Seite 64 von 68 ErsteErste ... 14546263646566 ... LetzteLetzte
Ergebnis 631 bis 640 von 672

Thema: Volksbank-Phishing

  1. #631
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    8.358

    Standard

    Und wieder mal der Ganovenvlad mit den Anhangsmails:


    header:
    01: Received: from gproxy5-pub.mail.unifiedlayer.com ([67.222.38.55]) by
    02: mx-ha.gmx.net (mxgmx003) with ESMTP (Nemesis) ID: [ID filtered]
    03: Received: (qmail 30161 invoked by UID: [UID filtered]
    04: Received: from unknown (HELO cmgw3) (10.0.90.84)
    05: by gproxy5.mail.unifiedlayer.com with SMTP; 4 Apr 2014 xx:xx:xx -0000
    06: Received: from host362.hostmonster.com ([66.147.240.162]) by cmgw3 with ID: [ID
    07: filtered]
    08: Received: from [83.110.236.45] (port=2379 helo=User) by host362.hostmonster.com
    09: with esmtpa (Exim 4.82) (envelope-from <secure [at] vr.de>) ID: [ID filtered]

    Sehr geehrter Kunde,

    --------------------------------------------------

    Wir haben unregelmäßige Aktivität Ihrer Kreditkarte erkannt.
    Zu Ihrem Schutz, beschränken wir es, bis Sie Ihre Angaben Bestätigung.

    Bitte laden Sie das angehängte Dokument und überprüfen Sie Ihre Daten.
    Wenn Sie diese E-Mail ignorieren Ihre Karte gesperrt wird.

    --------------------------------------------------

    Bitte verwenden Sie die Website auf dem Laufenden bleiben.
    Nutzen Sie diese Gelegenheit, um unser Unternehmen und unsere Reserven
    einzuführen.

    Vielen Dank,
    Kundendienst.

    Urheberrecht Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten.
    Im Anhang dann:

    [HTML]<form accept-charset="UTF-8" action="http://steelreporter.com/images/o/mail.php" method="post">[/HTML]

    IP: 208.91.199.100 ---> bh-5.webhostbox.net; der Hosenlatz steht offen.

    Und netmakerindia@gmail.com sollte mal lernen, wie man einen Server sicher administriet.
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  2. #632
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    8.358

    Standard

    Paradebeispiel eines Hosters, der vor Inkompetenz nur so strotzt:


    header:
    01: Received: from webmail.8086solutions.net ([37.220.93.198]) by mx-ha.gmx.net
    02: (mxgmx006) with ESMTPS (Nemesis) ID: [ID filtered]
    03: Received: from User (24.100.94.80.static.monaco.mc [80.94.100.24]) by
    04: webmail.8086solutions.net (Postfix) with ESMTPA ID: [ID filtered]

    Sehr geehrter Kunde,

    --------------------------------------------------

    Wir haben unregelmäßige Aktivität Ihrer Kreditkarte erkannt.
    Zu Ihrem Schutz, beschränken wir es, bis Sie Ihre Angaben Bestätigung.

    Bitte laden Sie das angehängte Dokument und überprüfen Sie Ihre Daten.
    Wenn Sie diese E-Mail ignorieren Ihre Karte gesperrt wird.

    --------------------------------------------------

    Bitte verwenden Sie die Website auf dem Laufenden bleiben.
    Nutzen Sie diese Gelegenheit, um unser Unternehmen und unsere Reserven
    einzuführen.

    Vielen Dank,
    Kundendienst.

    Urheberrecht Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten.

