Seite 2 von 17 ErsteErste 123412 ... LetzteLetzte
Ergebnis 11 bis 20 von 169

Thema: Postbank Phishing

  1. #11
    Mitglied Avatar von Rava
    Registriert seit
    13.02.2007
    Ort
    near 127.0.0.1
    Beiträge
    298

    Beitrag

    Und die andere Frage habe ich auch gelöst: der Link heißt einfach [ whois ] adresse [ whois ] ohne die Leerzeichen und Großgeschrieben, das whois.

    Da habe ich mich hier ja gleich zweimal zum Idioten gemacht. Super Einstieg das

    RT

  2. #12
    Pöhser Purche Avatar von homer
    Registriert seit
    18.07.2005
    Ort
    Deep Down Oberfranken
    Beiträge
    2.925

    Standard

    Zitat Zitat von Rava Telladeon Beitrag anzeigen
    der Link heißt einfach [ whois ] adresse [ whois ] ohne die Leerzeichen und Großgeschrieben, das whois.
    Da habe ich mich hier ja gleich zweimal zum Idioten gemacht. Super Einstieg das
    offtopic:
    Dreimal, man kann das whois, so wie alle anderen Tags auch klein schreiben


    Willkommen im Forum.

    @Mods: umtackern?
    Geändert von homer (14.02.2007 um 09:43 Uhr)

    Sarkasmus. Weil es illegal ist, dumme Leute zu schlagen.

  3. #13
    Senior Mitglied Avatar von Stalker2002
    Registriert seit
    16.07.2005
    Ort
    Bei Nämberch
    Beiträge
    1.610

    Standard

    Zitat Zitat von homer Beitrag anzeigen
    @Mods: umtackern?
    Schon passiert. *grinsend_über_den_qualmenden_Lauf_des_Tackers_pust*

    MfG
    L.
    Proud member of the OTF Einstein-Team.

  4. #14
    Mitglied Avatar von Rava
    Registriert seit
    13.02.2007
    Ort
    near 127.0.0.1
    Beiträge
    298

    Cool

    Zitat Zitat von homer Beitrag anzeigen
    offtopic:
    Dreimal, man kann das whois, so wie alle anderen Tags auch klein schreiben


    Willkommen im Forum.
    Tnks.
    Ich habe auch ein Postfach (mit der Mailadresse die ich im Usenet verwende) da bekomme ich immer die "neuesten Microsoft Update"-Würmer. (Englisch-sprachiger-Wurm-Spam. )
    Bisher habe ich das ignoriert und nur ab und an die .exe runtergeladen um mein AV-Programm zu testen, da ich davon ausgegangen bin, daß diese Mails inkl. Anhang den entprechenden Av/Antispam usw. Foren & Firmen schon bekannt sind.
    Ich kann sie natürlich hier posten inkl. Header.

    Gibt es eine Art Suchfunktion hier wie man rausbekommen kann, ob eine bestimmte Mail hier schon bekannt ist?
    Erweiterte Suche nach "Subject"? Oder mit anderen Teilen des Headers?

    LG
    RT

  5. #15
    Urgestein Avatar von Eniac
    Registriert seit
    18.07.2005
    Ort
    Dragasani - Lagos - Moskau - Cloppenburg
    Beiträge
    5.202

    Standard

    whois:http://www.postbank.de.-snm-004710185-.hukowet.biz/pbde/

    Für die selbe domain gibt es auch einen Volksbank-phish, Beschwerde ist raus.


    Eniac
    Die weltweit grösste Fakeseiten-Datenbank: http://db.aa419.org/fakebankslist.php
    Viele falsche Escrow-Seiten: http://escrow-fraud.com/search.php

    DER HERR ERSCHUF IN SEINEM ZORN - CLOPPENBURG UND BÜTTELBORN

  6. #16
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    9.053

    Standard

    Zitat Zitat von Eniac Beitrag anzeigen
    whois:http://www.postbank.de.-snm-004710185-.hukowet.biz/pbde/
    Für die selbe domain gibt es auch einen Volksbank-phish, Beschwerde ist raus.
    Und nicht nur das:

    www.postbank.de.-snm-05787848394-.lof80.info A 70.237.28.25
    www.53.com.portal.busid49840.lof80.info A 70.237.28.25
    53.com.portal.busid51540842.lof80.info A 70.237.28.25
    www.volksbank.de.networld.onlineid485563.lof80.info A 70.237.28.25
    www.53.com.portal.busid6207893.lof80.info A 70.237.28.25
    www.national.com.au.userref.lof80.info A 70.237.28.25
    www.volksbank.de.networld.onlineid544753841.rid0.info A 70.237.28.25
    www.53.com.portal.busid57536096.rid0.info A 70.237.28.25
    www.53.com.bankingportal.id24262149.rid0.info A 70.237.28.25
    www.53.com.portal.busid61746986.yriie3.info A 70.237.28.25
    kloe3.info A 70.237.28.25
    www.53.com.bankingportal.id5058828.kloe3.info A 70.237.28.25
    www.53.com.bankingportal.id12573768.kloe3.info A 70.237.28.25
    www.53.com.portal.busid352249.kloe3.info A 70.237.28.25
    www.volksbank.de.networld.onlineid59926026.wer3fe.info A 70.237.28.25
    www.53.com.bankingportal.id661012944.tirotie.info A 70.237.28.25
    egolpe.info A 70.237.28.25
    www.national.com.au.userref.billwartell.info A 70.237.28.25
    ns1.arekon.info A 70.237.28.25
    ns2.arekon.info A 70.237.28.25
    mlofirtn.info A 70.237.28.25
    www.postbank.de.-snm-493355651761-.mlofirtn.info A 70.237.28.25
    www.postbank.de.-snm-4545907-.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id14673380.mlofirtn.info A 70.237.28.25
    www.volksbank.de.networld.onlineid5138561851.mlofirtn.info A 70.237.28.25
    www.volksbank.de.networld.onlineid7439075144.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id2147165.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id181729876.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id46403317.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id42267282039.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id5445289.mlofirtn.info A 70.237.28.25
    www.53.com.bankingportal.id16396489.mlofirtn.info A 70.237.28.25
    www.national.com.au.userref.mlofirtn.info A 70.237.28.25
    www.national.com.au.userref.mixdefop.info A 70.237.28.25
    www.53.com.portal.busid30843100.di0opir.info A 70.237.28.25
    www.volksbank.de.networld.onlineid75766860.di0opir.info A 70.237.28.25
    www.53.com.bankingportal.id28360146.di0opir.info A 70.237.28.25
    www.national.com.au.userref.di0opir.info A 70.237.28.25
    njkerww.info A 70.237.28.25
    www.volksbank.de.networld.onlineid7142825.njkerww.info A 70.237.28.25
    www.national.com.au.userref.njkerww.info A 70.237.28.25
    ns1.rytter.us A 70.237.28.25
    www.volksbank.de.networld.onlineid5395962.rytter.us A 70.237.28.25
    www.volksbank.de.networld.onlineid21582.rytter.us A 70.237.28.25
    www.53.com.bankingportal.id106274192.rytter.us A 70.237.28.25
    ns2.rytter.us A 70.237.28.25
    www.53.com.bankingportal.id2754484.rytter.us A 70.237.28.25
    www.volksbank.de.networld.onlineid2498115306.rytter.us A 70.237.28.25
    www.53.com.bankingportal.id7989582.linhi4oe.biz A 70.237.28.25
    www.53.com.bankingportal.id502251534.linhi4oe.biz A 70.237.28.25
    www.53.com.bankingportal.id94902739907846.linhi4oe.biz A 70.237.28.25
    www.53.com.bankingportal.id659745473456.linhi4oe.biz A 70.237.28.25
    www.53.com.portal.busid029696.linhi4oe.biz A 70.237.28.25
    www.53.com.bankingportal.id2779000548.linhi4oe.biz A 70.237.28.25
    www.national.com.au.userref.linhi4oe.biz A 70.237.28.25
    www.postbank.de.-snm-45232524747-.notheftsite.biz A 70.237.28.25
    www.volksbank.de.vr-web.networld02ug.3df94g.biz A 70.237.28.25
    www.53.com.bankingportal.id0518147158.d2r4g.biz A 70.237.28.25
    hukowet.biz A 70.237.28.25
    www.postbank.de.-snm-472946801-.hukowet.biz A 70.237.28.25
    www.postbank.de.-snm-615890686-.hukowet.biz A 70.237.28.25
    www.postbank.de.-snm-1047333986-.hukowet.biz A 70.237.28.25
    www.volksbank.de.networld.onlineid736561.hukowet.biz A 70.237.28.25
    ns1.hukowet.biz A 70.237.28.25
    ns2.hukowet.biz A 70.237.28.25
    www.53.com.bankingportal.id926157893.hukowet.biz A 70.237.28.25
    www.53.com.bankingportal.id1631804.hukowet.biz A 70.237.28.25
    www.53.com.bankingportal.id8283600547.hukowet.biz A 70.237.28.25
    www.volksbank.de.networld.onlineid76441839.hukowet.biz A 70.237.28.25

    Die 53rd Bank und die National Bank in Australien ist (wie üblich) auch dabei. Phiski (AKA Leo) setzt da wohl immer automatisierte Phishing-Kits ein, die direkt standardmässig mehrere Banken-Phishseiten auf jedem Bot aufsetzen.

