Und die andere Frage habe ich auch gelöst: der Link heißt einfach [ whois ] adresse [ whois ] ohne die Leerzeichen und Großgeschrieben, das whois.
Da habe ich mich hier ja gleich zweimal zum Idioten gemacht. Super Einstieg das
RT
Und die andere Frage habe ich auch gelöst: der Link heißt einfach [ whois ] adresse [ whois ] ohne die Leerzeichen und Großgeschrieben, das whois.
Da habe ich mich hier ja gleich zweimal zum Idioten gemacht. Super Einstieg das
RT
Proud member of the OTF Einstein-Team.
Tnks.
Ich habe auch ein Postfach (mit der Mailadresse die ich im Usenet verwende) da bekomme ich immer die "neuesten Microsoft Update"-Würmer. (Englisch-sprachiger-Wurm-Spam. )
Bisher habe ich das ignoriert und nur ab und an die .exe runtergeladen um mein AV-Programm zu testen, da ich davon ausgegangen bin, daß diese Mails inkl. Anhang den entprechenden Av/Antispam usw. Foren & Firmen schon bekannt sind.
Ich kann sie natürlich hier posten inkl. Header.
Gibt es eine Art Suchfunktion hier wie man rausbekommen kann, ob eine bestimmte Mail hier schon bekannt ist?
Erweiterte Suche nach "Subject"? Oder mit anderen Teilen des Headers?
LG
RT
Die weltweit grösste Fakeseiten-Datenbank: http://db.aa419.org/fakebankslist.php
Viele falsche Escrow-Seiten: http://escrow-fraud.com/search.php
DER HERR ERSCHUF IN SEINEM ZORN - CLOPPENBURG UND BÜTTELBORN
Und nicht nur das:
www.postbank.de.-snm-05787848394-.lof80.info A 70.237.28.25
www.53.com.portal.busid49840.lof80.info A 70.237.28.25
53.com.portal.busid51540842.lof80.info A 70.237.28.25
www.volksbank.de.networld.onlineid485563.lof80.info A 70.237.28.25
www.53.com.portal.busid6207893.lof80.info A 70.237.28.25
www.national.com.au.userref.lof80.info A 70.237.28.25
www.volksbank.de.networld.onlineid544753841.rid0.info A 70.237.28.25
www.53.com.portal.busid57536096.rid0.info A 70.237.28.25
www.53.com.bankingportal.id24262149.rid0.info A 70.237.28.25
www.53.com.portal.busid61746986.yriie3.info A 70.237.28.25
kloe3.info A 70.237.28.25
www.53.com.bankingportal.id5058828.kloe3.info A 70.237.28.25
www.53.com.bankingportal.id12573768.kloe3.info A 70.237.28.25
www.53.com.portal.busid352249.kloe3.info A 70.237.28.25
www.volksbank.de.networld.onlineid59926026.wer3fe.info A 70.237.28.25
www.53.com.bankingportal.id661012944.tirotie.info A 70.237.28.25
egolpe.info A 70.237.28.25
www.national.com.au.userref.billwartell.info A 70.237.28.25
ns1.arekon.info A 70.237.28.25
ns2.arekon.info A 70.237.28.25
mlofirtn.info A 70.237.28.25
www.postbank.de.-snm-493355651761-.mlofirtn.info A 70.237.28.25
www.postbank.de.-snm-4545907-.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id14673380.mlofirtn.info A 70.237.28.25
www.volksbank.de.networld.onlineid5138561851.mlofirtn.info A 70.237.28.25
www.volksbank.de.networld.onlineid7439075144.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id2147165.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id181729876.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id46403317.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id42267282039.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id5445289.mlofirtn.info A 70.237.28.25
www.53.com.bankingportal.id16396489.mlofirtn.info A 70.237.28.25
www.national.com.au.userref.mlofirtn.info A 70.237.28.25
www.national.com.au.userref.mixdefop.info A 70.237.28.25
www.53.com.portal.busid30843100.di0opir.info A 70.237.28.25
www.volksbank.de.networld.onlineid75766860.di0opir.info A 70.237.28.25
www.53.com.bankingportal.id28360146.di0opir.info A 70.237.28.25
www.national.com.au.userref.di0opir.info A 70.237.28.25
njkerww.info A 70.237.28.25
www.volksbank.de.networld.onlineid7142825.njkerww.info A 70.237.28.25
www.national.com.au.userref.njkerww.info A 70.237.28.25
ns1.rytter.us A 70.237.28.25
www.volksbank.de.networld.onlineid5395962.rytter.us A 70.237.28.25
www.volksbank.de.networld.onlineid21582.rytter.us A 70.237.28.25
www.53.com.bankingportal.id106274192.rytter.us A 70.237.28.25
ns2.rytter.us A 70.237.28.25
www.53.com.bankingportal.id2754484.rytter.us A 70.237.28.25
www.volksbank.de.networld.onlineid2498115306.rytter.us A 70.237.28.25
www.53.com.bankingportal.id7989582.linhi4oe.biz A 70.237.28.25