    Data - VR.htm
    als HTML-Anhang:

    [HTML]<form accept-charset="UTF-8" action="http://rudraexpo.com/img/t/o/neu/php" method="post">[/HTML]

    IP: 208.91.199.100 ---> bh-5.webhostbox.net

    Hallo? Wenn ein Server gecrackt wurde, reicht es nicht, nur das befallene Verzeichnis zu löschen! Die ganze Kiste ist kompromittiert und gehört in toto platt gemacht. Sonst passiert genau das wie oben: der Vlad macht halt auf demselben Server in einem anderen Verzeichnis weiter...
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  3. #633
    Senior Mitglied
    Registriert seit
    17.07.2005
    Ort
    Mitteldeutschland
    Beiträge
    1.256

    Standard


    header:
    01: x-store-info:4r51+eLowCe79NzwdU2kR3P+ctWZsO+J
    02: Authentication-Results: hotmail.com; spf=none (sender IP is 182.163.50.81)
    03: smtp.mailfrom=ninrain [at] cpanel.net.com; dkim=none header.d=vb.de; x-hmca=none
    04: header.id=Mitteilung [at] vb.de
    05: X-SID-PRA: Mitteilung [at] vb.de
    06: X-AUTH-Result: NONE
    07: X-SID-Result: NONE
    08: X-Message-Status: n:n
    09: X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD02
    10: X-Message-Info:
    11: 11chDOWqoTlNB01TeAyd0W73ENqoNaFlQcM4Dhgo0+9yKGpF9j8fvUoEBgO2ykP4bzNCHTDShtDJMbIM5idNtIAaTsQd0J
    12: vpR5hJFUHPlK+/8lNPQWdY0ksWzmY/HwN2dZFdvdOO0jVAYskOeLK07mRTrqupZyTEna6F2iyxg3LPtwJ375OKbSIeEaHe
    13: 18ndNNzz4yph1EOrU1+gDGipNY9VsHWij8
    14: Received: from cpanel.net.com ([182.163.50.81]) by
    15: SNT0-MC2-F45.Snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4900);
    16: Thu, 15 May 2014 xx:xx:xx -0700
    17: Received: from ninrain by cpanel.net.com with local (Exim 4.82)
    18: (envelope-from <ninrain [at] cpanel.net.com>)
    19: ID: [ID filtered]
    20: for poor [at] spamvictim.tld; Fri, 16 May 2014 xx:xx:xx +0900
    21: To: poor [at] spamvictim.tld
    22: Subject: Volksbanken Kundendienst
    23: X-PHP-Script: 182.163.50.81/~ninrain/css.php for 188.207.79.74
    24: From: Volksbanken Raiffeisenbanken <Mitteilung [at] vb.de>
    25: Reply-To: antworten [at] vb.de
    26: MIME-Version: 1.0
    27: Content-Type: text/plain
    28: Content-Transfer-Encoding: 8bit
    29: Message-ID: [ID filtered]
    30: Date: Fri, 16 May 2014 xx:xx:xx +0900
    31: X-AntiAbuse: This header was added to track abuse, please include it with any abuse
    32: report
    33: X-AntiAbuse: Primary Hostname - cpanel.net.com
    34: X-AntiAbuse: Original Domain - hotmail.com
    35: X-AntiAbuse: Originator/Caller UID/GID: [UID filtered]
    36: X-AntiAbuse: Sender Address Domain - cpanel.net.com
    37: X-Get-Message-Sender-Via: cpanel.net.com: authenticated_ID: [ID filtered]
    38: Return-Path: ninrain [at] cpanel.net.com
    39: X-OriginalArrivalTime: 15 May 2014 xx:xx:xx.0968 (UTC)
    40: FILETIME=[55C0E100:01CF7067]

    Sehr geehrter Kunde,

    die Volksbanken arbeitet derzeit an technischen Arbeiten in der Abteilung Internet-Banking.
    Dieser Abschnitt befasst sich mit der Installation einer neuen Software zur Aktualierung Ihres
    Internet-Banking-Kontos, welches nach der Umstellung auf das neue SEPA-Verfahren seit
    Februar 2014 notwendig geworden ist.
    Um diesen Service nutzen zu k&ouml;nnen, empfehlen wir Ihnen den Link unten anzuklicken und die erforderlichen
    Informationen für die Aktualisierung zu vervollst&auml;ndigen.

    whois:http://iosappsforkids.com/privatkunden/Volksbanken.html

    Nach Abschluss der Vervollst&auml;ndigung Ihrer Daten wird Ihr Internet-Banking-Konto automatisch aktualisiert.
    Zus&auml;tzlich wird sich einer unserer Mitarbeiter mit Ihnen in Verbindung setzen um das Softwareupdate fertigzustellen.
    Wir bedanken uns für Ihr Vertrauen und verbleiben

    Ihr Volksbanken Kundendienst
    Die über 30kByte große Datei "Volksbanken.html" habe ich mal lokal gesichert, aber da blicke ich beim Durchsehen des Inhalts nicht wirklich durch.

