Fakemail-Trojaner: Mahnschreiben für Medion Ltd. 17.07.2013

Achtng neue Rechungs-Mahnungstrojaner Viren von Medion Ltd. unterwegs! Achtung keine Anhänge öffnen!!

Beispiel:

Sehr geehrte/r Markus,

in der Abrechnungsliste der Firma Medion Ltd. liegt Ihre nicht bezahlte Bestellung vom 01.06.2013 vor.
Deswegen wurde unsere Anwalts-Kanzlei beauftragt die vertraglichen Rechte des Unternehmens Medion Ltd. zu schützen.

Der Rechnungsbetrag der Bestellung beläuft sich auf 485,74 Euro. Dabei wird Ihnen eine Mahngebühr von 29,00 Euro verrechnet und die Gebühren unserer Tätigkeit von 35,36 Euro.

Wir geben Ihnen letzte Möglichkeit bis zum 24.07.2013 den gesamten Betrag an das Konto von Medion Ltd. zu bezahlen. Falls Sie die Zahlung verweigern sehen wir und gezwungen ein Gerichtsverfahren gegen Sie zu eröffnen.

Weitere Einzelheiten der Bestellung und die Kontodaten sehen Sie im angehängten Ordner.

Mit freundlichen Grüßen

Max Myer
Inkasso Anwaltschaft

Medion Ltd.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

File identification:
MD5 c1c1651df08d399cd6683ad3858e10bb
SHA1 9913eb32ba479e1fd34c8c9bf8f5008f8e88909c
SHA256 2909f3463ee8ba16b753b5e8a13b9e9beb78c829564012a4f9fe6df9e915714e
ssdeep
3072:n8gnBmA/C85oNzq4mZZsC3FbyQgmzRXdM0E5:3nBm+35oz+Zv3FCmtW5
File size 104.4 KB ( 106864 bytes )
File type ZIP
Magic literal
data
TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Last submission 2013-08-01 18:11:59 UTC ( vor 2 Minuten )
Dateinamen Rechnung Medion Ltd. vom 17.07.2013.zip
ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
16
ZipCRC
0x7a67f1b3
FileType
ZIP
ZipCompression
None
ZipUncompressedSize
106684
ZipCompressedSize
106684
ZipFileName
Medion Ltd. Zahlungsverzug fur.zip
ZipBitFlag
0
ZipModifyDate
2013:07:18 00:05:00

 

Neuer Postbank Spam Phishing E-Mail

Neuer Postbank Spam Phishing E-Mail

postbank-phishingSeit neuestem geht wieder Postbank Spam herum und wir haben uns mal etwas damit beschäftigt. Hauptgrund ist es hierbei Ihnen Zugang und Passworte zu stehlen. Die Url in Grün wird Ihnen angezeigt und die Url in Rot ist die Url die beim Klick auf den vermeintlich guten Link angezeigt wird! Hierbei ist VORSICHT geboten!

Weiter ist im Bild ein Umlautfehler in Ä,Ü oder Ö zu sehen welcher bei der originalen Postbank-Seite nicht auftritt. Es handelt sich hierbei um ziemlich dumme Hacker!

Beispiel der Phishing E-Mail:

 Postbank Online /// Spam E-Mail

Herzlich willkommen

 

Sehr geehrter Kunde,

 

Kürzlich zeigen unsere Aufzeichnungen, dass Ihr Postbank-Konto möglich durch einen Dritten unbefugten Zutritt.

 

Die Sicherheit Ihres Kontos ist unser wichtigstes Anliegen, deshalb haben wir beschlossen, den Zugang zu Ihrem Konto vorübergehend zu begrenzen. Für den vollen Zugang zu Ihrem Konto, Sie müssen Ihre Daten wiederherstellen und bestätigen Sie Ihr Konto über diesen Link:

hxxs://banking.postbank.de/rai/login <hxxp://diadesvalentim.com/35561.postbank.de/rai/login>

Sobald Ihre Angaben überprüft und bestätigt, erhalten Sie eine Nachricht von uns erhalten und wird Ihr Konto komplett zugreifen wiederhergestellt. Wir danken Ihnen für Ihre Kooperation.

Herzliche Grüße

Ihre Postbank Online

 

 

 

© 2013 Deutsche Postbank AG

Neuer Virus mit Foto _ 15.07.2013_ ID-xxxxxx.zip

Neuer Virus als Bild ZIP Datei getarnt. Diese Mail wird nur 16 Antivirenprogrammen erkannt. Darunter natürlich von unserem empfohlenem Antivirenprogramm: Avast als Win32:VBCrypt-CLW [Trj] erkannt.

