BKA warnt vor gefälschten BKA Email

Derzeit befinden sich E-Mails im Umlauf, die als angeblichen Absender das BKA vorgeben.
Der bislang bekannte Betreff dieser E-Mails lautet „Vorladungstermin Polizei/BKA“.

Diese E-Mail stammt nicht vom BKA!
Die als Absender erscheinende E-Mail-Adresse ist nicht die des BKA!

In der gefälschten E-Mail wird mitgeteilt, dass durch das BKA angeblich ein Sammelverfahren wegen Warenbetruges mittels Internet in mehreren Fällen angestrebt werde. Es bestehe die Vermutung, dass auch der Empfänger/die Empfängerin der E-Mail betrogen worden sein könnte. Der Empfänger/die Empfängerin wird dann jedoch – im Widerspruch zum bisherigen Text – aufgefordert, einen Link anzuklicken, um nachzulesen, welche angeblichen Vorwürfe gegen ihn/sie selbst erhoben werden. Außerdem soll der Empfänger/die Empfängerin mitteilen, ob er/sie „durch eine betrügerische Internetauktion geschädigt“ wurde und bei welcher Polizeidienststelle Anzeige erstattet wurde.

Als Telefonnummer ist die Nummer der Vermittlung des BKA angegeben. Unterschrieben ist die hier bekannte Version der E-Mail von einem „A. Weselstein (KI 35)“.

Eine Person dieses Namens arbeitet nicht im Bundeskriminalamt!

Als Kontaktformular wird in der hier bekannten Version der E-Mail ein Link angegeben. Beim Klicken auf diesen Link wird der Nutzer auf eine Website geführt, über die versucht wird, Schadsoftware auf dem eigenen System installieren. Die Schadsoftware wird bereits durch einige Antivirenprodukte erkannt.

Klicken Sie auf keinen Fall auf den angegebenen Link!

Das BKA rät, die E-Mail zu löschen und zeitnah die Update-Funktion der Virenschutz-Software zu nutzen.

Wenn Sie bereits auf den Link geklickt haben, sollten Sie Ihr System durch eine entsprechende Anti-Viren-Software überprüfen lassen, gegebenenfalls muss das System neu installiert werden. Im Anschluss daran, sollten Passwörter für im Internet genutzte Services (Onlinebanking, eCommerce, etc.) von einem nicht betroffenen System geändert werden.

Weitere Hilfestellung und Informationen zum Umgang mit infizierten Computern bieten das Bundesamt für Sicherheit in der Informationstechnik (BSI) unter

http://www.bsi-fuer-buerger.de/

Virus WEB.DE Fax und Voice [fax-021213-voice@webde.de] als Fax getarnt!

Seit heute ist eine neuer [fax-021213-voice@webde.de] (WEB.DE Fax und Voice.exe) Trojaner Virus mit dem Betreff: Fax Web.de Fax (WEB.DE Fax und Voice.exe) unterwegs! Bitte beachten Sie das diese verseuchte E-Mail ein Fälschung ist und nicht von WEB.de stammt!

Wichtige Regeln:

  • Öffnen Sie diese E-Mail und die Anhänge auf keinen Fall!
  • Nutzen Sie ein vollwertiges Antivirenprogramm mit einem Spam- und Virenmailfilter!
  • Nutzen Sie Ihr System nur als eingeschränkter Benutzer (Benutzerkonto) und nicht als Administrator!
  • Achten Sie auf aktuelle Updates des Antivirenprogramm!

Was tun wenn Sie den Anhang versehentlich gelöscht haben?

  • Laden Sie sich Malwarebytes herunter und scannen Ihr System!
  • Sollten Funde angezeigt werden kontaktieren Sie sofort unser Security-Team Kontakt hier!