  4. #634
    Senior Mitglied
    Registriert seit
    17.07.2005
    Ort
    Mitteldeutschland
    Beiträge
    1.256

    Standard

    Code:
    <td valign="top"><input class=" " id="txtRZBK" maxlength="4" name="value_X6F24212F61D7CDC7B68C27BDA41D872D" style="" type="hidden" value="0130"></td><td></td>
    </tr>
    </table>
    </div>
    </div>
    <div class="formSubmit">
    <div class="UnitCommands actionBar" id="UnitCommands">
    <input class="UnitCommand" name="X1D7DDF572D4AF8D85A54388E96B75EE6" onClick="return checkSubmit('Anmelden');" type="submit" value="Anmelden">
    </div>
    </div>
    </form>
    
    								<form accept-charset="UTF-8" action="posts.php" method="post">
    <input name="token" type="hidden" value="6089187165189701633"><input name="frontletId" type="hidden" value="91485254">
    <div class="formInput">
    Hat jemand eine Idee, wie diese Zahlenketten in Klartext konvertiert werden können ?

  5. #635
    Mitglied Avatar von Speedy56
    Registriert seit
    03.11.2011
    Ort
    SouthBavaria
    Beiträge
    268

    Standard


    header:
    01: Received: from xxxx.xxxxx.com (nnn.nnn.nnn.nnn) by yyyyyy.yyyyy.com
    02: (nnn.nnn.nnn.nnn) with Microsoft SMTP Server ID: [ID filtered]
    03: xx:xx:xx +0100
    04: Return-Path: <info [at] hesse-metalltechnik.de>
    05: Date: Tue, 9 Dec 2014 xx:xx:xx +0100
    06: X-AuditID: [ID filtered]
    07: Received: from mail6.bemta5.messagelabs.com ( [195.245.231.135]) by
    08: mail.xxxxx.com (## mail.xxxxx.com ##) with SMTP ID: [ID filtered]
    09: 9 Dec 2014 xx:xx:xx +0100 (CET)
    10: Received: from [85.158.139.163] by server-4.bemta-5.messagelabs.com id
    11: 8C/AD-22737-DFEE6845; Tue, 09 Dec 2014 xx:xx:xx +0000
    12: Message-ID: [ID filtered]
    13: X-Env-Sender: info [at] hesse-metalltechnik.de
    14: X-Msg-Ref: server-12.tower-188.messagelabs.com!1418129148!8231568!1
    15: X-Originating-IP: [212.37.51.5]
    16: X-SpamReason: No, hits=4.3 required=7.0 tests=date_header: No Date
    17: header,date_header: No Date header,msgID: [ID filtered]
    18: MIME_HEADER_CTYPE_ONLY,MIME_HTML_ONLY,MISSING_DATE,SUBJ_HAS_UNIQ_ID
    19: X-StarScan-Received:
    20: X-StarScan-Version: 6.12.5; banners=-,-,-
    21: X-VirusChecked: Checked
    22: Received: (qmail 17763 invoked from network); 9 Dec 2014 xx:xx:xx -0000
    23: Received: from mail.ghru.de (HELO mail.ghru.de) (212.37.51.5) by
    24: server-12.tower-188.messagelabs.com with DHE-RSA-AES256-SHA encrypted SMTP; 9
    25: Dec 2014 xx:xx:xx -0000
    26: Received: from localhost ([46.34.93.156]) by mail.ghru.de (IceWarp
    27: 11.1.0.1) with ASMTP ID: [ID filtered]
    28: Tue, 09 Dec 2014 xx:xx:xx +0100
    29: Subject: Zur??ckziehen Ihrer Depositeinlage, Nr.:5226598
    30: From: FG Fiducia <info [at] hesse-metalltechnik.de>