www.53.com.bankingportal.id502251534.linhi4oe.biz A 70.237.28.25
www.53.com.bankingportal.id94902739907846.linhi4oe.biz A 70.237.28.25
www.53.com.bankingportal.id659745473456.linhi4oe.biz A 70.237.28.25
www.53.com.portal.busid029696.linhi4oe.biz A 70.237.28.25
www.53.com.bankingportal.id2779000548.linhi4oe.biz A 70.237.28.25
www.national.com.au.userref.linhi4oe.biz A 70.237.28.25
www.postbank.de.-snm-45232524747-.notheftsite.biz A 70.237.28.25
www.volksbank.de.vr-web.networld02ug.3df94g.biz A 70.237.28.25
www.53.com.bankingportal.id0518147158.d2r4g.biz A 70.237.28.25
hukowet.biz A 70.237.28.25
www.postbank.de.-snm-472946801-.hukowet.biz A 70.237.28.25
www.postbank.de.-snm-615890686-.hukowet.biz A 70.237.28.25
www.postbank.de.-snm-1047333986-.hukowet.biz A 70.237.28.25
www.volksbank.de.networld.onlineid736561.hukowet.biz A 70.237.28.25
ns1.hukowet.biz A 70.237.28.25
ns2.hukowet.biz A 70.237.28.25
www.53.com.bankingportal.id926157893.hukowet.biz A 70.237.28.25
www.53.com.bankingportal.id1631804.hukowet.biz A 70.237.28.25
www.53.com.bankingportal.id8283600547.hukowet.biz A 70.237.28.25
www.volksbank.de.networld.onlineid76441839.hukowet.biz A 70.237.28.25
Die 53rd Bank und die National Bank in Australien ist (wie üblich) auch dabei. Phiski (AKA Leo) setzt da wohl immer automatisierte Phishing-Kits ein, die direkt standardmässig mehrere Banken-Phishseiten auf jedem Bot aufsetzen.
- kjz
Die weltweit grösste Fakeseiten-Datenbank: http://db.aa419.org/fakebankslist.php
Viele falsche Escrow-Seiten: http://escrow-fraud.com/search.php
DER HERR ERSCHUF IN SEINEM ZORN - CLOPPENBURG UND BÜTTELBORN
Na und, ein Profi-Krimineller hat mindestens dutzende Bots und einige hundert Domains in der Hinterhand.... Die Halbwertszeit einer Domain ist bei Phiski doch sowieso bereits mit einem Tag schon hoch kalkuliert. Wenn man dem eine Domain per Registrar abschiesst, hat der per Skript dafür 2 neue Domains sofort online. Sieht man doch im (ellenlangen) Volksbank-Thread sehr deutlich. Ausserdem: nach einem Spamrun ist diese Domain sowieso in SURBL und in der Firefox/Google-Blockliste gelistet und für Phiski somit bereits nach einigen Stunden quasi wertlos. Das dürfte aber bereits bei den Phishern mit einkalkuliert sein. Wenn dann (oft Tage später) der Registrar noch 'zuschlägt', ist das als 'Sahnehäubchen' zwar schön, aber die Domain ist dann von Phiski längst schon 'abgeschrieben'. Wenn ich richtig gezählt habe, liegen auf diesem einem Bot bereits 16 Domains. Der Verlust von 1 Domain kratzt da Phiski nur marginal, einziger Nachteil: für eine andere Domain muss wieder ein neuer Spamrun her. Aber da es ja an Botnetzen nicht mangelt...
- kjz
Möchte mal etwas zur allgemeinen Erheiterung beitragen:
Ich bekam einmal folgende e-mail:
Lieb Klient von Pfosten Bank,
Wegen der Interessen, für die Sicherheit und die Vollständigkeit des Pfostens bank Konto haben wir diese Warnmeldung herausgegeben. Sie ist zu unserer Aufmerksamkeit gekommen, daß dein Pfosten bank konto-Informationen
als Teil unseres Fortfahrens aktualisiert werden muß Verpflichtung, zum deines Kontos zu schützen
und zu den Fall des Betrugs auf unserer Web site verringern Wenn du könntest Minuten 5-10
aus deinem on-line heraus bitte nehmen Erfahrung und Update deine persönlichen Aufzeichnungen, damit du nicht in läufst
any zukünftige Probleme mit dem on-line-Service.
Once, das du aktualisiert hast deine Kontoaufzeichnungen, dein on-line-Konto Service ist nicht das unterbrochene
und fährt fort als Normal.
Um begonnen zu erhalten, die Verbindung bitte unten klicken:
Dieses allen Bankkunden Anweisung ist geschickt worden und ist zu follow.
obligatorisch
We Blick zum Fortfahren nachschicken, dir ausgezeichneten Service zur Verfügung zu stellen.
Thank du,
post Plc
Hallo !
Heute früh wurde ich nach dem Aufruf der Postbank Seite auf eine Phishing HTML umgeleitet, verursacht vermutlich durch den Trojaner PWS.SINOWAL.GEN. Hat jemand irgendwelche erfahrungen in letzter Zeit damit gemacht? Ich habe ein Screenshot von der Seite, kann die Datei aber nicht posten. Merkwürdig ist auch, dass der Trojaner trotz AntiVir durchgerutscht ist.
Lesezeichen