Seite 1 von 3 123 LetzteLetzte
Ergebnis 1 bis 10 von 22

Thema: Neues Sparkassen-Phishing

  1. #1
    Senior Mitglied Avatar von Grisu_LZ22
    Registriert seit
    08.03.2006
    Ort
    Hier *wink* (hemisphaericus forumsicus)
    Beiträge
    2.786

    Standard Neues Sparkassen-Phishing

    Lange wars ruhig aber soeben eingeschlagen:


    header:
    01: Microsoft Mail Internet Headers Version 2.0
    02: Received: from r0100se6.xxx.xxx.ad.xxx.de ([130.xx.xxx.xxx]) by
    03: r0100seh.xxx.xxx.ad.xxx.de with Microsoft SMTPSVC(6.0.3790.211);
    04: Tue, 17 Oct 2006 xx:xx:xx +0200
    05: Received: from mailgw.xxxx.de ([2.199.220.25]) by r0100se6.xxx.xxx.ad.xxx.de
    06: with Microsoft SMTPSVC(6.0.3790.211);
    07: Tue, 17 Oct 2006 xx:xx:xx +0200
    08: Received: from xxx.de (mosel [172.16.45.193])
    09: by xxxxxx.de (8.12.11.20060308/8.12.10) with ESMTP ID: [ID filtered]
    10: for <meine.email ät provider .de>; Tue, 17 Oct 2006 xx:xx:xx +0200
    11: Received: from mailproxy1.proxyfilter.de ([62.116.162.145]) by
    12: intern.izb-soft.de
    13: via smtpd (for [172.16.45.253]) with ESMTP; Tue, 17 Oct 2006 xx:xx:xx +0200
    14: Received: from ahzw ([210.114.158.17])
    15: by mailproxy1.proxyfilter.de (8.12.3/8.12.3/Debian-7.1) with SMTP ID: [ID filtered]
    16: for <meine.email ät provider .de>; Tue, 17 Oct 2006 xx:xx:xx +0200
    17: Received: from ozmikxdytq by ahzw with local (Exim 4.42 (FreeBSD))
    18: ID: [ID filtered]
    19: for meine.email ät provider .de; Tue, 17 Oct 2006 xx:xx:xx +0900
    20: To: <meine. email ät provider .de>
    21: Subject: ***Spam*** Neues Sparkassensicherheitssystem!
    22: From: "Sparkasse Finance" <sparkassebanking [ä] -online.de>
    23: Content-Type: text/html;charset=windows-1252
    24: Content-Transfer-Encoding: 7BIT
    25: Message-ID: [ID filtered]
    26: Sender: User ozmikxdytq <ozmikxdytq [at] ahzw>
    27: Date: Tue, 17 Oct 2006 xx:xx:xx +0900
    28: X-Proxy-MailScanner-Information: Please contact Support for more information
    29: X-Proxy-MailScanner: Found to be clean
    30: X-Proxy-MailScanner-SpamCheck: spam, SpamAssassin (score=8.083, required 5.5,
    31: autolearn=disabled, HTML_50_60 0.10, HTML_FONT_BIG 0.23,
    32: HTML_MESSAGE 0.00, HTML_TAG_EXIST_TBODY 0.23, MIME_HTML_ONLY 1.16,
    33: NORMAL_HTTP_TO_IP 0.08, RAZOR2_CF_RANGE_51_100 3.20, TW_HK 0.08,
    34: URIBL_SBL 2.50, WEIRD_PORT 0.51)
    35: X-Proxy-MailScanner-SpamScore: ssssssss
    36: X-MailScanner-From: sparkassebanking [ä] t-online.de
    37: X-MailScanner-To: meine.email ät provider .de
    38: X-Virus-Scanned: by amavisd-new at baysko.de
    39: Return-Path: sparkassebanking [ä] t-online.de
    40: X-OriginalArrivalTime: 17 Oct 2006 xx:xx:xx.0358 (UTC)
    41: FILETIME=[B63F3360:01C6F1F3]

    Sparkasse


    Sehr geehrte Kunde der Sparkassen Netbankings,

    Im Jahr 2006 war die Sparkasse wie viele andere Banken weltweit mit illegalen Transaktionen betrugerischen Art uberflutet.
    Immer ofter wird die vertrauliche Information unserer Kunden zum Gegenstand der Interessen von Betruger.


    In diesem Zusammenhang erklart unsere Bank neue Verhaltenregeln im Online-Banking.
    Jeder Benutzer muss diese Regeln unbedingt beachten!
    Bis zum 19. Oktober mussen alle Sparkassen-Kunden das neue Sicherheitssystem fur ihre Konten aktivieren.
    Wir haben gro?e Arbeit und viel Zeit in das neue System investiert. Das System wurde von den fuhrenden Fachkraften aus dem Gebiet der elektronischen Zahlungen getestet und alle unabhangigen Experten haben bereits seine Zuverlassigkeit im Kampf gegen Betrugerei im Internet bestatigt. Da es eine Gefahr besteht, dass diese Angaben durch die Straftater benutzt werden konnen, werden sie in den zuganglichen Quellen nicht veroffentlicht.


    Sie wurden zufallig zum Teilnehmer am Schlu?test dieses Systems ausgewahlt.


    Nun schlagen wir Ihnen vor, zum Link whois: [Link nur für registrierte Mitglieder sichtbar. ] zu ubergehen und das neue Sicherheitssystem durch ublichen Zugriff im Internetbanking zu aktivieren.


    Heutzutage konnen Ihnen im Laufe der Arbeit einige Mangel auffallen.
    Wir wissen daruber und bitten Sie die entstandenen Schwierigkeiten zusatzlich nicht zu beschreiben, wir werden sie selbststandig nachbessern.


    Mit freundlichen Grussen,
    Sicherheitsteam der Sparkasse
    Mir schon aufgefallen einige Mangel z.B. Mangel an ä ö ü ß sein tun.
    Guckst Du Spammski: "Wolle Rose kaufen?"


    Im Quelltext lautet der Link:
    Code:
    href="http://202.44.15.242:9070/www.sparkasse.de/frontend/login/index.php/target_tmpl=blzsearch&s_localLinkType=banking&s_linkType=/index.php?email=meine.email ät provider.de">
    Da will wohl so ein Schlauschlumpf die eMails verifizieren?

    Info an S-Cert is raus

    Geändert von Fidul (18.10.2006 um 02:38 Uhr) Grund: Langen Link gecodet.
    112 - eine echt heiße Nummer
    Ein steter Quell der Weisheit: Das
    Antispam-Wiki.
    Lesen bildet!

  2. #2
    Mitglied
    Registriert seit
    22.04.2006
    Beiträge
    77

    Standard

    Der selbe Schrott ist bei mir auch aufgeschlagen

    bambam
    Geändert von Fidul (18.10.2006 um 02:39 Uhr) Grund: Unnötiges Riesenzitat entfernt.

  3. #3
    BOFH Avatar von exe
    Registriert seit
    17.07.2005
    Ort
    Serverraum
    Beiträge
    5.936

    Standard

    Nur zwei mal 20 TANs zum eintippen. Wer so *ZENSIERT* ist und 40 TANs eingibt, dem ist wirklich nicht mehr zu helfen.
    Dieser Beitrag kann Spuren von Ironie und billiger Polemik enthalten. Die Schöpfungshöhe ist technisch bedingt.

    Wir müssen die Religion des anderen respektieren, aber nur in dem Sinn und dem Umfang, wie wir auch seine Theorie respektieren, wonach seine Frau hübsch und seine Kinder klug sind.
    Richard Dawkins

  4. #4
    Senior Mitglied Avatar von Grisu_LZ22
    Registriert seit
    08.03.2006
    Ort
    Hier *wink* (hemisphaericus forumsicus)
    Beiträge
    2.786

    Standard

    Du vergisst es gibt die Spezies der Super-Daus, der Alle-EMail-Anhänge-Öffner und eben auch der Ich-Taste-Alle-Tans-Ein.

    Update:

    Folgende IP-Adressen werden anscheinend für den Phishing-Angriff verwendet:

    202.157.94.9
    202.44.110.61
    202.44.15.242
    202.67.215.193
    202.69.165.20

    Geändert von Fidul (18.10.2006 um 16:30 Uhr) Grund: Fullquote gelöscht.
    112 - eine echt heiße Nummer
    Ein steter Quell der Weisheit: Das
    Antispam-Wiki.
    Lesen bildet!

  5. #5
    Urgestein Avatar von Liquid-Sky-Net
    Registriert seit
    31.08.2006
    Ort
    Quadratestadt
    Beiträge
    5.515

    Standard

    Man mußten wir hier eben lachen, als wir das gelesen haben:

    Heutzutage konnen Ihnen im Laufe der Arbeit einige Mangel auffallen.
    Wir wissen daruber und bitten Sie die entstandenen Schwierigkeiten zusatzlich nicht zu beschreiben, wir werden sie selbststandig nachbessern.
    Also, ich finde es ja schon ÜBELST bescheuert, wenn man schon 20 Tans haben will, aber daß die auch schon gleich sagen, "Hey, nicht wundern wenn Dir heute 20 mittlere Geldbeträge fehlen, wir wissen bescheid und leiten die ganz schnell weiter"

    Wär dies nicht so ein ernstes Thema, dann fänd ich das wirklich "zum Lachen".

    Mich würde echt einmal eine Statikstik des BKAs interessieren, die so einen Ring schonmal zerschlagen haben, wie viele Personen wirklich so **** waren und so eine hohe Anzahl von Tans herausgegeben haben.

    Es gibt einige dumme Menschen, aber Deutschand kann doch nicht so extremst ungebildet sein? Selbst bei Menschen, die nicht die Möglichkeit hatten, eine bessere Bildung zu erhalten ... da sollte doch zumindest der natürliche Menschenverstand Alarm schlagen

    Klar, würde sich das nicht rentieren, dann gäbs kein Phishing.

    Naja, mehr fällt mir momentan dazu nicht ein

    In diesem Sinne....

    Gruß Tom
    Geändert von Liquid-Sky-Net (18.10.2006 um 09:40 Uhr) Grund: Quote
    Ich leb in meiner eigenen Welt, aber das ist o.k. - man kennt mich dort! :D
    Zitat Zitat von axys
    Wenn zwei Menschen immer dasselbe denken, ist einer von ihnen überflüssig.

  6. #6
    Senior Mitglied Avatar von Grisu_LZ22
    Registriert seit
    08.03.2006
    Ort
    Hier *wink* (hemisphaericus forumsicus)
    Beiträge
    2.786

    Standard Ja die Super-Daus leben noch

    Ich weiß aus gesicherter Quelle, dass bei einem Blockversuch des Phisihings vom Zielserver über 4.000 Datensätze mit Bankdaten sichergestellt wurden.

    Okay, ich gehe davon aus, dass Phishfighting einen Teil der Datensätze eingetragen hat, aber viele wurden bestimmt auch durch die Online-Banking-Nutzer eingehämmert.

    Und das sind dann die Leute die sagen "Onlinebanking ist unsicher"....

    Klar, wenn man seine Pins und 10 oder 20 oder 40 Tans bei jeder Mail die man bekommt brav einklopft

    112 - eine echt heiße Nummer
    Ein steter Quell der Weisheit: Das
    Antispam-Wiki.
    Lesen bildet!

  7. #7
    Senior Mitglied Avatar von skater
    Registriert seit
    26.09.2006
    Ort
    anywhere
    Beiträge
    2.121

    Standard

    Die Bank, wo ich meine Ausbildung absolvierte, wurde selbst schon öfters Opfer von Phishing-Attacken.
    Zum Glück wurden die Internetseiten rechtzeitig abgestellt, so dass kein Schaden zustande kam, zum Glück für die Kunden und der Sparkasse.

    Danach wurde begonnen, den Kunden in Schulungen das Thema Online-Sicherheit näher zu bringen (kleiner Artikel dazu, siehe [Link nur für registrierte Mitglieder sichtbar. ])
    Allerdings reißt die Kette der Phisingmails innerhalb der Sparkassen, leider, nicht ab. Daher werden auf der Seite der [Link nur für registrierte Mitglieder sichtbar. ] aktuelle Phishing-Angriffe aufgelistet, sehr interessant zu lesen teilweise.

    Ist vielleicht auch mal ein Ansatz an andere Banken

    MfG
    skater
    There is no Signature in progress

  8. #8
    Mitglied Avatar von sis
    Registriert seit
    18.07.2005
    Ort
    Vor meinem PC
    Beiträge
    593

    Standard Falscher Link?

    Zitat Zitat von skater Beitrag anzeigen
    Daher werden auf der Seite der Kreissparkasse_Stade aktuelle Phishing-Angriffe aufgelistet, sehr interessant zu lesen teilweise.
    Wo ist denn der Link auf die aktuellen Phishing-Angriffe? Der von Dir zweimal gepostete Link zeigt nur das Foto von eurem Kurs.

  9. #9
    Senior Mitglied Avatar von skater
    Registriert seit
    26.09.2006
    Ort
    anywhere
    Beiträge
    2.121

    Standard

    Hey sis, danke hätte ich sonst nicht bemerkt.
    Und hier nun der Aktuelle Link: [Link nur für registrierte Mitglieder sichtbar. ]

    MfG
    skater
    There is no Signature in progress

  10. #10
    Mitglied Avatar von sis
    Registriert seit
    18.07.2005
    Ort
    Vor meinem PC
    Beiträge
    593

    Standard Sparkasse: Softwareupdate

    whois: [Link nur für registrierte Mitglieder sichtbar. ]/do.asp

Seite 1 von 3 123 LetzteLetzte

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Partnerlink:
REDDOXX Anti-Spam Lösungen