Weitere Infos zum Fax Trojaner: (WEB.DE Fax und Voice.exe)

 


File identification
MD5 6a1b2e2cb49fd53ea61af05afb9cca9c
SHA1 c1c5ada0da48a3ac60e881ea12bd7e642720644c
SHA256 9cfba0a0fc64fe8ad4ca9400a4140b7866af016f989ef16a654b86aaaa6dd8f5
ssdeep
768:uQy3KMXnetr8wLkIRxP/BJg7WcQakPWM7413qZNEPa2AJQOrL:uQMK4ncr8wLkIRWSa1ufrL

File size 40.0 KB ( 40934 bytes )
File type ZIP
Magic literal
Zip archive data, at least v2.0 to extract

TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-12-03 11:23:03 UTC ( vor 1 Stunde, 2 Minuten )
Last submission 2013-12-03 12:22:54 UTC ( vor 2 Minuten )
Dateinamen 1386072713.5058-85848
1386073373.87026-36671
6a1b2e2cb49fd53ea61af05afb9cca9c
WEB.DE Fax und Voice.zip
WEB.DE Fax und Voice1.zip
1386082415.59099-64834
1386073543.93963-85874
1386079936.52331-90940
1386080304.18632-41685
WEB.DE Fax und Voice.zip
WEB.DE_Fax_und_Voice.zip
1386073373.87026-36671
1386080737.97375-69348
wirr-131203-WEB_DE_Fax_und_Voice.zip
1386072713.5058-85848
df.zip
6a1b2e2cb49fd53ea61af05afb9cca9c
1386081368.15454-71424
1386082297.43-64803
1386081914.26154-73894
1386081641.5045-69348
file-6291207_zip
1386082095.97377-64834
Advanced heuristic and reputation engines
Symantec reputation Suspicious.Insight
ExifTool file metadata
MIMEType
application/zip

ZipRequiredVersion
20

ZipCRC
0x3af2df71

FileType
ZIP

ZipCompression
Deflated

ZipUncompressedSize
120611

ZipCompressedSize
40752

ZipFileName
WEB.DE Fax und Voice.exe

ZipBitFlag
0x0002

ZipModifyDate
2013:12:03 16:22:11

Neuer Telekom Trojaner Virus unterwegs TR pdf.exe

Seit heute ist eine neuer [Info@telekom.de] (TR pdf.exe) Trojaner Virus mit dem Betreff: Rechnung (TR pdf.exe) unterwegs! Bitte beachten Sie das diese verseuchte E-Mail ein Fälschung ist und nicht von der Telekom stammt!

Wichtige Regeln:

  • Öffnen Sie diese E-Mail und die Anhänge auf keinen Fall!
  • Nutzen Sie ein vollwertiges Antivirenprogramm mit einem Spam- und Virenmailfilter!
  • Nutzen Sie Ihr System nur als eingeschränkter Benutzer (Benutzerkonto) und nicht als Administrator!
  • Woran Sie eine ECHTE Rechnung der Telekom erkennen lesen Sie hier.

Was tun wenn Sie den Anhang versehentlich gelöscht haben?

  • Laden Sie sich Malwarebytes herunter und scannen Ihr System!
  • Sollten Funde angezeigt werden kontaktieren Sie sofort unser Security-Team Kontakt hier!

Merkmale des Trojaner Virus:

MD5 282133a73b5c968f727b0cde483a6b8d
SHA1 cd3a3641cae1c67497b0031a9279ef8afaf99f61
SHA256 73ea0fa39e6e025e4478b9b1f90ea22825f2bf3cbf0d53f15aaf452bf2631651
ssdeep
1536:ZuNS+6QMSXa3K14Wk3mbIgKBEwzm8b+tU:wI+JdX14FmOb1b+tU

File size 84.1 KB ( 86160 bytes )
File type Win32 EXE
Magic literal
PE32 executable for MS Windows (GUI) Intel 80386 32-bit

TrID Win32 Executable Microsoft Visual Basic 6 (90.5%)
Win32 Executable (generic) (4.9%)
Generic Win/DOS Executable (2.2%)
DOS Executable Generic (2.2%)
Autodesk FLIC Image File (extensions: flc, fli, cel) (0.0%)
Tags
peexe

VirusTotal metadata
First submission 2013-11-28 09:45:23 UTC ( vor 14 Minuten )
Last submission 2013-11-28 09:56:08 UTC ( vor 3 Minuten )
Dateinamen Dino1
c-549b2-850-1385631908
Dino1.exe
TR pdf.exe

DHL Virus Spam – E-Mail

Achtung es gehen neue DHL Virus Spam – E-Mails herum! Achtung keine Anhänge öffnen!!

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Beispiel Mail:

DHL Express

Tracking Notification: 998797466

Custom Reference: 56726YCU7Y

Tracking Number: SMMHG59275

Pickup Date: Wed, 7 Aug 2013 13:19:19 +0100

Service: AIR

Pieces: 2

 

Wed, 7 Aug 2013 13:19:19 +0100 – Processing complete successfully Refer to attached report for full details.

 

Shipment status may also be obtained from our Internet site in USA under hxxp://track.dhl-usa.com or Globally under

 

Please do not reply to this email. This is an automated application used only for sending proactive notifications

Thanks in advance,

DHL Express International Inc.

 

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Fakemail-Trojaner: Mahnschreiben für Medion Ltd. 17.07.2013

Achtng neue Rechungs-Mahnungstrojaner Viren von Medion Ltd. unterwegs! Achtung keine Anhänge öffnen!!

Beispiel:

Sehr geehrte/r Markus,

in der Abrechnungsliste der Firma Medion Ltd. liegt Ihre nicht bezahlte Bestellung vom 01.06.2013 vor.
Deswegen wurde unsere Anwalts-Kanzlei beauftragt die vertraglichen Rechte des Unternehmens Medion Ltd. zu schützen.

Der Rechnungsbetrag der Bestellung beläuft sich auf 485,74 Euro. Dabei wird Ihnen eine Mahngebühr von 29,00 Euro verrechnet und die Gebühren unserer Tätigkeit von 35,36 Euro.

Wir geben Ihnen letzte Möglichkeit bis zum 24.07.2013 den gesamten Betrag an das Konto von Medion Ltd. zu bezahlen. Falls Sie die Zahlung verweigern sehen wir und gezwungen ein Gerichtsverfahren gegen Sie zu eröffnen.

Weitere Einzelheiten der Bestellung und die Kontodaten sehen Sie im angehängten Ordner.

Mit freundlichen Grüßen

Max Myer
Inkasso Anwaltschaft

Medion Ltd.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

File identification:
MD5 c1c1651df08d399cd6683ad3858e10bb
SHA1 9913eb32ba479e1fd34c8c9bf8f5008f8e88909c
SHA256 2909f3463ee8ba16b753b5e8a13b9e9beb78c829564012a4f9fe6df9e915714e
ssdeep
3072:n8gnBmA/C85oNzq4mZZsC3FbyQgmzRXdM0E5:3nBm+35oz+Zv3FCmtW5
File size 104.4 KB ( 106864 bytes )
File type ZIP
Magic literal
data
TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Last submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Dateinamen Rechnung Medion Ltd. vom 17.07.2013.zip
ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
16
ZipCRC
0x7a67f1b3
FileType
ZIP
ZipCompression
None
ZipUncompressedSize
106684
ZipCompressedSize
106684
ZipFileName
Medion Ltd. Zahlungsverzug fur.zip
ZipBitFlag
0
ZipModifyDate
2013:07:18 00:05:00

 

Neuer Virus mit Foto _ 15.07.2013_ ID-xxxxxx.zip

Neuer Virus als Bild ZIP Datei getarnt. Diese Mail wird nur 16 Antivirenprogrammen erkannt. Darunter natürlich von unserem empfohlenem Antivirenprogramm: Avast als Win32:VBCrypt-CLW [Trj] erkannt.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Möglich Dateinamen:

[*** SPAM ***]25_11_2013 (neu)

gallery_25.11.2013_043464.zip

Foto _ 15.07.2013_ ID-0568292308.zip
Foto _ 15.07.2013_ ID-6922817640.zip
Foto _ 15.07.2013_ ID-5754132393.zip
Foto _ 15.07.2013_ ID-1320999735.zip
Foto _ 15.07.2013_ ID-0582161004.zip
Foto _ 15.07.2013_ ID-2742500619.zip
Foto _ 15.07.2013_ ID-8122160320.zip
13a41d2d06fda4685273b5ea65ddcce4
Foto _ 15.07.2013_ ID-4580349277.zip
Foto _ 15.07.2013_ ID-3355462123.zip
Foto _ 15.07.2013_ ID-1868366586.zip
Foto _ 15.07.2013_ ID-2003286872.zip
Foto _ 15.07.2013_ ID-2158641168.zip
Foto___15.07.2013__ID-5823999180.zip
Foto _ 15.07.2013_ ID-0373588106.zip
Foto _ 15.07.2013_ ID-3609692487.zip
Foto _ 15.07.2013_ ID-8057963270.zip
Foto _ 15.07.2013_ ID-4791812696.zip
Foto _ 15.07.2013_ ID-6290358309.zip
Foto___15.07.2013__ID-8450999567.zip
Foto _ 15.07.2013_ ID-9360392672.zip
file-5731799_zip
Foto _ 15.07.2013_ ID-3345104274.zip
Foto _ 15.07.2013_ ID-2988197774.zip
Foto _ 15.07.2013_ ID-1594312363.zip

Die Signatur des Virus:

ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
20
ZipCRC
0x8e4f2e7a
FileType
ZIP
ZipCompression
Deflated
ZipUncompressedSize
126976
ZipCompressedSize
44819
ZipFileName
Foto _ 15.07.2013_ ID-9867554923.jpg.exe – gallery_25.11.2013_043464.zip
ZipBitFlag
0
ZipModifyDate
2013:07:16 13:00:11
MD5 13a41d2d06fda4685273b5ea65ddcce4
SHA1 56a9f7f0ed9aa3f961c05d08014569a9d35ad998
SHA256 ecb2ea9f3baf4baf161bc4a152205b9a508924981e502cb7a4dec0b64f5b03ba
ssdeep
768:b+DhDJ+uvdNjeMfgONtI2DHRC7eGn8XP0NxhAXpudp5fbgk5NgIN8NUt7QMIWlzy:eYMReMzNtIQRCik8f0tAQ1Dgy3yNUVQt
File size 44.0 KB ( 45033 bytes )
File type ZIP
Magic literal
Zip archive data, at least v2.0 to extract

Mögliche Fakemail: kkp_heiner@t-online.de, darrellcvk89@t-online.de

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Phishing-Mails: Bundeszentralamt für Steuern

Mal wieder warnt das Bundeszentralamt für Steuern (BZSt) vor der gefälschten Aussicht auf eine Steuerrückerstattung.

Wichtig ist: Das Finanzamt wird sich wegen so was NIE per E-Mail melden!

Bleiben Sie also sicher und fallen nicht auf die Phishing-Mails herein! Sollten Sie so eine Phishing-Mail bekommen haben – posten Sie diese einfach unten. Danke

Fake Abmahnung von angeblichem Anwalt Justus Martin Rechtsanwalt

Wieder sind Virenmails mit der Tarnung eines Rechtsanwalt unter dem Namen „Justus Martin Rechtsanwalt“ unterwegs. VORSICHT: Diese E-Mail ist ein Fake und ein gefährlicher Trojaner Virus!

Nicht öffnen!

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

So sieht diese Mail aus:

Sehr geehrte/r xxxxx xxxxxx,

unsere Anwaltskanzlei wurden von der Firma Office-discount Shop Online GmbH beauftragt die gesetzlichen Rechte zu vertreten. Die ordnungsgemäße Bevollmächtigung wurde anwaltlich schriftlich versichert.

15,00 Euro (nach Nummer 7169 RGV)
17,00 Euro (Pauschalvergütung gemäß RVG § 8 Abs. 1 und 2)

Mit dem Auftrag vom 17.04.2013 haben Sie sich rechtlich verpflichtet die Rechnung in Höhe von 478,00 Euro an unseren Mandanten zu zahlen.

Die Summe ist bis heute nicht bei Office-discount Shop Online GmbH gebucht worden. Weiterhin sind Sie dazu verpflichtet die Kosten unserer Beauftragung im vollen Umfang zu zahlen.

Wir verpflichten Sie gesetzlich den gesamten Betrag auf das Bankkonto unseren Mandanten zu überweisen.

Die Kontodaten und die Einzelheiten der Bestellung finden Sie im angehängtem Ordner. Für den Eingang der Zahlung geben wir Ihnen eine gesetzliche Frist bis zum 22.06.2013.

