Trojaner im Anhang: Rechnung noch offen 26.01.2015 Nr. 53590608

„Von: Rechnungsstelle Bank Payment AG [mailto:[email protected]

Gesendet: Montag, 26. Januar 2015 03:01
An: Mich
Betreff: Rechnung noch offen 26.01.2015 Nr. 53590608
Sehr geehrter Kunde Ronny G?ngler,
Ihre Bank hat die Lastschrift storniert. Sie haben eine ungedeckte Rechnung bei Bank Payment AG.
Aufgrund des andauernden Zahlungsverzug sind Sie gezwungen dabei, die durch unsere Inanspruchnahme entstandenen Kosten von 46,21 Euro zu tragen. Die vollständige Zahlung erwarten wir bis spätestens 29.01.2015.
Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Staatsanwalt und der Schufa übergeben. Die vollständige Kostenaufstellung, der Sie alle Positionen entnehmen können, fügen wir bei. Für Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums.
Namens unseren Mandanten ordnen wir Ihnen an, die noch offene Gesamtforderung schnellstens zu bezahlen.
Mit besten Grüßen
Rechnungsstelle Reuwich Benjamin“

 

Absoluter Quatsch! Im Anhang befindet sich wieder eine doppelt eingepackte ZIP-Datei (Forderung an Mein Name 26.01.2015 – Rechnungsstelle Bank Payment AG.zip und Ausgleich stornierten Lastschrift Ihrer Bestellung Bank Payment AG vom 26.01.2015.zip), welche dan wieder den Trojaner (Mein Name Forderung 26.01.2015 – Rechnungsstelle Bank Payment AG.com) enthält.
Mail einfach löschen und ignorieren.

amazon 2015 1

Amazon Phishing: Sperrung Ihres Amazon-Kontos

amazon 2015 1„Von: [email protected] [mailto:[email protected]

Gesendet: Sonntag, 25. Januar 2015 12:29
An: Mich
Betreff: Sperrung Ihres Amazon-Kontos
Ihr Amazon.de Angebote Alle Kategorien

*Guten Tag, geehrter meine Name,*
Durch das von uns entwickelte System zur Erkennung von Betrugs-versuchen was
unter anderem Ihren Standort der Bezahlvorgänge miteinander vergleicht, war es
uns nicht möglich diesen Vorgang eindeutig Ihrem Handeln zuzuordnen.
Bei der letzten Überprüfung ihres Accounts sind uns ungewöhnliche Aktivitäten
aufgefallen,
im Bezug auf ihre hinterlegten Zahlungsmittel und ihr Zahlverhalten.
Bitte bestätigen Sie ihre hinterlegten Informationen, damit sie ihren Account
wieder in vollem Umfang nutzen können.

Klicken sie hier um ihre Daten zu bestätigen

*Bestellinformation:*
*E-Mail-Adresse: *[email protected]
*Rechnungsadresse:*
Kerekes Gabor
Max-Brauer-Allee 216
Hamburg, 22769
Deutschland

*Versandadresse:*
Kerekes Gabor
Packstation 187
Postnummer: 495381267
Hamburg, 22769
Deutschland

*Bestellungsübersicht:*
*Bestellnummer:* 302-1091189-9910494
*Versand:* Standardversand
Artikel: 797,99 EUR
Verpackung & Versand: 13 EUR
*Gesamtbetrag: * *810,99 EUR *

Copyright © 1999-2014 Amazon. Alle Rechte vorbehalten.
Amazon (Europe) S.à r.l. et Cie, S.C.A., Société en Commandite par Actions.
Eingetragener Firmensitz: 22-24 Boulevard Royal, L-2449 Luxembourg RCS
Luxembourg B 118 349.“

So sieht eine aktuelle Amazon-Phishing E-Mail aus. Der Inhalt ist frei erfunden und dient nur dazu Sie zu verwirren. Der Link führt zu h**p://diffurl.com/adjh
Link nicht anklicken, E-Mail einfach löschen und ignorieren.

Phishing E-Mail: „Deutsche Bank Telefon-Banking“

„Von: Deutsche Bank [mailto:[email protected]]

Gesendet: Freitag, 23. Januar 2015 20:36
An: [email protected]
Betreff: Deutsche Bank Telefon-Banking

Guten Tag,
Unser System hat festgestellt das Ihr Telefon-Banking PIN aus Sicherheitsgründen
geändert werden muss. Bitte benutzen Sie dieses Formular
um die Änderung Ihres Telefon-Banking PIN kostenfrei zu ändern.
Andernfalls müssen wir Ihr Konto mit 6,99€ belasten
und die änderung schriftlich über den Postweg bei Ihnen einfordern.

Ihren Telefon-Banking PIN können Sie hier oder wie folgt ändern:

1. Öffnen Sie die Datei in Ihrem Emailanhang und wählen Sie „öffnen mit“ aus!
2. Füllen Sie alle Daten aus und klicken Sie dann auf „Daten absenden“!
3. Ihr Telefon-Banking PIN aktiviert sich nach 5-7 Werktagen.

Für weitere Fragen steht unser Online Support unter [email protected] gerne für Sie zur Verfügung.

Mit freundlichen Grüßen
Deutsche Bank AG
Taunusanlage 12
60325 FRANKFURT AM MAIN (für Briefe und Postkarten: 60262)

Tel.: +49 69 910-00
Fax: +49 69 910-34 225
[email protected]

 

Hier das nächste Beispiel einer Telefon-PIN Phishing Mail, diesemal von der Deutschen Bank. Der Text ist ähnlich, der Link führt zu h**p://traviano.com/portal/wp-includes/images/smilies/x/index.php Wie man sieht wird dort wohl eine Schwachstelle im WordPress genutzt umd Schadcode auf dem Webserver zu platzieren und für Phishing Attaken zu benutzen.
Auch diese E-Mail einfach ignorieren und Löschen!

Danke an Stefan fürs zusenden!

ING DIBA1

Phishing Mail mit Webseite im Anhang: ING-DiBa Telefon-PIN aktualisierung für Ihr Name

ING DIBA1„Gesendet: Sonntag, 04. Januar 2015 um 18:30 Uhr

Von: Ing-DiBa [email protected];
An: „Richtiger Name,“ [email protected]
Betreff: ING-DiBa Telefon-PIN aktualisierung für Richtiger Name,
www.ing-diba.de
Telefon-Pin aktualisierung
Unser Tipp: Jetzt Online ausfüllen und Gebühren sparen!
Mit freundlichen Grüßen
ING-DiBa
Sehr geehrte/r Richtiger Name,,
Unser System hat festgestellt, dass Ihr Telefon-Banking PIN aus Sicherheitsgründen
geändert werden muss. Bitte benutzen Sie dieses Formular
um die Änderung Ihres Telefon-Banking PIN kostenfrei zu ändern.
Andernfalls müssen wir Ihr Konto mit 14,99€ belasten
und die Änderung schriftlich über den Postweg bei Ihnen einfordern.
Ihren Telefon-Banking PIN können Sie hier oder wie folgt ändern:
ING DIBA21. Öffnen Sie die Datei in Ihrem Emailanhang und wählen Sie „öffnen mit“ aus!
2. Füllen Sie alle Daten aus und klicken Sie dann auf „Daten absenden“!
3. Ihr Telefon-Banking PIN aktiviert sich nach 5-7Werktagen!
Für weitere Fragen steht unser Online Support unter [email protected] 24Std. für Sie zur Verfügung.
Mit freundlichen Grüßen
ING-DiBa AG“

 


Dieses hier ist eine andere Form des Phishings. Hier wird nicht auf eine speziell manipulierte Internetseite verlinkt, sondern die Phishing-Seite mit dem Formular wird als Anhang an die Mail gehängt. Diese HTML Datei bezieht die Bilder von der echten ING-DiBa Webseite und sieht ziemlich original aus. Einzig die Daten die man dort eingibt werden nicht bei der ING-DiBa, sondern von der URL h**p://isi1.kodaxx.org/de/ing/login/ing.php gespeichert und verarbeitet.

Niemals wird irgendein Unternehmen Passwörter, PINs oder Codes per E-Mail oder per Online-Formular abfragen.
Auch diese Mail ist natürlich Betrug und sollte ignoriert und gelöscht werden.

Danke an Diana R. fürs zusenden!

 

Phishing Mail: ING-DiBa Sicherheitsmitteilung

„Gesendet: Sonntag, 28. Dezember 2014 um 03:55 Uhr

Von: „ING-DiBa Kundenzentrale“ [email protected]
An: [email protected]
Betreff: ING-DiBa Sicherheitsmitteilung

Guten Tag, Richtiger Name!

am 26.12.2014 wurden verschiedene Server-Updates durchgeführt, welche zwischen 03:00 und 05:00 Uhr stattfanden. Dies hatte zur Folge, dass unsere Server in diesem Zeitrahmen nicht erreichbar waren. Dafür entschuldigen wir uns bei Ihnen.

Nach den Aktualisierungen wurden auf Ihrem Konto Unstimmitgkeiten bezüglich der Richtigkeit Ihrer Daten festgestellt. Wir bitten Sie daher, Ihre Daten nochmals zu verifizieren und damit Ihr Konto zu reaktivieren.
Freischaltung durchführen
Bitte beachten Sie, dass Ihr Kontozugang so lange eingeschränkt bleibt, bis Sie Ihre Identität bestätigt haben. Vielen Dank für Ihr Verständnis.

Mit freundlichen Grüßen

Gabriele Friedrichs
Leiterin Kundendialog

Online Banking
Flexible Angebote, sicher und schnell – Online Banking der ING DiBa
Rechnen Sie mit uns

Mit wenigen Klicks zur günstigen Finanzierung.
Rechner
Persönliche Beratung
Besonders günstiger Dispokredit mit kostenlosem und attraktiv verzinstem Tagesgeldkonto“

 

Die Betrügerbanden lassen sich ständig etwas neues einfallen, wie man am Text sieht. Dieses Mal passen sogar die Umlaute. Der Link führt zu h**p://lng-diba-secure.biz/ing-diba-online/verify-gateway/verify-gateway/0/RGlhbmE6UnVtcGVsdDpkaWFuYV9ydW1wZWx0QHdlYi5kZQ0K/ing-diba-sicherheit.html und erweckt den Anschein wirklich zur ING-DiBa zu gehören. Selbstverständlich ist auch diese Mail Müll. Einfach ignorieren und löschen!
Danke an Diana R. fürs zusenden!

Makrovirus in angeblicher Rechnung: „Rechnug vom 24.11.2014“ oder „Rechnungsnummer 24112014-278“

„Von: [email protected] oder [email protected]
Gesendet: Mittwoch, 21. Januar 2015 12:26
An: [email protected]
Betreff: Rechnug vom 24.11.2014 / Betreff: Rechnug vom 24.11.2014 /

Sehr geehrter Kunde,

Vielen Dank für die Bestellung.
Bitte überprüfen Sie die Bestellmenge, die Bestellsumme und die Lieferadresse.
Die Rechnung finden Sie im Anhang.

Bei Fragen stehen wir Ihnen gern zu Verfügung.

Mit freundlichen Grüßen

Geschäftsführer. Dirk Schirakowski ; Schütze Uwe
Vertreter Schütze Uwe ; Schirakowski Dirk
Umsatzsteuer-Identifikationsnummer gemäß § 27a
Umsatzsteuergesetz: DE189964006 Stnr.: 2636530279
Registernummer: KS HR A8707
Inhaltlich Verantwortlicher gemäß § 6 MDStV: Dirk Schirakowski“

 

Im Anhang befindet sich ein Microsoft Word Dokument mit dem Inhalt: „Please enable macroses to view the document“ und nautürlich dem Makrovirus. 😀
Was er genau macht habe ich nicht geprüft.
Rechnungen von Unternehmen, welche per E-Mail verandt werden, kommen IMMER als PDF Datei. Kein seriöses Unternehmen schreibt Rechnungen in Word. Außerdem vermeiden die meisten Unternehmen so Rechtschreibfehler wie im Betreff (Rechnug). Alle Angaben zum Unternehmen sind gefälscht, gestohlen oder erfunden.
E-Mail löschen und ignorieren!

Betrug Gelbe Seiten2015 1a

Betrug mit Fax-Spam: Gelbe Seiten

Betrug Gelbe Seiten2015 1aHeute erreichte mich mal wieder ein Fax, welches den Eindruck erwecken soll, einen Eintrag im internationalen Brachneverzeichnis „Gelbe Seiten“ zu bestätigen.

In Wirklichkeit handelt es sich um das sinnlose Internetverzeichnis „Europa.trade“. Diese Webseite ist nur dazu angelegt, m it diesem betrügerischen Faxformular Geld von Firmen einzusammeln, welche den Text auf dem Fax nicxht genau lesen. Der Eintrag in dieses schwachsinnige Verzeichnis schlägt mit monatlich 83 Euro netto für 2 Jahre zu Buche! Das Fax auf keinen Fall ausfüllen oder gar zurückfaxen! Das kann richtig teuer werden.

Mastercard 2015

MasterCard Phishing: Wichtig: Zahlungsversuche von Ihrer Mastercard-Kreditkarte!

Mastercard 2015"Von: [email protected]: <[email protected]>;

Datum: 18. Januar 2015 09:10:33 MEZ
An: [email protected]
Betreff: Wichtig: Zahlungsversuche von Ihrer Mastercard-Kreditkarte!

Hallo,

es wurden in den letzten Tagen mehrere Zahlungsversuche über Ihre MasterCard-Kreditkarte festgestellt, um Ihre Finanzen zu schützen hat unser System Ihre MasterCard-Kreditkarte automatisch gesperrt!

Sie können Ihre MasterCard sofort wieder entsperren in dem sie eine Verifizierung durchföhren, dieser Vorgang kostet sie nur wenige Minuten.

Momentan ist es nicht möglich Ihre MasterCard-Kreditkarte zu belasten oder auf diese Geld einzahlen, sie ist gesperrt aus Sicherheitsgründen!

Sollten sie Ihre MasterCard-Kreditkarte nicht innerhalb 24 Stunden entsperren, wird Ihnen eine neue kostenpflichtige MasterCard Kreditkarte öber den Postweg zugestellt.
Dabei wird eine Gebühr von 49,99,-EUR erhoben! Sie können sich unter folgenden Link verifizieren:

Mit freundlichen Grüßen,
MasterCard Kundenservice"

 

Mastercard 2015

Die E-Mail enthält keinen Text, der ganze Text ist ein Bild, auch der Link, der abgebildet ist führt nicht zu mastercard.com sondern zu h**p://thetonnawedding.com/index.htm?www.mastercard.com/de/blabla&tab=800&doc=/de/gb/hauptnavigation/MasterCard/uebersicht/bereichsgabelseiten_mastercard.htm

Die Seite die sich öffnet versucht an die MasterCard Nutzerdaten zu kommen.
Die Mail einfach ignorieren und löschen. Falls Ihre MasterCard wirklich mal gespertt wird, erhalten Sie auf keinen Fall eine E-Mail, sondern Post von Ihrer Bank.

Virus/Trojaner im Anhang: Die automatische Lastschrift von GiroPay konnte nicht durchgeführt werden

"Von: "Inkasso Abteilung GiroPay AG" <[email protected]>;

Datum: An: [email protected]

Betreff: Die automatische Lastschrift von GiroPay konnte nicht durchgeführt werden
Sehr geehrter Kunde,
das von Ihnen angegebene Bankkonto ist nicht ausreichend gedeckt um die Lastschrift durchzuführen. Sie haben eine nicht bezahlte Forderung bei unseren Mandanten GiroPay AG.
Aufgrund des andauernden Zahlungsausstands sind Sie gebunden zusätzlich, die durch unsere Beauftragung entstandenen Gebühren von 59,44 Euro zu tragen. Wir erwarten die vollständige Zahlung einbegriffen der Gebühren bis zum 23.01.2015 auf unser Konto.
Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Gericht und der Schufa übergeben. Die detaillierte Forderungsausstellung, der Sie alle Buchungen entnehmen können, fügen wir bei. Für Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums.
Namens unseren Mandanten ordnen wir Ihnen an, die offene Forderung unverzüglich zu bezahlen.
Mit freundlichen Grüßen
Inkasso Abteilung Wrangel Luis"

 

Im Anhang befindet sich eine ZIP-Datei (Rechnung 17.01.2015 – Inkasso Abteilung GiroPay AG.zip), welche wiederum eine ZIP-Datei (Ausgleich nicht gedeckten Lastschrift Ihrer Bestellung GiroPay AG vom 17.01.2015.zip). Diese enthält den Virus / Trojaner: „Ausgleich 17.01.2015 – Inkasso Abteilung GiroPay AG.com“. An der Dateiendung .com erkennt man, das es ein sofort auf jedem Windows Computer ausführbares Programm ist und keine Rechnung oder Zahlungsaufforderung. Das doppelte verpacken in ZIP-Dateien soll einige Virenscanner austricksen.
Auf keinen Fall den Anhang öffnen! Löschen Sie diese E-Mail einfach und ignorieren Sie sie.

Unseriöses Jobangebot: Liste neuer Stellenausschreibungen für Sie

"Von: Müller GmbH [mailto:[email protected]

Gesendet: Ohne
An: RMich
Betreff: Liste neuer Stellenausschreibungen für Sie
Herzlichen Gruß,
im Augenblick werden zuverlässige Angestellte zur Vervollständigung unseres Teams gesucht.
Da unsere Leistung Eu weit gebraucht wird, haben Sie nun die Gelegenheit bei uns unabhängig von Ihrem Wohnort anzufangen. Wir bieten Arbeitsstellen für jedermann, ob jung oder alt. Die Beschäftigung kann gerne von Rentnern, Hausfrauen und auch nebenberuflich ausgeführt werden.
Übersetzungen, Sekretärservice, Begutachter, und vieles mehr wird aktuell angeboten.
Es werden Ihnen vorhandene Aufträge und die jeweilige Belohnung angeboten und Sie treffen die Entscheidung. Jeder Auftrag wird unterschiedlich belohnt, normalerweise bekommen Sie bei 3-5 Stunden am Arbeitstag 1400 bis 2000 Euro Brutto im Monat.
Sie haben keinerlei Ausgaben und Sie können auch als Hausfrau/Hausmann bei uns einsteigen.
Ihre Voraussetzungen:
- verantwortungsvolle, selbstständige Arbeitsweise
- Motivation, Leistungsbereitschaft
Sollten Sie an diesem Arbeitsangebot interessiert sein, dann mailen Sie uns ein knappes Bewerbungsschreiben an [email protected] und erhalten Sie weitere Einzelheiten zugeschickt.
Wir freuen uns auf Ihre Antwort.
Es grüßt Sie Ihre
Müller GmbH"

 

Solche oder ähnliche E-Mails erreichen mich täglich. Selbstverständlich meint der Abseder der E-MAil es nicht ernst mit einem Job-Angebot, sonder sucht einen Idioten der bei seinen Betrügereien im Internet, wie zum Beispiel Einkäufe mit gestohlenen Kreditkartendaten bei Ebay und Amazon, hilft. Diese Täter brauchen immer einen Dummen, der Ihnenn seine Anschrift zur Verfügung stellt, die Pakete mit den Waren entgegen nimmt, den Zahlungsverkehr anonymisiert, z.B. mit Western Union oder Prepaid-Guthabenkarten und hinterher, wenn die Sache nach ein paar gelaufenen Deals auffliegt dafür gerade steht. Sie machen sich also unter Umständen sogar strafbar und werden viel Geld verlieren.
Also antworten Sie nie auf solche Angebote, damit prüfen die Täter auch, ob sich ein Empfänger hinter der Empfänger verbirgt.