authenticated sender: 29-AT-onlacc.com)
    11: with ESMTPA ID: [ID filtered]
    12: Wed, 24 Feb 2016 xx:xx:xx -0500 (EST)
    13: X-Sender-ID: [ID filtered]
    14: Received: from wfonline.com (static-88-195-78-212.thenetworkfactory.nl
    15: [212.78.195.88])
    16: by 0.0.0.0:25 (trex/5.5.4);
    17: Wed, 24 Feb 2016 xx:xx:xx -0500

    gecrackt: [Link nur für registrierte Mitglieder sichtbar. ]

    We've sent an important communication to your Secure Message Center.

    Sign On to Wells Fargo Online

    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    to review this communication.

    Sincerely,

    Wells Fargo Online Customer Service
    IP: 217.26.52.40 ---> sl61.web.hostpoint.ch

    geht weiter auf:

    whois: [Link nur für registrierte Mitglieder sichtbar. ]

    IP: 62.12.180.1 ---> hs-web1.hosting.cyberlink.ch
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  10. #10
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    10.071

    Standard

    Was soll ich denn mit der Wells Fargo Bank...


    header:
    01: Received: from mailout07.t-online.de (mailout07.t-online.de [194.25.134.83])
    02: by xxxxx (Postfix) with ESMTPS
    03: for <x>; Mon, 28 Sep 2020 xx:xx:xx +0200 (CEST)
    04: Received: from fwd02.aul.t-online.de (fwd02.aul.t-online.de [172.20.26.148])
    05: by mailout07.t-online.de (Postfix) with SMTP ID: [ID filtered]
    06: Mon, 28 Sep 2020 xx:xx:xx +0200 (CEST)
    07: Received: from WIN-5PFBF08JG68.eu-central-1.compute.internal
    08: (ZZ29vcZ1ohFVUJGXKahR38S47MeLVVENbkcgJvfR8QgciPX1E0nRtTesdK7hXlpgXA@[18.192.62.99])
    09: by fwd02.t-online.de
    10: with (TLSv1:DHE-RSA-AES256-SHA encrypted)
    11: esmtp ID: [ID filtered]

    Account Security
    COVID-19 pandemic, Our Priority has been the health and safety of our
    customers.
    We are constantly seeking out ways to enhance security and help you stay
    safe online.
    Keeping your accounts and information safe is critically important to us.
    For your protection:

    Click on Wells Fargo Online.
    Select Statements and Disclosures.
    Choose your account from the dropdown menu.

    If you have questions about your account, please visit
    [Link nur für registrierte Mitglieder sichtbar. ] for information on your statement.
    wellsfargo.com | Security Center
    Please do not reply to this automated email. Sign on to send a secure email.
    whois: [Link nur für registrierte Mitglieder sichtbar. ]
    IP: 5.189.185.13 -> AS51167 Contabo GmbH

    Contabo? Die Güllegrube wurde doch schon öfter auffällig...
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen