{"id":307974,"date":"2025-01-23T08:36:06","date_gmt":"2025-01-23T07:36:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307974"},"modified":"2025-01-23T20:12:31","modified_gmt":"2025-01-23T19:12:31","slug":"aldi-talk-phishing-nach-black-basta-ransomware-angriff-auf-medion","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/01\/23\/aldi-talk-phishing-nach-black-basta-ransomware-angriff-auf-medion\/","title":{"rendered":"M\u00f6gliche Aldi-Talk-Phishing Mail oder legitim?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Nutzer von Aldi-Talk-Mobilfunktarifen (und Medion-Kunden) sollten aufpassen. Die k\u00f6nnten nun mit pers\u00f6nlich adressierten Phishing-Nachrichten, die Name und Kundennummer enthalten, konfrontiert zu werden. Oder der Anbieter hat seine IT-Prozesse nach der Umstellung in 2024 immer noch nicht im Griff. <strong>Anmerkung:<\/strong> Die Vermutung hinsichtlich eines Cyberangriffs auf Medion, in der Ursprungsfassung enthalten, ist wohl falsch. es scheint sich um eine legitime E-Mail zu handeln, aber die Umst\u00e4nde sind grottig.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Leserhinweis auf m\u00f6glichen Aldi Talk-SPAM<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/1d12dafee2e640e799fac971b0573386\" alt=\"\" width=\"1\" height=\"1\" \/>Ralf H. hat mich vor einigen Stunden per Mail kontaktiert und sich als \"regelm\u00e4\u00dfiger Leser\" des Blogs geoutet. Der Leser und seine Frau sind seit langem Kunden bei Aldi Talk. Zum 21. Januar 2025 kam dann eine f\u00fcr den Leser gleich verd\u00e4chtige Mail an die Adresse seiner Frau.<\/p>\n<p>Der Leser schrieb, dass der Inhalt der E-Mail zun\u00e4chst schl\u00fcssig klang, denn der Name\u00a0 des Empf\u00e4ngers und sogar die Kundennummer, die in der Betreffzeile genannt wurden, waren korrekt. Da hat der Absender der Mail also Zugriff auf die Aldi-Talk Kundendaten, kann man schon mal festhalten.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/DZNKjFVZ\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/DZNKjFVZ\/image.png\" alt=\"Aldi-Talk-SPAM\" width=\"640\" height=\"176\" \/><\/a><br \/>\nAldi-Talk SPAM; <a href=\"https:\/\/i.postimg.cc\/DZNKjFVZ\/image.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Der Text der potentiellen \"SPAM-Mail\" ist eigentlich auch unverf\u00e4nglich, es hei\u00dft, dass die Rechnung erstellt wurde und \u00fcber die Aldi-Talk App oder Online heruntergeladen werden k\u00f6nne. Es wird noch ein Link auf das \"Aldi-Talk-Kundenportal\" in der Mail angegeben.<\/p>\n<p>Was den Leser dann aber endg\u00fcltig hellh\u00f6rig gemacht hat, war die angegebene URL des Kundenkontos, bei dem man sich anmelden sollte, um die Rechnung anschauen zu k\u00f6nnen. Diese URL wurde per <em>http:\/\/<\/em>&#8230; und nicht wie bei einer Anmeldung \u00fcblich per <em>https:\/\/&#8230; <\/em>verlinkt.<\/p>\n<p>Was dem Leser auch noch aufstie\u00df, war die Information im Betreff der E-Mail, dass eine Rechnung f\u00fcr eine Bestellung erzeugt worden w\u00e4re.\u00a0Der Leser merkt in seiner E-Mail an, dass seine Frau nichts bei Aldi Talk bestellt habe und vermutete, dass die Zugangsdaten \u00fcber eine Fake-Webseite beim Login abgegriffen werden sollen. Er stellt sich die Frage, wie die Absender an die Kundennummer kommen und fragte, ob mir etwas bekannt sei?<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen habe ich die Original-Mail vorliegen. Dort hie\u00df es im Betreff \"Rechnung zu Deiner Bestellung bei ALDI TALK\". Da die Empf\u00e4ngerin aber wissentlich nichts bestellt hatte, war das schon irritierend.<\/p>\n<h2>Versuch, etwas genauer zu schauen<\/h2>\n<p>Ich konnte in der Erstfassung des Artikels dieser Stelle nicht alles aufl\u00f6sen, da mir die Original-Mail des Lesers nicht vorlag (ich hatte nur den obigen Screenshot, daher wurden im Nachgang auch Korrekturen im Text vorgenommen, um neue Erkenntnisse einzupflegen). Ich habe dann manuell die in der Mail angegebene URL, die auf <em>alditalk-kundenportal [.] de<\/em> verweist, im Browser eingetippt, und gelangte zur nachfolgenden Login-Seite des Aldi-Talk-Kundenportals.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/D0nv1JZ1\/image.png\" alt=\"Aldi-Talk Kundenportal\" width=\"640\" height=\"617\" \/><\/p>\n<p>Es wird zwar eine Aldi-Talk-Anmeldeseite angezeigt, aber deren URL lautet auf <em>alditalk-kundenbetreuung[.]de<\/em>. Es passiert also eine Umleitung, was potentiell verd\u00e4chtig ist. Das Portal wird aber per https abgerufen und das Zertifikat wird als g\u00fcltig angezeigt, wenn mich dieses auch etwas ratlos ob der gemachten Angaben zur\u00fcck l\u00e4sst.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/yds1q3HW\/image.png\" alt=\"Zertifikat Aldi-Talk-Portal\" width=\"640\" height=\"715\" \/><\/p>\n<p>Kein Hinweis auf die Organisation und das Zertifikat l\u00e4uft im Februar 2025 ab. Bei der Probe, was Google zum Aldi-Talk-Login-Portal sagt, wurden mir nachfolgende Links ausgeworfen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/wjsVs7sW\/image.png\" alt=\"Google-Treffer Aldi-Talk login\" width=\"640\" height=\"428\" \/><\/p>\n<p>Gehe ich auf den Link zum Login der Aldi-Talk-Kundenbetreuung, lande ich in Google Chromium-Browsern auf der obigen Login-Seite. Im Firefox wird mir dagegen ein Umleitungsfehler gemeldet (siehe folgendes Bild).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/SNr0vQQN\/image.png\" alt=\"Redirect-Fehler im Firefox\" width=\"640\" height=\"390\" \/><\/p>\n<p>Ist alles sehr merkw\u00fcrdig &#8211; da stimmt einiges hinten und vorne nicht. Ich habe mir dann noch die URL zum Login im Browser angeschaut. Ist ein ellenlanger Ausdruck mit diversen Umleitungen in der URL, der f\u00fcr mich ad-hoc recht intransparent ist. Ich habe dann die URL bei <a href=\"https:\/\/www.virustotal.com\/gui\/url\/bddafc541894184b28ae4d7d41ac49fe3892b3d9910e27096eb9adce13320d34\" target=\"_blank\" rel=\"noopener\">Virustotal pr\u00fcfen<\/a> lassen &#8211; aber alle\u00a0 Virenscanner melden die URL als \"clean\".<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Inzwischen liegt mir die Original-Mail vor &#8211; der Link verweist wirklich auf die oben angegebene URL. Was mir aber aufgefallen ist: Die bei Anwahl des Links ge\u00f6ffnete URL ist ellenlang und enth\u00e4lt einige Redirects sowie X Parameter. Muss m\u00f6glicherweise technisch so sein. Aber so eine URL w\u00e4re f\u00fcr mich eher ein Fall von \"Finger weg\".<\/p>\n<h2>Scheint wohl legitim<\/h2>\n<p>An dieser Stelle hatte ich in der ersten Fassung des Beitrags spekuliert und f\u00e4lschlich Medion als Betreiber der Technik angenommen. Ist aber unzutreffend, denn in der Mail des Lesers wird E-Plus als Verantwortlicher genannt. Was die Mail betrifft gab es folgende Erkl\u00e4rungen:<\/p>\n<ul>\n<li>Es handelt sich um einen raffinierten Phishing-Versuch, bei dem hinter der oben im Screenshot gezeigten Ziel-URL eine g\u00e4nzlich andere Zielseite verlinkt ist. Das kann ich aber negieren, nachdem mir die Original-Mail vorliegt. Es wird die in obigem Screenshot gezeigte URL http: \/\/ www . alditalk-kundenportal . de aufgel\u00f6st.<\/li>\n<li>Es ist schlicht ein technisches Problem, weil es in der IT von E-Plus vorne und hinten rumpelt. Und beim Erstellen der Kundennachricht sind dann halt zahlreiche Fehler (http statt https), ggf. falsche URL im Schreiben angegeben, passiert.<\/li>\n<\/ul>\n<p>Der Hinweis des Lesers, dass seine Frau nichts bestellt habe, deutete zwar auf einen Phishing-Versuch hin. K\u00f6nnte aber dem \"Sprachgebrauch des Anbieters\" geschuldet sein, der irgend eine Laufzeitverl\u00e4ngerung von Aldi Talk oder irgend eine Konditions\u00e4nderung beim Tarif als \"Bestellung\" betitelt &#8211; genau wei\u00df ich es nicht, da der Leser den Inhalt der angeblichen Rechnung mir gegen\u00fcber nicht offen gelegt hat. Ich pers\u00f6nlich h\u00e4tte auch meine Bedenken, in einem Portal meine Anmeldedaten einzugeben, wenn mir so etwas wie der obige Vorgang pr\u00e4sentiert worden w\u00e4re. Im Header der Mail (siehe auch Artikelende) sehe ich aber, dass diese von:<\/p>\n<pre>o2mail@mailservices-sc.de<\/pre>\n<p>verschickt wurde. Das ist aber ein Mail-Versender, der von O2 und Unterfirmen f\u00fcr den Versand von Mails genutzt wird (und E-Plus setzt wohl auch auf den Versender). Ich gehe daher inzwischen davon aus, dass die Mail an den Leser wirklich von Aldi-Talk stammt. Aber das ganze Drumherum ist einfach nur grottig. Inzwischen hat sich ja Leser Ralf in nachfolgenden Kommentaren gemeldet und berichtet, dass Aldi-Talk im November \/ Dezember 2024 sein Buchungsportal \u00fcberarbeitet habe und das seit dieser Zeit Chaos herrsche. Erkl\u00e4rt nat\u00fcrlich einiges.<\/p>\n<h2>Abschlie\u00dfende Bemerkungen<\/h2>\n<p>Die obige Episode zeigt aber, wie kaputt unsere IT-Prozesse weltweit sind. Der wohlfeile Rat, der nach Cybervorf\u00e4llen von betroffenen Firmen gegeben wird, \"in n\u00e4chster Zeit besonders vorsichtig bei Mails, SMS und Anrufen zu sein, da es Betrugsversuche geben k\u00f6nne\" ist \"zum hinter den Spiegel stecken\". Der normale Nutzer ist doch nicht in der Lage, herauszufinden, ob es ein Phishing-Versuch darstellt oder eine technisch bzw. inhaltlich unzul\u00e4nglich gestaltete Mail ist. Obiger Fall ist ein gutes Beispiel &#8211; es sieht am Ende des Tages nach einer legitimen Mail aus, aber die Umst\u00e4nde lassen auf Phishing schlie\u00dfen. So sollte es keinesfalls laufen.<\/p>\n<hr \/>\n<p>Nachfolgend noch ein Ausschnitte des Headers der E-Mail<\/p>\n<pre>Return-Path: &lt;prvs=11168dbb59=<strong>o2mail@mailservices-sc.de<\/strong>&gt;\r\nReceived: from RelayQueue24 (f1mb-mailbe007 [10.6.25.7])\r\n\tby f1mb-mailbe007 with SMTP\r\n\t(envelope-from &lt;prvs=11168dbb59=o2mail@mailservices-sc.de&gt;);\r\n\tTue, 21 Jan 2025 17:39:57 +0100\r\nAuthentication-Results: mx5.vodafonemail.de\/4YctGj5PH6z28lV; dkim=pass\r\n (2048-bit key; unprotected) header.d=mailservices-sc.de\r\n header.i=@mailservices-sc.de header.a=rsa-sha256 header.s=fortimail\r\n header.b=FVZE2Xem; dkim-atps=neutral\r\nReceived: from mail01.mailservices-sc.de (mail01.mailservices-sc.de\r\n [213.155.74.85]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384\r\n (256\/256 bits)) (No client certificate requested) by mx5.vodafonemail.de\r\n (Postfix) with ESMTPS id 4YctGj5PH6z28lV for &lt;***.***@arcor.de&gt;;\r\n Tue, 21 Jan 2025 16:39:54 +0000 (UTC)\r\nReceived: from WVXSVC02AP ([172.30.19.19])\r\n\t(user=o2mail@mailservices-sc.de mech=LOGIN bits=0)\r\n\tby Mail01.mailservices-fw.de  with ESMTPA id 50LGdroI010511-50LGdroJ010511\r\n\tfor &lt;***.***@arcor.de&gt;; Tue, 21 Jan 2025 17:39:54 +0100\r\nthread-index: AdtsIxkD9Y7ZlGtnQOi2v1lTdpm4wA==\r\nThread-Topic: Rechnung zu Deiner Bestellung bei ALDI TALK - Kundennummer:\r\n C-0011381560\r\nReply-To: \r\nFrom: \"ALDI TALK Kundenbetreuung &amp;lt\",\r\n\t&lt;noreply@alditalk-kundenbetreuung.de&amp;gt&gt;\r\nSender: &lt;o2mail@mailservices-sc.de&gt;\r\nTo: &lt;***.***@arcor.de&gt;\r\nSubject: Rechnung zu Deiner Bestellung bei ALDI TALK - Kundennummer:\r\n C-0011xxxxx\r\nDate: Tue, 21 Jan 2025 17:39:53 +0100\r\nMessage-ID: &lt;84B8D96F5Axxxx723BD58D3B7AB168EA2@scrypton.de&gt;\r\nMIME-Version: 1.0\r\nContent-Type: multipart\/alternative;\r\n\tboundary=\"----=_NextPart_000_30A1B7_01DB6C2B.7ACA6680\"\r\nX-Mailer: Formware Mailservice Microsoft CDO\r\nContent-Class: urn:content-classes:message\r\nImportance: normal\r\nPriority: non-urgent\r\nX-MimeOLE: Produced By Microsoft MimeOLE\r\nX-FEAS-Auth-User: o2mail@mailservices-sc.de\r\nX-FEAS-Client-IP: 172.30.19.19\r\nX-FE-Policy-ID: 1:3:0:SYSTEM\r\nDKIM-Signature: v=1; a=rsa-sha256; q=dns\/txt; d=mailservices-sc.de;\r\n s=fortimail; c=relaxed\/relaxed;\r\n h=reply-to:from:to:subject:date:message-id:mime-version:content-type;\r\n bh=9zXCAgh0aDulQWwyo7VnJ+vU+Id4oryjdqelLTGrMFY=;\r\n b=FVZE2Xemqf8sCD\/CSiJuI9DuvP8UgaMs79FRUXWvFcK9m6h85dYbw0+D6Il2Y1oMJ+C4G3HOBebD\r\n ORgfRqLlqQsqcWOPYXv65xxMHEs2\/6hycCKicpxjYiQqXzxEDEoGY2ynJvnjP5yu8KOjgcr2PB8y\r\n ekHHCGxwz5OBw6ACnCZDqjYzJ2FLxMqSvSRu5u2W+LLR7zOqgUPECLddDwd3NvGpGlp58MtmTM9v\r\n OSkB6Z2udfy5JXtfyQOB7zsmw7XgmR7RikHV9B1\/W\/mVyaZNsl8Inor7HMW8xl5I9\/wY3Ycs4fGF\r\n c8gWMcF1iCZNjcCjUxRQa1Nkr2CIAxCWdKMRfA==\r\nX-purgate-type: clean\r\nX-purgate-Ad: Categorized by eleven eXpurgate (R) http:\/\/www.eleven.de\r\nX-purgate: This mail is considered clean (visit http:\/\/www.eleven.de for\r\n further information)\r\nX-purgate: clean\r\nX-purgate-size: 9402\r\nX-purgate-ID: 149169::1737477597-57FFE11D-0AD59955\/3\/8249995820\r\nX-purgate-MailingId: 7YCG3eqUh9brlYzf\r\nX-purgate-SuspectCounter: huge\r\n\r\nThis is a multi-part message in MIME format.\r\n\r\n------=_NextPart_000_30A1B7_01DB6C2B.7ACA6680\r\nContent-Type: text\/plain;\r\n\tcharset=\"Windows-1252\"\r\nContent-Transfer-Encoding: quoted-printable\r\n\r\n*************************************************************************=\r\n************\r\n\r\nGuten Tag,=20\r\n\r\ndeine Rechnung wurde erstellt und kann in der ALDI TALK App oder online =\r\nim Kundenportal (http:\/\/www.alditalk-kundenportal.de) heruntergeladen =\r\nwerden.\r\n\r\nFreundliche Gr=FC=DFe,\r\ndein ALDI TALK Team\r\n\r\nE-Plus Service GmbH, E-Plus-Stra=DFe 1, 40472 D=FCsseldorf\r\nSitz: D=FCsseldorf (AG D=FCsseldorf, HRB 74152)\r\nGesch=E4ftsf=FChrung: Markus Haas, Valentina Daiber, Nicole Gerhardt, =\r\nAndreas Laukenmann, Alfons L=F6sing, Mallik Rao, Markus Rolle\r\nUmsatzsteueridentifikationsnummer: DE 292 637 472\r\nAufsichtsrechtliche Beh=F6rde: Bundesnetzagentur f=FCr Elektrizit=E4t, =\r\nGas, Telekommunikation, Post und Eisenbahnen, Tulpenfeld 4, 53113 Bonn, =\r\nTel: 02 28\/14-0\r\nwww.alditalk.de\r\n<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Nutzer von Aldi-Talk-Mobilfunktarifen (und Medion-Kunden) sollten aufpassen. Die k\u00f6nnten nun mit pers\u00f6nlich adressierten Phishing-Nachrichten, die Name und Kundennummer enthalten, konfrontiert zu werden. Oder der Anbieter hat seine IT-Prozesse nach der Umstellung in 2024 immer noch nicht im Griff. Anmerkung: Die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/01\/23\/aldi-talk-phishing-nach-black-basta-ransomware-angriff-auf-medion\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-307974","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307974"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307974\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}