Nahmd!

Übles Fundstück in meinem Briefkasten: Eine "Auftragsbestätigung" im HTML-Format mit Links zu apple.com, die sich dannn aber in der Statuszeile als Links zu whois:http://applestore.ms offenbaren. Gibt man applestore.ms in den Browser ein, wird per http-Refresh sofort die 123904 Bytes große Datei syme.exe auf den Rechner zu laden versucht. Die enthält (natürlich) einen Schädling.

Hier der Header der Mail:

header:
01: From: Apple Store <service [at] apple.com>
02: To: <geht niemanden was an>
03: X-Envelope-From: <service [at] apple.com>
04: X-Envelope-To: <geht niemanden was an>
05: X-Delivery-Time: 1174334527
06: Return-Path: <service [at] apple.com>
07: Received: from 80.154.41.94
08: (static-ip-80-154-41-94.in-addr.arpa.myserver.t-online.de [80.154.41.94])
09: by mailin.webmailer.de (blert mi31) (RZmta 5.1)
10: with SMTP ID: [ID filtered]
11: Mon, 19 Mar 2007 xx:xx:xx +0100 (MET)
12: Received: from dns6.apple.com (dns6.apple.com [128.235.17.2]) by with SMTP ID:
13: [ID filtered]
14: Mon, 19 Mar 2007 xx:xx:xx -0500
15: Date: Mon, 19 Mar 2007 xx:xx:xx +0100
16: Reply-To: "Apple Store" <service [at] apple.com>
17: Message-ID: [ID filtered]
18: Organization: 1944
19: X-Mailer: 1944
20: X-RZG-CLASS-ID: [ID filtered]
21: Subject: Ihre Apple Bestellung W78604060 wurde versandt
22: Mime-Version: 1.0
23: Content-Type: multipart/alternative; boundary="65272851"
Den restlichen Text der Mail erspare ich Euch - es steht nichts drin, was wir nicht schon tausendmal gelesen hätten.

Schöne Grüße
schmubo