    31: To: <poor [at] spamvictim.tld>
    32: X-Mailer: Print Manager v1.10.157.18025
    33: Content-Type: multipart/mixed; boundary="9Pmq5qrdWuL0oxYK"
    34: X-Brightmail-Tracker:
    35: H4sIAAAAAAAAA+NgFtrPKsWRWlGSWpSXmKPExsVy+Ovzdt2/79pCDI6vErOY8GQFuwOjR+fc
    36: xewBjFFcNimpOZllqUX6dglcGa8WnGEpWMdVcX7SYpYGxj+cXYycHEICWhIvz21hArElBEwk
    37: Tk46wgZhi0lcuLceyOYCqtnCKHG7dwYjREONxP+zc9lBbF4BQ4lp03YwQzRoSrS2/oBqdpZ4
    38: /WgDUJwDyJaXWNrAATJHQuAyo8SyT/0sEHERiclNVjCtv7fMhWoVl5i8cCUzxCp3iekrzjFB
    39: 3LCSUeLghEtQB+1ilFi+u4cFpEpYwEJi++IDYMexCehLfH33CGySCNCkef8hDpUQUJdY8eUQ
    40: WA2zgJXEnV3fWSYwis5C4s4CuolZQE1iWasShCktsfwfB0SFosSU7ofsCxhZVjHyF+emFyfr
    41: 5aTmVaXqJefnbmIERsGBFX8CdzD+m2N9iFGAg1GJh7fBui1EiDWxrLgy9xCjJAeTkijvyRtA
    42: Ib6k/JTKjMTijPii0pzU4kOMEhzMSiK8U44C5XhTEiurUovyYVLSHCxK4rwJEVnBQgLpiSWp
    43: 2ampBalFMFkmDvZDjDIcHEoSvMVvgboFi1LTUyvSMnNKkNVwgmzgAdqwHaSGt7ggMbc4Mx0i
    44: f4pRUUqc9+UboIQASCKjNA+uF5auLjHKSgnzMjIwMAjxAC3PzSxBlX/FKA70rzDvFJDxPJl5
    45: JXDTXwEtZgJa/CKxFWRxSSJCSqqBkS98t1lMUNeu24XvNl5Zwd/fZOoXMSv7kbj1d89LMyxi
    46: z3uLqOv9cM4WSj6w+ZNY239G6diIvd1/JtVIhZ9evf5nXHPpzeCFDAx5UpfeLX5S9eTgy4M6
    47: b5Rd2zZMktu6ZIPTLO9nlnVFc//O/vjapPrYuUxriwsXNN2f9T6OunJxfcWd+y8SQpRYijMS
    48: DbWYi4oTAYvsw0lSAwAA
    49: MIME-Version: 1.0
    50: X-EXCLAIMER-MD-CONFIG: 5d64a958-81f1-484d-a83a-c68e7a1b0e21

    Status Depositeinlage
    Guten Tag,

    Ihre Einlage wurde gekündigt bevor Kontakt mit der Bank aufgenommen wurde. Weitere Details siehe hier: Status Depositeinlage.

    Viele Grüße, Ihr Volksbank.
    Der Link geht an: whois:http://maureenrank.com/wp-content/*schnippschnapp*

    Möchte nicht wissen was ich mir einfange wenn ich da draufklicke.
    „Man muss dem Leben immer um mindestens einen Whisky voraus sein“ (Humphrey Bogart)

  6. #636
    Mitglied
    Registriert seit
    05.09.2014
    Beiträge
    192

    Standard


    header:
    01: Return-Path: support [at] arena-atc.ru
    02: Received: from OWNEROR-O3S2CH8 ([5.9.38.180]) by mx-ha.web.de (mxweb001) with
    03: ESMTP (Nemesis) ID: [ID filtered]
    04: 2015 xx:xx:xx +0200
    05: Received: from gmx.de ([176.9.42.168])
    06: by OWNEROR-O3S2CH8
    07: ; Sat, 23 May 2015 xx:xx:xx +0300
    08: Date: Sat, 23 May 2015 xx:xx:xx -0700
    09: Subject: Ihre Kreditkarte wurde ausgesetzt 8665561074
    10: X-Mailer: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.5)
    11: Gecko/20031013 Thunderbird/0.3
    12: To: xyx
    13: Content-Type: multipart/alternative;
    14: boundary="Q=_gWzG5jPPBjeVGOM6DRgyoK5SuORlnCZ"
    15: MIME-Version: 1.0
    16: From: "www.vr.de" <support [at] arena-atc.ru>
    17: Message-ID: [ID filtered]
    18: Envelope-To: <xyx>

    Sehr geehrter Kunde,

    Ihre Kreditkarte wurde ausgesetzt, weil wir ein Problem festgestellt, auf Ihrem Konto.