Mit besten Grüßen
Justus Martin Rechtsanwalt

 

Der Virus ist eine ZIP Datei und hat folgende Signatur:

MD5 2d6d793abf708482371a29f199cf5d9f
SHA1 f26ed2bfd1887b9f09637c256354443fda3ad489
SHA256 feb2025fa00fc9f63c7e6fe83997fb25ec24a07fd9ecff23e305c0913bd72cc6
ssdeep
3072:v1TkxAABGMPXwdEcEikE5rKXV9Gp8P3s4:vFkxAABlKLN4
File size 100.4 KB ( 102842 bytes )
File type ZIP
Magic literal
data
TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-06-24 21:03:06 UTC ( vor 1 Minute )
Last submission 2013-06-24 21:03:06 UTC ( vor 1 Minute )
Dateinamen Mahnung fur name.zip
ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
16
ZipCRC
0xac08c226
FileType
ZIP
ZipCompression
None
ZipUncompressedSize
102652
ZipCompressedSize
102652
ZipFileName
19.06.2013 Rechnung fur xxxxxx.zip
ZipBitFlag
0
ZipModifyDate
2013:06:19 11:48:11

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Vorsicht wieder extreme Virus E-Mail mit Kabel BW Absender unterwegs

Achtung wieder sind viele Fake Mails angeblich von Kabel BW unterwegs. Kabel BW hat natürlich mit diesen E-Mails nichts zu tun. Diese E-Mails enthalten im Anhang einen Trojaner Virus namens win-32.

So sieht die E-Mail aus:

Sehr geehrter,

Ihre aktuelle Rechnung finden Sie im Anhang.

Zum Öffnen der Rechnung geben Sie bitte als Passwort Ihre Kundennummer (die ersten 9 Stellen ohne Leer- bzw. Sonderzeichen) ein.
Sie finden Ihre Kundennummer im bisherigen Schriftverkehr mit Kabel BW.

Unser Tipp: Kennen Sie bereits unser beliebtes Kundenportal ?
Hier können Sie jederzeit kostenlos auf Ihre monatlichen Rechnungen zugreifen. Sobald eine neue Rechnung vorliegt, informieren wir Sie selbstverständlich kurz per E-Mail.

Einfach registrieren und unter “Meine Rechnungen” >

“Rechnungsweg” das Häkchen für “Rechnung Online” setzen – und sofort stehen alle Ihre bisherigen Rechnungen im Kundenportal bereit!

 

 

Ihr Kabel BW Team

 

Dokumenten-ID: R92667617077444

 

 

 

Firmensitz Heidelberg, Registergericht: Amtsgericht Mannheim, HRB 702325
Geschäftsführung: Lutz Schüler (Vorsitzender), Dr. Herbert Leifker, Jens Müller, Jon Garrison

Diese E-Mail und etwaige Anhänge enthalten vertrauliche und/oder rechtlich geschützte Informationen. Das unerlaubte Kopieren sowie die unbefugte Weitergabe und Verbreitung dieser Mail und den Anhängen ist nicht gestattet. Kabel BW kann für durch Viren entstandene Schäden, die über diese Mail übermittelt worden sind, nicht haftbar gemacht werden.

This e-mail and its attachments may contain confidential and/or legally privileged information. Any unauthorised copying, disclosure, dissemination or distribution of the material in this e-mail is strictly prohibited. Kabel BW accepts no liability for any damage caused by any virus transmitted by this email

Viren-Spam: Personen, die du vielleicht kennst, Mai 2013

virus-fb-login FB-Virus-Zeus-ArtAuchtung neue Virenmail / Spam Email mit dem Namen: Personen, die du vielleicht kennst, Mai 2013 unterwegs.

Die Spam E-Mail: Personen, die du vielleicht kennst, Mai 2013 wird von einer polnischen Adresse und einer dänischen IP versendet.

Es soll einen angehängte Datei geöffnet werden! Achtung dies ist ein Virus!

Banking Tojaner mit dem Namen Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe ist eine Shell .dll Datei der Größe 0 wird deswegen von keinen AV System erkannt. Schadware wird per loader von anderen IP’s geladen.

Details:
<privatizationmv21@t-mobile.pl>
HELO_NUMERIC=1.5 (check from: .t-mobile. - helo: .
[185.19.132.97]. - helo-domain: .97].)
FROM/MX_MATCHES_NOT_HELO(DOMAIN)=2.5; rate: 1
Received: from [185.19.132.97] (unknown [185.19.132.97])

Art: Zeus Banking Trojan
Datei: exe,.exe-ms,Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe

Info: http://www.zeit.de/digital/internet/2012-12/eurograbber-onlinebanking-smartphone-trojaner

Auswertung: https://www.virustotal.com/de/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1369748240/