Die (fast) perfekte Virenmail

Wie kommen die an Telefonnummern, auch wenn sie veraltet sind?

Im Telefonbuch steh ich nicht.

Wenn ich eine Nummer unbedingt eingeben muß, dann ist es ein falsche.

Ich bekomme Spam, aber da sehe ich am Betreff schon, dass das Müll ist.

Beziehungsweise ich kontrolliere auch gar nicht alle Mails.

Ich habe neben meiner privaten, was somit meine öffentliche ist (paradox) für alles eine eigene.

Wenn Amazon mir schreiben sollte, und ich erwarte nicht gleichzeitig etwa eine Bestätigungsmails von denen, dann bekomme ich das gar nicht mit. Wenn wer anderes da schreiben sollte, erst recht nicht.

Ich muß also, wie jeder andere auch, öfter lästigen Spam löschen, aber ich muß mich eigentlich nie fragen, ob das jetzt Spam ist.
 
  • Thread Starter Thread Starter
  • #23
Ja die ist gemessen am Durchschnitt gut, aber nur weil der durchschnit unter aller Sau ist. Exakt das ist gerade mein Problem.

ein problem für wen? :D

ich fand das halt doch bemerkenswert, dass ein kompletter verifizierter datensatz (ob nun erhackt oder für teures geld gekauft) und ein (fast) "0-day" virus benutzt wurde, sowie form/grammatik praktisch tadellos war.. zumindest ist mir in knapp 20 jahren internet unter all den unzähligen spam-, phishing- und virenmails noch keine derart aufwendige virenmail untergekommen, wo einfach alles stimmt (wobei ein pdf- oder MS-office-exploit das ganze noch perfekt gemacht hätte ;)).. das ist nur einen kleinen schritt von einer individualisierten attacke entfernt..
 
Für alle, soviel inkompetenz überall. Ich würde ja gerne sagen das der Ersteller deswegen keinen richtigen Job bekommen konnte. Aber dann muss ich nur auf unsere Telefonnetze verweisen um das Gegenteil zu belegen.

Und das ist ja wie mein Beispiel Poco schon sagte nicht im IT Bereich. Die leifern Scheisse aus die man mit billigster Sensortechnik hätte vermeiden können. Bleibt also nur Böwilligkeit und Unfähigkeit. Wie man hier sieht ist letzteres Wahrscheinlicher. Hat vermutlich irgendein Tutorial zusammenkopiert. Ein weiteres Beipiel wäre der Shop über den der Honk die Daten bekommen hat. Mit dem bösen Hacking bezieht man keine Ressourcen üvber ein dunkles Portal aus einer alternativen Realität.

Entgegen dem landläufigen glauben hat "hacking" meist wenig mit Dämonenmagie zu tun.
 
Zuletzt bearbeitet:
Inkompetenz, ich würde eine Datenbank mit Namen von echten Kanzleien verwenden.

Der AirBnB Betrüger der versucht hat mich abzuzocken hat Bilder aus einem Ikea Katalog verwendt die ich mit der Googlebildersuche finden konnte. Der hat die sleben Bilder so oft benutzt das man dazu auf deutschen Frageplatformen Threads gefunden hat mit dem selben Bildern! Durch diese Inkompetenzz sieht es für den Durchschnitsnutzer so aus als könnte die Technik nix. Deswegen treuen die zB keinen autonomen Fahrzeugen obwohl es schon Belege gibt das einige davn bereits besser fahren als der durchschnittliche menschliche Fahrer.

Der Satz ist einfach nur falsch, das liegt mehr an der Risikokompnesationspsychology. Wären die Betrüger kompetenter wären sie halt noch bedrohlichere schwarze Magier.:rolleyes:
Aber auch das spielt keine Rolle weil Phobien postfaktisch sind.
 
Zuletzt bearbeitet:
Ich würde ukrainische/russische/tschetschenische Namen wählen, die haben sich im Inkassogeschäft bewährt.
 

Deswegen is Recherche wichtig. Dann nehme ich die Namen und kombiniere ich sie zufällig, dan sehen die Googleergebnisse besser aus und ich habe sogar noch mehr Möglichkeiten.

bzw nehme nur echte Nachnamen und geriere alles andere nur grob plausibel. Das dürfte den Googlergebnissen auf den ersten Blick auch nicht schaden.
 
Zurück
Oben