    Wir haben zu bestimmen,dass jemand Ihre Karte ohne Ihre Erlaubnis verwendet haben. Für Ihren Schutz haben wir Ihre Kreditkarte aufgehangen. Um diese Suspension aufzuheben

    Klicken Sie hier <whois:http://vrvrvrvr981306849362379413765006069526.saudipsych.org/index.php>

    und folgen Sie den Staat zur Aktualisierung der Informationen in Ihrer Kreditkarte. folgen Sie den Staat zur Aktualisierung der Informationen in Ihrer Kreditkarte.

    Vermerk: Wenn diese nicht vollständig ist , werden wir gezwungen sein, Ihre Karte aussetzen

    Wir bedanken uns fur Ihre Zusammenarbeit in dieser Angelegenheit.

    Danke,
    Kunden-Support-Service.
    ________________________________

    Copyright 2015 Volksbanken Raiffeisenbanken © Alle Rechte vorbehalten
    Weiterleitung zu whois:http://finanzportal.fiducia.de865103p03pepe.berlinexpresslaundry.com/vr/index2.php - vielleicht sollten die doch lieber eine Phishing-Seite hosten , dann passt es besser zum Thema Geldwäsche

  7. #637
    Medien- & Kaffeeguru Avatar von truelife
    Registriert seit
    28.01.2006
    Ort
    Vals (Graubünden)
    Beiträge
    17.920

    Standard

    Sehr geehrter VR-Mitglied:

    Warnung! Ihr VR-Karte wurde begrenzt! Im Rahmen unserer Maßnahmen zur Gefahrenabwehr, gehen wir regelmäßig Screen Aktivität zu lernen VR vor kurzem kontaktiert Sie, nachdem sie identifiziert ein Problem auf Ihrem Karte. Nachfrage Informationen von Ihnen für die folgenden Grund:-Unser System erkannt außergewöhnlichen Aufwendungen auf eine Karte Krediten im Zusammenhang mit Ihrem VR-Konto..


    Klicken Sie hier

    VR Email ID: 6846-8872

    Alle Copyright 2015 VR.

    278899864285487188586908409510
    Der Link unter "Klicken Sie hier" führt nach whois:http://vddefvr087538910638985542692322247254.saudipsych.org/index.php


    header:
    01: Return-Path: admin [at] abdallah-kamel.com
    02: Received: from d2h11.urlnameserver.com ([198.49.67.101]) by mx-ha.gmx.net
    03: (mxgmx113) with ESMTPS (Nemesis) ID: [ID filtered]
    04: Received: from fiedler.verspoolt.org ([83.169.42.27]:46103 helo=gmx.de) by
    05: d2h11.urlnameserver.com with esmtpa (Exim 4.85) (envelope-from poor [at] spamvictim.tld) ID: [ID
    06: filtered]
    "Eine Rose wird auch im Himmel noch ein Rose sein, aber sie wird zehnmal süßer duften." - Luisa † 26.10.2009
    Spende an Antispam / Hilfe für Neulinge / Forenregeln / Nettiquette / Das Antispam - Lexikon / Werden Sie Mitglied
    "Das Internet ist für uns alle Neuland." - Bundeskanzlerin Angela Merkel (19.06.2013)
    smayer@public-files.de smayer@fantasymail.de

  8. #638
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    8.358

    Standard

    VR mal wieder dran, die Spur führt nach Osten (wohin sonst...)