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Möglich Dateinamen:

[*** SPAM ***]25_11_2013 (neu)

gallery_25.11.2013_043464.zip

Foto _ 15.07.2013_ ID-0568292308.zip
Foto _ 15.07.2013_ ID-6922817640.zip
Foto _ 15.07.2013_ ID-5754132393.zip
Foto _ 15.07.2013_ ID-1320999735.zip
Foto _ 15.07.2013_ ID-0582161004.zip
Foto _ 15.07.2013_ ID-2742500619.zip
Foto _ 15.07.2013_ ID-8122160320.zip
13a41d2d06fda4685273b5ea65ddcce4
Foto _ 15.07.2013_ ID-4580349277.zip
Foto _ 15.07.2013_ ID-3355462123.zip
Foto _ 15.07.2013_ ID-1868366586.zip
Foto _ 15.07.2013_ ID-2003286872.zip
Foto _ 15.07.2013_ ID-2158641168.zip
Foto___15.07.2013__ID-5823999180.zip
Foto _ 15.07.2013_ ID-0373588106.zip
Foto _ 15.07.2013_ ID-3609692487.zip
Foto _ 15.07.2013_ ID-8057963270.zip
Foto _ 15.07.2013_ ID-4791812696.zip
Foto _ 15.07.2013_ ID-6290358309.zip
Foto___15.07.2013__ID-8450999567.zip
Foto _ 15.07.2013_ ID-9360392672.zip
file-5731799_zip
Foto _ 15.07.2013_ ID-3345104274.zip
Foto _ 15.07.2013_ ID-2988197774.zip
Foto _ 15.07.2013_ ID-1594312363.zip

Die Signatur des Virus:

ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
20
ZipCRC
0x8e4f2e7a
FileType
ZIP
ZipCompression
Deflated
ZipUncompressedSize
126976
ZipCompressedSize
44819
ZipFileName
Foto _ 15.07.2013_ ID-9867554923.jpg.exe – gallery_25.11.2013_043464.zip
ZipBitFlag
0
ZipModifyDate
2013:07:16 13:00:11
MD5 13a41d2d06fda4685273b5ea65ddcce4
SHA1 56a9f7f0ed9aa3f961c05d08014569a9d35ad998
SHA256 ecb2ea9f3baf4baf161bc4a152205b9a508924981e502cb7a4dec0b64f5b03ba
ssdeep
768:b+DhDJ+uvdNjeMfgONtI2DHRC7eGn8XP0NxhAXpudp5fbgk5NgIN8NUt7QMIWlzy:eYMReMzNtIQRCik8f0tAQ1Dgy3yNUVQt
File size 44.0 KB ( 45033 bytes )
File type ZIP
Magic literal
Zip archive data, at least v2.0 to extract

Mögliche Fakemail: kkp_heiner@t-online.de, darrellcvk89@t-online.de

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Phishing-Mails: Bundeszentralamt für Steuern

Mal wieder warnt das Bundeszentralamt für Steuern (BZSt) vor der gefälschten Aussicht auf eine Steuerrückerstattung.

Wichtig ist: Das Finanzamt wird sich wegen so was NIE per E-Mail melden!

Bleiben Sie also sicher und fallen nicht auf die Phishing-Mails herein! Sollten Sie so eine Phishing-Mail bekommen haben – posten Sie diese einfach unten. Danke

Fake Abmahnung von angeblichem Anwalt Justus Martin Rechtsanwalt

Wieder sind Virenmails mit der Tarnung eines Rechtsanwalt unter dem Namen „Justus Martin Rechtsanwalt“ unterwegs. VORSICHT: Diese E-Mail ist ein Fake und ein gefährlicher Trojaner Virus!

Nicht öffnen!

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

So sieht diese Mail aus:

Sehr geehrte/r xxxxx xxxxxx,

unsere Anwaltskanzlei wurden von der Firma Office-discount Shop Online GmbH beauftragt die gesetzlichen Rechte zu vertreten. Die ordnungsgemäße Bevollmächtigung wurde anwaltlich schriftlich versichert.

15,00 Euro (nach Nummer 7169 RGV)
17,00 Euro (Pauschalvergütung gemäß RVG § 8 Abs. 1 und 2)

Mit dem Auftrag vom 17.04.2013 haben Sie sich rechtlich verpflichtet die Rechnung in Höhe von 478,00 Euro an unseren Mandanten zu zahlen.

Die Summe ist bis heute nicht bei Office-discount Shop Online GmbH gebucht worden. Weiterhin sind Sie dazu verpflichtet die Kosten unserer Beauftragung im vollen Umfang zu zahlen.

Wir verpflichten Sie gesetzlich den gesamten Betrag auf das Bankkonto unseren Mandanten zu überweisen.

Die Kontodaten und die Einzelheiten der Bestellung finden Sie im angehängtem Ordner. Für den Eingang der Zahlung geben wir Ihnen eine gesetzliche Frist bis zum 22.06.2013.

Mit besten Grüßen
Justus Martin Rechtsanwalt

 

Der Virus ist eine ZIP Datei und hat folgende Signatur:

MD5 2d6d793abf708482371a29f199cf5d9f
SHA1 f26ed2bfd1887b9f09637c256354443fda3ad489
SHA256 feb2025fa00fc9f63c7e6fe83997fb25ec24a07fd9ecff23e305c0913bd72cc6
ssdeep
3072:v1TkxAABGMPXwdEcEikE5rKXV9Gp8P3s4:vFkxAABlKLN4
File size 100.4 KB ( 102842 bytes )
File type ZIP
Magic literal
data
TrID ZIP compressed archive (100.0%)
VirusTotal metadata
First submission 2013-06-24 21:03:06 UTC ( vor 1 Minute )
Last submission 2013-06-24 21:03:06 UTC ( vor 1 Minute )
Dateinamen Mahnung fur name.zip
ExifTool file metadata
MIMEType
application/zip
ZipRequiredVersion
16
ZipCRC
0xac08c226
FileType
ZIP
ZipCompression
None
ZipUncompressedSize
102652
ZipCompressedSize
102652
ZipFileName
19.06.2013 Rechnung fur xxxxxx.zip
ZipBitFlag
0
ZipModifyDate
2013:06:19 11:48:11

Hilfe & Tipps

Wichtig!!! Öffnen Sie diese Datei nicht! Sollten Sie diese Datei bereits geöffnet und ausgeführt haben folgen Sie diesen Anweisungen.

Bleiben Sie sicher und schützen sich mir diesen Antivirus Tipps.

Vorsicht kriminelle Online Shops

Vorsicht dubiose Online Shops wie der von Andreas Sirafu der Firma SIRAFU NET MANAGEMENT LTD / RABATTE360 LTD zu erkennen an den speziellen Domainnamen:

  • Super-Rabatte-2013-11111.com
  • Rabatt-aaaaabbb-2013-2.com

Mit dem dubiosen Betreff: Allerletzte Mahnung für….

Wohis:

[owner-c] type:              PERSON
[owner-c] title:             
[owner-c] fname:             Andreas
[owner-c] lname:             Sirafu
[owner-c] org:               SIRAFU NET MANAGEMENT LTD
[owner-c] address:           145-157 St John Street
[owner-c] city:              London
[owner-c] pcode:             EC1V4PW
[owner-c] country:           GB
[owner-c] state:             GB
[owner-c] phone:             +44-845-8679396
[owner-c] fax:               +44-845-8679396
[owner-c] email:             whoisemail1@yahoo.com

Vorsicht es handelt sich um kriminelle welche Spam versenden. Das dort Ware versendet wird ist eher ausgeschlossen. Wir sammeln schon eine Weile Beweise um die Hintermänner aufspüren zu können.

Haben Sie Erfahrung mit Super-Rabatte 112233 ect. gemacht? Dann posten Sie diese bitte unten als „Kommentar“. So können Sie helfen diesen Abzocker keine Chance mehr zu geben!

Vorsicht wieder extreme Virus E-Mail mit Kabel BW Absender unterwegs

Achtung wieder sind viele Fake Mails angeblich von Kabel BW unterwegs. Kabel BW hat natürlich mit diesen E-Mails nichts zu tun. Diese E-Mails enthalten im Anhang einen Trojaner Virus namens win-32.

So sieht die E-Mail aus:

Sehr geehrter,

Ihre aktuelle Rechnung finden Sie im Anhang.

Zum Öffnen der Rechnung geben Sie bitte als Passwort Ihre Kundennummer (die ersten 9 Stellen ohne Leer- bzw. Sonderzeichen) ein.
Sie finden Ihre Kundennummer im bisherigen Schriftverkehr mit Kabel BW.

Unser Tipp: Kennen Sie bereits unser beliebtes Kundenportal ?
Hier können Sie jederzeit kostenlos auf Ihre monatlichen Rechnungen zugreifen. Sobald eine neue Rechnung vorliegt, informieren wir Sie selbstverständlich kurz per E-Mail.

Einfach registrieren und unter “Meine Rechnungen” >

“Rechnungsweg” das Häkchen für “Rechnung Online” setzen – und sofort stehen alle Ihre bisherigen Rechnungen im Kundenportal bereit!

 

 

Ihr Kabel BW Team

 

Dokumenten-ID: R92667617077444

 

 

 

Firmensitz Heidelberg, Registergericht: Amtsgericht Mannheim, HRB 702325
Geschäftsführung: Lutz Schüler (Vorsitzender), Dr. Herbert Leifker, Jens Müller, Jon Garrison

Diese E-Mail und etwaige Anhänge enthalten vertrauliche und/oder rechtlich geschützte Informationen. Das unerlaubte Kopieren sowie die unbefugte Weitergabe und Verbreitung dieser Mail und den Anhängen ist nicht gestattet. Kabel BW kann für durch Viren entstandene Schäden, die über diese Mail übermittelt worden sind, nicht haftbar gemacht werden.

This e-mail and its attachments may contain confidential and/or legally privileged information. Any unauthorised copying, disclosure, dissemination or distribution of the material in this e-mail is strictly prohibited. Kabel BW accepts no liability for any damage caused by any virus transmitted by this email

Viren-Spam: Personen, die du vielleicht kennst, Mai 2013

virus-fb-login FB-Virus-Zeus-ArtAuchtung neue Virenmail / Spam Email mit dem Namen: Personen, die du vielleicht kennst, Mai 2013 unterwegs.

Die Spam E-Mail: Personen, die du vielleicht kennst, Mai 2013 wird von einer polnischen Adresse und einer dänischen IP versendet.

Es soll einen angehängte Datei geöffnet werden! Achtung dies ist ein Virus!

Banking Tojaner mit dem Namen Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe ist eine Shell .dll Datei der Größe 0 wird deswegen von keinen AV System erkannt. Schadware wird per loader von anderen IP’s geladen.

Details:
<privatizationmv21@t-mobile.pl>
HELO_NUMERIC=1.5 (check from: .t-mobile. - helo: .
[185.19.132.97]. - helo-domain: .97].)
FROM/MX_MATCHES_NOT_HELO(DOMAIN)=2.5; rate: 1
Received: from [185.19.132.97] (unknown [185.19.132.97])

Art: Zeus Banking Trojan
Datei: exe,.exe-ms,Personen_die_du_vielleicht_kennst-Mai-2013.jpg.exe

Info: http://www.zeit.de/digital/internet/2012-12/eurograbber-onlinebanking-smartphone-trojaner

Auswertung: https://www.virustotal.com/de/file/e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855/analysis/1369748240/

 

seo-position.net die SEO Abzocke

Unter dem Namen Peter Knopp wird von polnischen Abzockern die die Dienstleistung SEO Optimierung unter der Domain www.seo-position angeboten. Das ist natürlich nicht war!

Die polnischen Abzocker von seo-position unter dem Namen Peter Knopp haben eine Rufnummer aus Wiesbaden angeben – welche bei Abruf nach Polen weiterleitet. Dieser Spammer ist kein unbekannter und hat unter dem Namen Global Contact schon angebliche Adressen angeboten. Die Masche läuft oft so, Domains werden gespidert und mit info@ erstezt. An diese Info@ihre-mail sendet dieser Spammer die E-Mails.

Hier versuchen Polen Sie abzuzocken. Wie erkennen Sie eine SEO Abzocke? Ganz einfach wenn Ihnen angebliche SEO Optimierer etwas garantieren oder versprechen zb. „sie kommen unter die ersten 10 bei Google“ ist dies ein Betrug. Denn kein Optimierer hat Zugriff auf die Google-diente. Google möchte in erster Linie seine eigenen Produkte verkaufen und sicher keinen Wert auf diese Abzocker legen.

Die Ausnahme ist Googles eigens AdWords welches Google mit Klick-raten mit einem Klickpreis (CP) anbietet, diese ist jedoch je nach Branche unrentabel.

NETPROM Internet Marketing arbeitet seit vielen Jahren sehr erfolgreich im der SEO Branche als Top Suchmaschinenoptimierung. Wir wissen das das einzige was wir garantieren können ist eine bessere Optimierung jedoch keine Platzangaben.

Boston Spam Mails gehen in die zweite Runde

Boston Spam Mails gehen in die zweite Runde. Während die Esten Spam Mails der Boston Reihe eher unauffällig waren und die Gefahr darin bestand am Ende der kompromittierten Webseite ein Plugin zu installieren, werden die nächste 2. Versionen schlimmer und übertragenen Javascript-Viren.

Boston Spam Teil 1

Boston Spam Teil 2

So schnell gehts, url kommt per E-Mail. Ein klick drauf reicht aus um sich zu Infizieren!

Angeforderte URL: hxxp://bva.xx/seems.html
Information: Enthält Erkennungsmuster des Java-Scriptvirus JS/BlacoleRef.CZ.7

Dir URL wurde editiert. Es besteht keine Gefahr!