    - kjz

  7. #17
    Urgestein Avatar von Eniac
    Registriert seit
    18.07.2005
    Ort
    Dragasani - Lagos - Moskau - Cloppenburg
    Beiträge
    5.202

    Standard

    Zitat Zitat von kjz1 Beitrag anzeigen
    Phiski (AKA Leo) setzt da wohl immer automatisierte Phishing-Kits ein, die direkt standardmässig mehrere Banken-Phishseiten auf jedem Bot aufsetzen.
    Na ja, besonders schlau ist das aber nicht; wenn man eine domain per Registrar-Kill abschiesst, räumt man mit einem Schlag gleich mehrere phishing-Seiten ab.


    Eniac
    Die weltweit grösste Fakeseiten-Datenbank: http://db.aa419.org/fakebankslist.php
    Viele falsche Escrow-Seiten: http://escrow-fraud.com/search.php

    DER HERR ERSCHUF IN SEINEM ZORN - CLOPPENBURG UND BÜTTELBORN

  8. #18
    Urgestein
    Registriert seit
    18.07.2005
    Beiträge
    9.053

    Standard

    Zitat Zitat von Eniac Beitrag anzeigen
    Na ja, besonders schlau ist das aber nicht; wenn man eine domain per Registrar-Kill abschiesst, räumt man mit einem Schlag gleich mehrere phishing-Seiten ab.
    Na und, ein Profi-Krimineller hat mindestens dutzende Bots und einige hundert Domains in der Hinterhand.... Die Halbwertszeit einer Domain ist bei Phiski doch sowieso bereits mit einem Tag schon hoch kalkuliert. Wenn man dem eine Domain per Registrar abschiesst, hat der per Skript dafür 2 neue Domains sofort online. Sieht man doch im (ellenlangen) Volksbank-Thread sehr deutlich. Ausserdem: nach einem Spamrun ist diese Domain sowieso in SURBL und in der Firefox/Google-Blockliste gelistet und für Phiski somit bereits nach einigen Stunden quasi wertlos. Das dürfte aber bereits bei den Phishern mit einkalkuliert sein. Wenn dann (oft Tage später) der Registrar noch 'zuschlägt', ist das als 'Sahnehäubchen' zwar schön, aber die Domain ist dann von Phiski längst schon 'abgeschrieben'. Wenn ich richtig gezählt habe, liegen auf diesem einem Bot bereits 16 Domains. Der Verlust von 1 Domain kratzt da Phiski nur marginal, einziger Nachteil: für eine andere Domain muss wieder ein neuer Spamrun her. Aber da es ja an Botnetzen nicht mangelt...

    - kjz

  9. #19
    Neues Mitglied
    Registriert seit
    21.02.2007
    Beiträge
    7

    Standard

    Möchte mal etwas zur allgemeinen Erheiterung beitragen:

    Ich bekam einmal folgende e-mail:

    Lieb Klient von Pfosten Bank,
    Wegen der Interessen, für die Sicherheit und die Vollständigkeit des Pfostens bank Konto haben wir diese Warnmeldung herausgegeben. Sie ist zu unserer Aufmerksamkeit gekommen, daß dein Pfosten bank konto-Informationen
    als Teil unseres Fortfahrens aktualisiert werden muß Verpflichtung, zum deines Kontos zu schützen
    und zu den Fall des Betrugs auf unserer Web site verringern Wenn du könntest Minuten 5-10
    aus deinem on-line heraus bitte nehmen Erfahrung und Update deine persönlichen Aufzeichnungen, damit du nicht in läufst
    any zukünftige Probleme mit dem on-line-Service.

    Once, das du aktualisiert hast deine Kontoaufzeichnungen, dein on-line-Konto Service ist nicht das unterbrochene
    und fährt fort als Normal.

    Um begonnen zu erhalten, die Verbindung bitte unten klicken:

    Dieses allen Bankkunden Anweisung ist geschickt worden und ist zu follow.
    obligatorisch
    We Blick zum Fortfahren nachschicken, dir ausgezeichneten Service zur Verfügung zu stellen.
    Thank du,
    post Plc

  10. #20
    Mitglied Avatar von almadi
    Registriert seit
    09.12.2006
    Beiträge
    89

    Standard Postbank Phishing

    Hallo !
    Heute früh wurde ich nach dem Aufruf der Postbank Seite auf eine Phishing HTML umgeleitet, verursacht vermutlich durch den Trojaner PWS.SINOWAL.GEN. Hat jemand irgendwelche erfahrungen in letzter Zeit damit gemacht? Ich habe ein Screenshot von der Seite, kann die Datei aber nicht posten. Merkwürdig ist auch, dass der Trojaner trotz AntiVir durchgerutscht ist.

Seite 2 von 17 ErsteErste 123412 ... LetzteLetzte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen