{"id":286541,"date":"2023-09-30T00:01:00","date_gmt":"2023-09-29T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286541"},"modified":"2024-05-04T00:03:39","modified_gmt":"2024-05-03T22:03:39","slug":"wenn-phisher-deine-domain-bei-strato-sperren-wollen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/30\/wenn-phisher-deine-domain-bei-strato-sperren-wollen\/","title":{"rendered":"Wenn Phisher deine Domain bei Strato sperren wollen &#8230;."},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Ich habe ja schon lange darauf gewartet, dass eine meiner Domains gesperrt wird und ich eine entsprechende Meldung vom Herrn Phisher per E-Mail bekomme &#8211; so viel Service muss schon sein. Freitag war es dann so weit, meine Domain borncity.de, die nebenbei von 1&amp;1 gehostet wird, wurde beim Anbieter Strato gesperrt, einfach so. Kaum zu glauben, aber von Herrn Phisher mit \"Brief und Siegel\" in einer E-Mail best\u00e4tigt und mit dem \"Angebot\" verbunden, die Sperre ganz leicht per Link aufheben zu lassen.&nbsp; <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f8a23c2e80754695ab0d4742f4e283a6\" width=\"1\" height=\"1\"\/>Es war eine der Mails, die vom 1&amp;1-Spam-Filter einfach so durchgelassen wurde. Nun ja, im Grunde war ich ja froh, da solch wichtige Post nicht einfach im Spam-Filter h\u00e4ngen bleiben darf. Die Mail sah dann folgenderma\u00dfen aus:<\/p>\n<p><img decoding=\"async\" title=\"Strato Phishing Mail\" alt=\"Strato Phishing Mail\" src=\"https:\/\/i.postimg.cc\/fWBnYp2w\/image.png\"\/><\/p>\n<p>Schon a bisserl doof, mit der Rechtschreibung und der Wort-Trennung hat der Herr Phisher es nicht so. Aber immerhin hat sich der Herr Phisher die M\u00fche gemacht, die Domain zu eruieren (oder er fischt im Tr\u00fcben und postuliert, dass zur E-Mail-Adresse auch eine eigene Domain geh\u00f6rt). Immerhin erkl\u00e4rt mir der Herr Phisher, welche \"Schmerzen\" er mit meinem \"Kontogesperrt\" habe. Sein Abrechnungssystem hat festgestellt, dass mein Domain-Name abgelaufen sei und trotz vorheriger Erh\u00f6hung nicht erneuert wurde. Was erh\u00f6ht wurde? Keine Ahnung, schreibt der Herr Phisher nicht. <\/p>\n<p>Aber der freundliche Herr Phisher hat mich ja eingeladen das Verl\u00e4ngerungsformular meiner Dienstleistungen gem\u00e4\u00df den Anweisungen und Schritte unter dem angegebenen Link manuell auszuf\u00fcllen. Hab ich jetzt Schwein gehabt, dass da keine Windows 11 KI auf meinem System im Thunderbird werkelt. Die h\u00e4tte das vielleicht gleich aufgegriffen und meine \"Dienstleistungen\" in diesem verlinkten Formular eingetragen. So musste der Herr Phisher halt mir mir vorlieb nehmen &#8211; wobei mir irgendwie der Absendername <em>info[at]hauser.de<\/em> spanisch vorkam. Vielleicht hat der arme Herr Hauser auch den Betrieb des Strato E-Mail-Servers als Dienstleister \u00fcbernommen &#8211; bei diesen verlinkten Formularen wei\u00df man ja nie, was am Ende dabei herauskommt. <\/p>\n<p>Was mir auch nicht so gefallen hat, ist der Umstand, dass der Herr Phisher keine gescheiten URLs auf einen Strato-Server in seinem Link hin gezimmert bekommt. Der Verweis in der Fu\u00dfzeile des Thunderbird (siehe obiger Screenshot) ist ja schon s\u00fc\u00df. Ein Test auf <a href=\"https:\/\/www.virustotal.com\/gui\/url\/fbdf5a591ab9520f2395f9d88f65d872a928889babe750ca56e4fc475327f5d8\" target=\"_blank\" rel=\"noopener\">virustotal.com<\/a> ergab dann auch, dass bereits ein Anbieter dieses Ziel als sch\u00e4dlich bzw. Phishing ausweist. Auch die Seite von <a href=\"https:\/\/web.archive.org\/web\/20240323140620\/https:\/\/easydmarc.com\/tools\/phishing-url\" target=\"_blank\" rel=\"noopener\">EasyDMARC.com<\/a> wies mir die Ziel-URL als verd\u00e4chtig aus und zeigt einen Redirect auf <em>ayvazfrost[dot]de\/str\/ <\/em>die von einem Anbieter ebenfalls als Phishing ausgewiesen wird. <\/p>\n<p><img decoding=\"async\" title=\"Phishing-Formular\" alt=\"Phishing-Formular\" src=\"https:\/\/i.postimg.cc\/ydkgjrgg\/image.png\"\/><\/p>\n<p>Unter der Ziel-URL wird dann obige Phishing-Seite angezeigt, die schon sehr stark an die <a href=\"https:\/\/www.strato.de\/apps\/CustomerService#\/skl\" rel=\"nofollow noopener\" target=\"_blank\">Strato-Anmeldeseite<\/a> angelehnt ist. Neu ist der Ansatz der Phisher nicht &#8211; und auf Grund der oben aufgezeigten \"Problemstellen\" sollte der Versuch von potentiellen Opfern auch leicht zu erkennen sein. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/09\/phishing-mails-die-auf-bankkunden-ing-dkb-postbank-etc-zielen-juli-2023\/\">Phishing-Mails, die auf Bankkunden (Ing, DKB, Postbank etc.) zielen (Juli 2023)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/23\/volksbankkunden-werden-mit-securego-tan-phishing-abgezogen\/\">Volksbankkunden werden mit SecureGo-TAN-Phishing abgezogen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/19\/phishing-mail-registrierung-fr-mastercard-identity-check-kommt-ber-gehackten-freshdesk-com-server\/\">Phishing-Mail: \"Registrierung f\u00fcr Mastercard\u00ae Identity Check\"; kommt \u00fcber gehackten freshdesk.com-Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/10\/strato-phishing-angebliche-verlngerung-ssl-zertifikat\/\">Strato-Phishing: Angebliche Verl\u00e4ngerung SSL-Zertifikat<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/09\/09\/warnung-phishing-mail-zu-nicht-zugestellten-mails-zielt-auf-11-kunden\/\">Warnung: Phishing-Mail zu \"nicht zugestellten Mails\" zielt auf 1&amp;1-Kunden<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/20\/warnung-vor-phishing-mails-mit-s-id-check-von-sparkassen-august-2023\/\">Warnung vor Phishing-Mails mit S-ID-Check von Sparkassen (August 2023)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/26\/phishing-welle-mit-facebook-security-fake-absender\/\">Phishing-Welle mit Facebook-Security Fake-Absender<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich habe ja schon lange darauf gewartet, dass eine meiner Domains gesperrt wird und ich eine entsprechende Meldung vom Herrn Phisher per E-Mail bekomme &#8211; so viel Service muss schon sein. Freitag war es dann so weit, meine Domain borncity.de, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/30\/wenn-phisher-deine-domain-bei-strato-sperren-wollen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-286541","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286541"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286541\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}