Achtung Trojaner: Die neuste Masche!

Der neuste Versuch, vor Weihnachten einen fiesen Trojaner auf die Festplatte zu schmuggeln:

Eine gefälschte Rechnung, angeblich von „Martin Hanke – support@neckermann.de“:

———————————————————–

Sehr geehrter Kunde!

Wir bedanken Sie fur Ihren Einkauf der Videosammlung in unserem Intimsalon. 399 euro auf Ihrer Kreditkarte wurden abgebucht. Die Quittung ist in der Anlage beigefugt. Der Artikel wird innerhalb 12 Stunden an Ihrer Adresse geliefert werden.

Wir hoffen, dass Sie viel Spass bei dem Fernsehen haben! Wir wunschen Ihnen frohe Feiertage!

P.S. Wenn Sie ein Rabatt haben mochten, bewahren Sie, bitte, die Quittung.

MfG,
Handelabteilung
der Intimsalon
Neckermann.de

————————————————————-

Mein Virenscanner hat den Anhang, den man öffnen soll, brav desinfiziert. Auffallend wieder die Rechtschreibfehler. Die Mail kommt also höchstwahrscheinlich aus dem Ausland. „Handelabteilung der Intimsalon“ – Offenbar unfreiwillige Komik.

Über Thomas Albrecht

Mitglied des Trierer Stadtrates.
Dieser Beitrag wurde unter Internet-Kriminalität veröffentlicht. Setze ein Lesezeichen auf den Permalink.

4 Antworten zu Achtung Trojaner: Die neuste Masche!

  1. Moseljupp sagt:

    Aktueller Sicherheitshinweis vom 21.12.2006 (des neckermann.de-Teams):

    „Hier einige Beispiele für die seit dem 20.12.2006 vermehrt auftretenden Betrugs-Mails mit Viren-Anhang. Wir möchten nochmals ausdrücklich darauf hinweisen, dass diese Mails nicht von neckermann.de stammen.

    Variante 1:
    Betreff: „Vielen Dank fur Ihren Einkauf der Videosammlung!“

    Text der Mail:
    „Sehr geehrter Kunde!

    Wir bedanken Sie fur Ihren Einkauf der Videosammlung in unserem Intimsalon.

    399 euro auf Ihrer Kreditkarte wurden abgebucht. Die Quittung ist in der Anlage beigefugt. Der Artikel wird innerhalb 12 Stunden an Ihrer Adresse geliefert werden.

    Wir hoffen, dass Sie viel Spass bei dem Fernsehen haben! Wir wunschen Ihnen frohe Feiertage!

    P.S. Wenn Sie ein Rabatt haben mochten, bewahren Sie, bitte, die Quittung.

    MfG,

    Handelabteilung
    der Intimsalon
    Neckermann.de“

    Variante 2:
    Betreff: „Bestellung # 53615 von EUR 391.00 ist angenommen.“

    Text der Mail:
    „Sony RX-F18 8.0 MP Digital Camera

    Ihre Bestellung # 53615 von EUR 391.00 ist angenommen.

    Ihre Karte wird mit dem faelligen Betrag belastet. Danke fuer Ihren Kauf.

    Als Anlage finden Sie die Rechnung.“

    Bitte vergleichen Sie im Zweifelsfall eine bei Ihnen eingegangene Mail mit diesen Texten. Sollte die bei Ihnen vorliegendende Mail den Beispielen entsprechen, dann löschen Sie diese umgehend. Öffnen Sie auf keinen Fall den Anhang!

    Wir informieren Sie, sobald uns weitere Informationen vorliegen.

    Mit freundlichen Grüßen
    Ihr neckermann.de-Team“

    Beigelegt: empfangsschein.exe application/x-msdownload (7992 bytes)]

    „Auf der Neckermann-Seite wird als Warnung eine 2. Variante dieser Mails aufgeführt, die vom Text mit denen der vorgeblichen Mails von Amanzon mit dem vorwiegend benutzen Absender „Sunrise Elektronik“ identisch sind.“

    „Wird die vermeintliche Rechnung geöffnet, lädt der darin enthaltene Schädling „Vidlo.y“ eine Datei „ch.exe“ aus dem Internet herunter und speichert sie im Temp-Verzeichnis. Daraus werden dann die Dateien „appwiz.dll“ und „sysldr.dll“ in das Verzeichnis WindowsSystem32 kopiert. Dabei handelt es sich um Trojanische Pferde aus der Goldun-Familie. Ferner wird dort die harmlose Datei dllsys.dll angelegt, die als Datenspeicher dient. Die Goldun-Spione werden in die Registry eingetragen, damit sie beim Start von Windows geladen werden.“

    Dieser Schädling ist schon länger im Umlauf.

  2. Thomas Albrecht sagt:

    @Moseljupp

    Vielen Dank für die informative Ergänzung!

  3. DrHool sagt:

    Das Thema hatte ich auch schon aufgegriffen. Ist sogar bei Neckermann auf Interesse gestoßen.

  4. Babula sagt:

    So eine Mail habe ich neulich auch erhalten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.