Mailmissbrauch (historisch)
Vorwort: Das Problem ist mittlerweile auch schon etwas
älter - Absenderadressen werden in Mails gefälscht. Immer wieder ärgerlich,
wenn man hunderte von Mailrückläufern hat - mit der Information man hätte
einen Virus oder Spam versendet, oder das der Empfänger nicht erreichbar ist.
(Verflucht seien unfähige Systemadministratoren!) Mittlerweile findet sich ein SPF-Record
in meiner Zone, aber da das kaum jemand zu prüfen scheint, löst dies das Problem auch nicht.
Damals stand folgender Text auf meiner Homepage
Warnung : Heute
22.11.2001 3 Uhr hat jemand in meinem Namen Werbemails mit XXX Werbung
verschickt. Diese Mails enthalten verdächtigen Javascriptcode! Deshalb Mail gar
nicht erst öffnen. Wenn schon geschehen auf keinen Fall die Seite besuchen.
Auch hier wird auf eingeschalteten Javascriptcode überprüft. Virengefahr!!!
Dies ist ein normaler Missbrauch von Mailadressen - ich habe nichts damit zu
tun! Und wenn ich den Depp kriege reiss ich ihm den Arsch auf (vielleicht war er
ja so blöd und hat Spuren in meinen Logdateien hinterlassen).
Derweil ist schon mal die Löschung der Seite beantragt. Momentan analysiere ich
den Javascriptcode. Die Ergebnisse wohl demnächst hier.
Also jetzt die Ergebnisse:
Zunächst mal zu den Logdaten -
war wohl ein normaler Robot, der das Web nach Mailadressen absucht, also keine Chance.
Hier der Javascriptcode als txt
Die Seite war bei
einem spanischen Provider gehostet. D.h. eigentlich nur die Umleitung, denn
schaut man sich den Quelltext an sieht man folgendes:
Javascript entschlüsselt
Also zunächst mal nix
gefährliches. Alle 8 Sekunden lädt die Seite ein php-Script nach, welches wohl
Dialersoftware auf dem Userrechner installieren will. Mit dem IE hat man wenig
Chancen das alles zu sehen (deaktivierte Klickereignisse), aber da gibt's ja
noch den NS.
Dem spanischen Provider (der im
übrigen scheinbar keine internationale Version seiner Seiten wie z.B. englisch
anbietet) fällt es somit schwerer durch Scannen seiner Inhalte solche Seiten
bzw. Bilder zu entdecken (weil sie ja auch nicht auf seinem Server liegen).
Mittlerweile ist der spanische Provider aber immerhin schneller geworden, was
das Abschalten solcher Seiten anbelangt.
Wir sehen hier, dass der
eigentliche Host vins283.dreamhost.com ist.
Eine whois-Abfrage liefert:
whois
Später war auch unter Heise (ct) folgendes zu lesen:
Die Rückkehr der Geschlechtsnocken
Da ich nicht weis wie lange so was archiviert
bleibt - hier eine kurze Zusammenfassung:
-
Spam-Welle im November
-
Unbekannter versendet tausende Porno-Spam-E-Mails
-
von einem automatischen Dolmetscher übersetzt
-
unter falschen Absender-Adressen versandt
-
Spammer benutzt unter anderem GMX- und Firemail-Adressen
-
WWW-Seiten beim spanischen Freespace-Provider terra.es
-
mit HTML-fähigen Mailer, der auch JavaScript ausführt,
öffnet sich automatisch ein Browser-Fenster mit
einschlägigen Beispielseiten
-
zweites Fenster mit einem
Datei-Download
-
benutzt Dialer eines Sex-Dienstes, der 55 Mark pro Anruf
berechnet
heise stand in Kontakt mit dem
italienischen Unternehmen, das die Dialer in Europa vermarktet. Sie wollten die
Telefonnummer sperren lassen und den hier schuldigen ausmachen. (Heisa - echt
Clever :-) so kriegt man ihn/sie)
|