    header:
    01: Received: from mail2.inqbus.de ([193.239.28.140]) by mx-ha.gmx.net
    02: (mxgmx102) with ESMTPS (Nemesis) ID: [ID filtered]
    03: Oct 2016 xx:xx:xx +0200
    04: Received: from [46.10.220.213] (port=57357 helo=[127.0.0.1])
    05: by mail2.inqbus.de with esmtpa (Exim 4.80) (envelope-from <beratung [at] planetcrazy.de>)
    06: ID: [ID filtered]

    46.10.220.213 ---> BTC-NET Ltd., Bulgaria

    Volksbanken Raiffeisenbanken Guten Tag xxxxx@gmx.de, am 30-09-2016
    wurden verschiedene Server-Updates durchgefьhrt,welche zwischen 03:00
    und 05:00 stattfanden. In diesem Zeitraumwar unser Online-Banking fьr
    Sie leider nicht erreichbar,dafьr entschuldigen wir uns bei Ihnen. Nach
    den Aktualisierungen wurden auf Ihrem Konto Unstimmigkeitenbezьglich der
    Richtigkeit Ihrer Daten festgestellt. Wir bitten Sie daher,Ihre Daten
    nochmals zu verifizieren und damit Ihr Konto zu reaktivieren.

    whois:https://smarturl.it/nhf92jdsiu29

    Bitte beachten Sie, dass Ihr Zugang zum
    Konto so lange eingeschrдnktbleibt, bis Sie Ihre Identitдt bestдtigt
    haben. Vielen Dank fьr Ihr Verstдndnis. Mit freundlichen GrьЯen Simon
    LangenMitarbeiter Kundendialog
    weiter auf:

    whois:http://www.meine-vrbank.de.ptlweb.webportal.bankid.8569.trackid.piwikb7c1867de7ba9c57.dc1a7332b4550dc6e01bf3cf10526fed.amnipar.info
    mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
    Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.

  9. #639
    Mitglied Avatar von carsten.gentsch
    Registriert seit
    22.04.2008
    Ort
    immer und überall
    Beiträge
    942

    Standard

    Hallo so eben endeckt im web de spam ordner. Das komische ist nur die Emailadresse und Persönlichen Daten werden ausschließlich bei AMAZON für Bestellungen verwendet.
    Stellt sich die Frage wie denn ein Herr Beauftragter Rechtsanwalt Felix Koch angeblich von der rechnung giropay.com an diese Daten gekommen sein will. Bisher wurde diese Emailadresse noch nie volgespammt und urplötzlich nach einer Bestellung über Amerzon kommt das? So viele Zufälligkeiten und ausgerechtet via den Russki Spammers da hat wohl jemand seine Datenbanbk nocht mehr unter Kontrolle.

    Hm im Header klärt sich alles auf

    header:
    01: Return-Path: <rechnung [at] giropay.com>
    02: Received: from swimsrv.kmatic.ru ([81.94.130.154]) by mx-ha.web.de (mxweb106)
    03: with ESMTPS (Nemesis) ID: [ID filtered]
    04: Received: by swimsrv.kmatic.ru (Postfix, from userID: [ID filtered]
    05: Date: Fri, 30 Sep 2016 xx:xx:xx +0400
    06: To: <kunde>
    07: From: Beauftragter Rechtsanwalt GiroPay GmbH <rechnung [at] giropay.com>
    08: Subject: Name Ihr vorliegendes Konto ist nicht hinreichend gedeckt
    09: <@inswim.ru>

    gespammt über webserver den es nicht gibt. whois:http://www.kmatic.ru/ und mit RAR datei im Anhang die web.de nicht als Virus erkennt. Und zum Thema Spam und BEtrug mit den Giropay Emails findet sich bei Google genug.

  10. #640
    Anfänger
    Registriert seit
    12.08.2008
    Ort
    Rheinbach
    Beiträge
    1.473

    Standard

    Ich befürchte mal, dass auch Marketplace-Bestellungen getätigt wurden.

    Amazon passt auf die eigenen Daten zwar recht gut auf, gibt diese aber eben an Marketplace-Händler bei Käufen weiter. Und da sind nicht alle so seriös bzw. kompetent.

Seite 64 von 68 ErsteErste ... 14546263646566 ... LetzteLetzte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen