PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : [phishing] vrbank.de



homer
29.06.2005, 09:47
Die "VR-Bank Westpfalz" schreibt mir:

Return-Path: <support [at] vrbank.de>
Received: from unknown (HELO 211.48.138.43) (211.48.138.43) by 0 with SMTP;
30 Jun 2005 xx:xx:xx -0000
Message-ID: [ID filtered]
From: http://www.vrbank.de <support [at] vrbank.de>
To: x [at] x.x
Subject: vrbank.de
Date: Thu, 30 Jun 2005 xx:xx:xx +0000
MIME-Version: 1.0
Content-Type: multipart/related; type="multipart/alternative"; boundary="----=_NextPart_000_0000_14912B76.03657CA2"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express V6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
This is a multi-part message in MIME format.
------=_NextPart_000_0000_14912B76.03657CA2
Content-Type: multipart/alternative; boundary="----=_NextPart_001_0001_6DD3FCCC.432929EA"

------=_NextPart_001_0001_6DD3FCCC.432929EA
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 7bit


Sehr geehrter Kunde,
Im Zusammenhang mit den hufiger werdenden Betrgereien mit den Bankkonten
von unseren Kunden sind wir gezwungen eine zustzliche Autorisation von
den Kontoinhabern durchzufhren.
Der Sicherheitsdienst der VRBank hat die Entscheidung getroffen, die Datensicherung
einer neuen Generation einzufhren. Dazu wurden von unseren Spezialisten
sowohl die Informationsbertragungsprotokolle, als auch die Verschlsselungsart
der bertragenen Daten modernisiert.
Im Zusammenhang mit dem Obenerwhnten bitten wir Sie, eine spezielle Form
der zustzlichen Autorisation auszufllen.


Diese Manahmen werden ausschlielich zur Sicherung der Interessen von unseren
Kunden getroffen.
Danke fr die Zusammenarbeit,
Administration der VRBank Online Banking
Das ganze nochmal in HTML, diesmal mit dem Link
www. psis-account-verification. com
Die Domain ist noch warm: Created Date 2005-06-27 xx:xx:xx EDT
Witzig auch der Hinweis auf der Seite links unten:
http://www.psis-account-verification.com/index.php_files/ebanking_data/ebanking_data_004/ebanking_data_002/commercialXC0543.gif

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

stieglitz
29.06.2005, 10:46
Auweia, die Rechtschreibung in dem Mail tut richtig weh. Keine Umlaute.
Die müssen noch richtig üben, dass da jemand darauf reinfällt.

stieglitz
29.06.2005, 10:51
Jetzt auch bei Heise:
http://www.heise.de/newsticker/meldung/61241

Auffällig im Vergleich zu früheren Phshing-Versuchen ist der deutlich verbesserte Stil: Der Text enthält keine Rechtschreibfehler und auch die Sprache kann als authentisch durchgehen -- obwohl Deutschlehrern natürlich sofort der falsch verwendete Dativ am Ende der Erklärung ins Auge sticht.

Das widerspricht aber dem vorher gemailten text?

homer
29.06.2005, 10:52
Auweia, die Rechtschreibung in dem Mail tut richtig weh. Keine Umlaute.
Im HTML-Part ist das richtig dargestellt. Das gute Deutsch in dieser Mail hat mich schon erstaunt.

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

stieglitz
29.06.2005, 10:57
Danke, hab ich jetz auch anhand der Heise Meldung kapiert.

RA Meier-Bading
29.06.2005, 15:07
Diese Manahmen werden ausschlielich zur Sicherung der Interessen von unseren Kunden getroffen.
wie heißt es doch so schön: der Dativ ist dem Hauptschüler sein Genitiv.
TooniX



--
Clemot an Scam-Polizei nach 419-Warnung:
[..] And I will be very grateful if you can help me block all bulk message in my box.

homer
29.06.2005, 15:33
und nochmal:

Return-Path: <support [at] vrbank.de>
Received: from unknown (HELO 61.103.7.83) (61.103.7.83) by 0 with SMTP; 30
Jun 2005 xx:xx:xx -0000
Message-ID: [ID filtered]
From: http://www.vrbank.de <support [at] vrbank.de>
To: x [at] x.x
Subject: vrbank.de
Date: Thu, 30 Jun 2005 xx:xx:xx +0000
MIME-Version: 1.0
Content-Type: multipart/related; type="multipart/alternative"; boundary="----=_NextPart_000_0000_8B3C3A2C.8B55170C"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express V6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
Der Rest wie gehabt.

-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

exe
29.06.2005, 16:00
Kontonummer: 5-7 stellig (Zahlen)
PIN: 5 stellig (Zahlen)
TAN: 6 stellig (Zahlen)
Nur falls jemand das Formular füllen will.http://img.homepagemodules.de/smokin.gif Irgendwie sieht das "dig" danach aus, dass da wohl mehrere verwurmte Win-Kisten am Start sind. Schön getarnt natürlich:

HTTP/1.1 200 OK
Date: Thu, 30 Jun 2005 xx:xx:xx GMT
Server: Apache/2.0.53 (Debian GNU/Linux) mod_python/3.1.3 Python/2.3.5 PHP/4.3.10-15 mod_perl/1.999.20 Perl/v5.8.4
X-Powered-By: PHP/4.3.10-15
Diesen Header liefern alle IP-Adressen geleich, welche ich getestet habe. :-)

homer
29.06.2005, 16:21
Die mögen mich. Dabei hab ich doch schon meine Daten eingegeben[tm].

Return-Path: <support [at] vrbank.de>
Received: from abayonne-151-1-14-68.w83-203.abo.wanadoo.fr (83.203.33.68)
by 0 with SMTP; 30 Jun 2005 xx:xx:xx -0000
Message-ID: [ID filtered]
From: http://www.vrbank.de <support [at] vrbank.de>
To: x [at] x.x
Subject: vrbank.de
Date: Thu, 30 Jun 2005 xx:xx:xx +0000
MIME-Version: 1.0
Content-Type: multipart/related; type="multipart/alternative"; boundary="----=_NextPart_000_0000_FB01898D.E0167D76"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express V6.00.2900.2180
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180


-----BEGIN GEEK CODE BLOCK-----
Version: 3.12
GCM/S/IT d- s++:++ a C++>$ UL++++/A++++/C++++$ P++++>$
L++> E+ W+ N++ !o !K w--- O M-- V-- PS+ PE Y+ PGP++ t 5
X++ R tv b+ !DI D+++ G e++ h---- r+++ y++++
------END GEEK CODE BLOCK------

Nebelwolf †
29.06.2005, 22:33
Hallo zusammen!

Return-Path: <SRS0=v7an=VE=vrbank.de=support [at] srs.kundenserver.de>
Received: from [82.57.22.152] (helo=host152-22.pool8257.interbusiness.it)
by mxeu3.kundenserver.de with ESMTP (Nemesis),
ID: [ID filtered]
Message-ID: [ID filtered]
Auf meine Datenspende reagiert das System leider mit einem Fehler:

Error! System overloaded. Please try again later.
Die bespammte eMailadresse verwende ich nur im Usenet in de.admin.net-abuse.mail.
Nebelwolf

Gool
01.07.2005, 19:13
Kontonummer: 5-7 stellig (Zahlen)
Nanu? Eine normale KtNr. bei der VR ist doch zehnstellig *lol*
--
Fuck the Spammer: spam.managor.de (//spam.managor.de/) - managor.de/abmahnung (//managor.de/abmahnung/)

Investi
01.07.2005, 19:34
Nanu? Eine normale KtNr. bei der VR ist doch zehnstellig
Trotz "*lol*":
UNsere VR hat 9-stellige, vor dem Zusammenschluß sogar nur 5-stellig

Investi
--------------------------------------------------
Man möchte zuweilen ein Kannibale sein, nicht um den oder jenen aufzufressen sondern um ihn auszukotzen. (E.M. Cioran)