11.03.2017 | 07:29

avatar

Adam Haertle

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Dostajemy liczne zgłoszenia od Czytelników do których trafiają bardzo ładnie przygotowane emaile od przestępców. Czytelnicy piszą, że prawie dali się złapać – co oznacza, że autorzy kampanii naprawdę się postarali.

Najwyraźniej na polskim rynku pojawił się nowy, lepszy autor złośliwych emaili. Od stycznia co miesiąc produkuje nowe, wiarygodne wysyłki, które rzadko przypominają rozsyłane wcześniej. Zaczynał od faktur Playa, potem zaskoczył rynek paragonami z Zary a od wczoraj bombarduje skrzynki potwierdzeniami płatności od PayU.

Dobrze przygotowany email

Wiadomość od przestępcy jest całkiem ładnie opracowana. Wygląda następująco:

Witaj,

zarejestrowaliśmy zlecenie płatności dla CINEMA CITY POLAND – CC SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOSCIA SPÓŁKA JAWNA (https://www.cinema-city.pl).
Możesz w dowolnym momencie sprawdzić status transakcji:

Sprawdź aktualny status

Twoją wpłatę przekażemy odbiorcy najpóźniej następnego dnia roboczego. Jeśli nie otrzymamy Twojej wpłaty, transakcja zostanie anulowana najpóźniej po 10 dniach.

Szczegóły operacji
Numer transakcji: C B9BC XX835695707XX (PL)
Kwota: 102,00 PLN
Dodatkowe opłaty obciążające klienta: 0,00 PLN
Data transakcji: 2017-03-10 21:12:30

W przypadku pytań o tę transakcję, powołaj się na jej numer.

To jest wiadomość automatyczna – nie odpowiadaj na nią.
Jeżeli potrzebujesz wsparcia, skorzystaj z pomocy dla Kupujących.

Pozdrawiamy
Zespół PayU
www.payu.pl

Z punktu widzenia odbiorcy jest prawie perfekcyjna. Adres nadawcy wygląda wiarygodnie. Temat niepokojąco. Formatowanie jest w zasadzie bez zarzutu (brakuje punktorów na liście szczegółów transakcji, bo się nie wczytują z zewnętrznego serwera, ale trudno to zauważyć). Link do „sprawdzenia statusu” prowadzi do strony PayU, na której można zobaczyć, że transakcja została opłacona.

Uwaga na marginesie – ogromna szkoda, że PayU nie zdecydowało się zastąpić tej strony komunikatem o możliwości infekcji, ponieważ w każdej wiadomości link jest taki sam i prowadzi do tej samej transakcji.

Wiarygodny i znany jest także podmiot, w którym mieliśmy rzekomo dokonać zakupów – większość z Was pewnie kojarzy Cinema City i wie, czy ostatnio kupowało bilety do kina. Data transakcji jest bardzo świeża. Wczoraj miały miejsce co najmniej dwie wysyłki. W przypadku porannej data wskazywała na 9 marca, godzinę 21:12, w przypadku wysyłki wieczornej data została zmieniona na 10 marca, 21:12. W wiadomości nie pasują tylko dwa detale – powitanie (suche „Witaj”) oraz załącznik, którego tam być nie powinno.

Złośliwy załącznik

W pierwszej wersji plik nazywał się

Potwierdzenie Platnosci - C B9BC XX835695707XX_PDF.js

zaś w drugiej wysyłce nadawca trochę eksperymentował i udało mu się nawet zrobić literówkę, ponieważ plik nazwał

Potwierdzenie plastnosci  PayU - Cinema City nr C B9BC PDF.js

Oba skrypty są funkcjonalnie identyczne, choć zawierają różne elementy wypełniające. Są zaciemnione w bardzo prosty sposób. Zaczynają się losowych zbitek słów, np.

Polsce, raczy ?askawy czytelnik wybaczy? mniejszym uchybieniom w ?adnym punkcie nieoddala? si? z tych dar?w Bo?ych. Wi?c z?o b?dzie chcia? szafowa?. On tak jest; rum zamiast ie on. si? on Epikurejskiemu przeciwleg?y. Zeno m?wi?, ?e jest przeciwne prawid?om rozumu. Albo? sobie pomy?le? mo?na. Co? czy chcemy nawr?ci?, w samej rzeczy szcz?liwo?ci godnemi by? przyczytane. W przyczytaniu wypadk?w uwa?ajmy jako Istno?? wzelkich Istno?ciow pokazuje, kt?r? nieinaczej jak tylko b?d? pojedy?cze oznaczenia owych fundamentalnych poj?ci?w. Tu bowiem poi?cie o Dobru. Dobro mia?by w samej tylko prostej zap?aty Czyny za? ju? tak wielka godno?? kt?ra przez si?, i zostanie zawsze wewn?trzn? odmian? w.

(kodowanie popsuł autor, nie my)

Sam kod to dobrze znany nam z kampanii Playa i Zary vjw0rm, czyli koń trojański napisany w JavaScripcie. Zmienił się jednak adres serwera C&C – obecnie to

http://aktualizacje.ns22.ru:4785/

Poza tym funkcje nie wyglądają na zmodyfikowane. Wysyłka emaili oczywiście prowadzona jest z niezwykle pod tym względem niefrasobliwego hostingu Nazwa.pl.

Received: from abr101.rev.netart.pl (abr101.rev.netart.pl [77.55.43.101])

Na podstawie otrzymanych próbek możemy powiedzieć, że adresatami wiadomości wydają się firmy. PayU informuje o ataku – choć błędnie twierdzi, że to phishing. Nie pozostaje zatem nam nic innego jak poprosić Was, byście ostrzegli znajomych przed uruchamianiem załącznika z tej wiadomości.

Dziękujemy wszystkim Czytelnikom, którzy podesłali nam swoje próbki.

Powrót

Komentarze

  • avatar
    2017.03.11 08:02 Krzysztof

    Jak sprawca nabył taki email ?

    Odpowiedz
    • avatar
      2017.03.11 11:25 Wujek Pawel

      Sprawca spoofuje adres nadawcy przez co tylko serwery nie weryfikujace DKIM i SPF przepuszczaja takie smieci.

      Odpowiedz
  • avatar
    2017.03.11 09:02 KaCzKa

    A co robi ten załącznik, jak się go odpali?

    Odpowiedz
  • avatar
    2017.03.11 10:17 H360

    Proszę! Informujcie jakie systemy operacyjne są zagrożone.

    Odpowiedz
    • avatar
      2017.03.11 13:09 Adam

      Tylko winda. W kodzie
      sh.run(\”wscript.exe //B \\”\” + fu + \”\\”\”);

      Odpowiedz
  • avatar
    2017.03.11 10:41 Tom

    Jak z tym mailem bo wygląda żeczywiście autentycznie?

    Odpowiedz
    • avatar
      2017.04.05 23:51 tomek

      nom, Żeczywiście

      Odpowiedz
  • avatar
    2017.03.11 11:09 michal

    jak dostajecie próbki złośliwego oprogramowania to miło by było gdybyście za każdym razem dawali skan z VT które programy wykrywają dane zagrożenie .

    dziekuje

    Odpowiedz
    • avatar
      2017.03.11 12:33 Adam

      VT pokazuje tylko analizę statyczną, podczas kiedy większość antywirusów walkę z nowymi zagrożeniami opiera na analizie dynamicznej, zatem „które wykrywają” w oparciu o VT jest bardzo niemiarodajne.

      Odpowiedz
  • avatar
    2017.03.11 11:59 andrzej

    nabył email? można się podszyać pod każdy email jaki chcesz :)

    Odpowiedz
    • avatar
      2017.03.11 21:06 Wujek Pawel

      Mozna sie podszyc tam gdzie sie nie weryfikuje SPF i DKIM.

      Odpowiedz
  • avatar
    2017.03.11 15:44 piitrox

    Gdyby nie ostrzeżenie PayU, otworzyłbym ten plik. Brawo! Wierze, że uda wam się dorwać tego drania i będzie gnić w więzieniu długie dekady!

    Odpowiedz
  • avatar
    2017.03.11 16:15 NN

    „niefrasobliwy hosting” w odniesieniu do tej firmy to co najmniej znaczne niedopowiedzenie: poczta idzie nieszyfrowana i nie ma DKIM/DMARC (SPF czasem jest) – raj dla przestępców.
    Przestaliśmy im zgłaszać cokolwiek po tym jak po ponad miesiącu od zgłoszenia im kilku źródeł kampanii zażądali „dodatkowych danych” pomimo iż dane te otrzymali w zgłoszeniach – zgłoszone IP oczywiście przez cały czas odbijały się na FW.
    Banować a jak im użytkownicy zaczną odchodzić to może wreszcie się opamiętają.

    Odpowiedz
  • avatar
    2017.03.12 00:28 Bart

    To samo rozchodzi się dziś (11/03/2017) od: tpay.com
    „POTWIERDZENIE TRANSAKCJI
    Dzień dobry!

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 700017629 w J&M Consulting, Inc
    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: TR-JMC-B9PSLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 700017629
    Kwota transakcji: 39.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-11 18:38:33
    Data zaksięgowania płatności:2017-03-11 18:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta ”

    + załącznik:
    Faktura za platnosc internetowa 700017629_PDF tpay.com.js

    Odpowiedz
    • avatar
      2017.03.12 11:09 Agnieszka

      Hej, a jesteś może odbiorcą płatności tpay? Otrzymałam dzisiaj dwa maile z tą treścią i załącznikiem .js na email powiązany z rejestracją w tpay.

      Odpowiedz
    • avatar
      2017.03.12 11:11 Monika

      Ten sam mail dostałam wczoraj, identyczna treść. Właśnie szukam info na ten temat. Pierwsze co zrobiłam to sprawdziłam stan konta. Jestem ostrożna, ale boję się sprawdzać maile, bardzo wiarygodnie to wyglądało. Co jeszcze wymyśla ?

      Odpowiedz
    • avatar
      2017.03.12 12:39 kris

      Mozesz gdzies wrzucic naglowki?

      Odpowiedz
      • avatar
        2017.03.12 18:30 NN

        Nie wiem czy przejdzie przez formater i moderację ale to przypełzło rano:

        Return-path:

        Received: from acw28.rev.netart.pl ([77.55.74.28])

        Received: from [192.168.25.1] (unknown [185.32.221.9])
        by bodesign3d.nazwa.pl (Postfix) with ESMTP id 62C311AA56E
        for ; Sun, 12 Mar 2017 05:39:27 +0100 (CET)
        Reply-To:
        From:”=?UTF-8?B?UMWCYXRub8WbY2kgVHBheS5jb20=?=”
        To: „CENSORED”
        Subject: Potwierdzenie realizacji transakcji – tpay.com
        Message-ID:
        Date: Sun, 12 Mar 2017 05:38:47 +0100

        Blokować przyjmowanie załączników z rozszerzeniem js – także spakowanych – developerzy mają GITa itp. a nie maile!

        Odpowiedz
      • avatar
        2017.03.13 12:41 Jagrys

        Trochę tego wpadło w ciągu ostatnich kilku dni, wszędzie w nagłówkach ReplyTo i From jest [email protected].
        W rozkodowanym pliku js standardowo 'POST’,’http://aktualizacje.ns22.ru:4785/’
        Na virustotal nędza (jedynie Fortinet, GData i Ikarus).

        Część nagłówków ponizej.

        Return-Path:
        Received-SPF: None (no SPF record) identity=mailfrom; client-ip=85.128.170.22; helo=aln22.rev.netart.pl; [email protected]; receive
        Received: from aln22.rev.netart.pl (aln22.rev.netart.pl [85.128.170.22])
        X-Virus-Scanned: by amavisd-new using ClamAV (15)
        Received: from [192.168.25.1] (unknown [185.32.221.9])
        by nadwoda.nazwa.pl (Postfix) with ESMTP id 072F73FD42A
        Reply-To:
        From:”=?UTF-8?B?UMWCYXRub8WbY2kgVHBheS5jb20=?=”
        Subject: Potwierdzenie transakcji elektronicznej – tpay.com
        Message-ID:
        Date: Mon, 13 Mar 2017 08:12:33 +0100
        MIME-Version: 1.0
        Content-Type: multipart/mixed;
        boundary=”—-=_NextPart_000_0001_75FB6FC0.1441D247″
        X-Priority: 3
        X-Mailer: PHPMailer 5.2.14 (https://github.com/PHPMailer/PHPMailer).

        This is a multi-part message in MIME format.

        ——=_NextPart_000_0001_75FB6FC0.1441D247
        Content-Type: multipart/related;
        boundary=”—-=_NextPart_001_0002_F474764C.5B2B2248″

        ——=_NextPart_001_0002_F474764C.5B2B2248
        Content-Type: multipart/alternative;
        boundary=”—-=_NextPart_002_0003_B960B4EB.269BD747″

        ——=_NextPart_002_0003_B960B4EB.269BD747
        Content-Type: text/plain;
        charset=”UTF-8″
        Content-Transfer-Encoding: quoted-printable

        Odpowiedz
    • avatar
      2017.03.12 18:49 Joanna

      U mnie to samo, tyle że na kwotę 169,99.

      Odpowiedz
    • avatar
      2017.03.13 12:24 Warta Poznań S.A.

      Witam,

      Do nas doszedł identyczny mail.

      Odpowiedz
    • avatar
      2017.03.13 16:53 marcin

      hej
      ja mam dwa identyczne melle jak uws

      Dzień dobry!

      Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 700017629 w J&M Consulting, Inc
      Szczegóły transakcji:

      Tytuł płatności w systemie tpay.com: TR-JMC-B9PSLX
      Opis zamówienia w J&M Consulting, Inc: Zamówienie: 700017629
      Kwota transakcji: 39.99 PLN
      Opłaty obciążające Klienta: 0,00 PLN
      Data rejestracji zlecenia: 2017-03-11 18:38:33
      Data zaksięgowania płatności:2017-03-11 18:40:06

      W przypadku pytań prosimy o kontakt:
      – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc
       
      – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

      Życzymy miłego dnia,
      Biuro Obsługi Klienta
      Wiadomość wygenerowana automatycznie

      Odpowiedz
    • avatar
      2017.03.14 07:27 Katarzyna

      Rozsyłają nadal … do dziś nie wiedziałam nawet o istnieniu tpay …

      POTWIERDZENIE TRANSAKCJI
      Dzień dobry !

      Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

      Szczegóły transakcji:

      Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
      Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
      Kwota transakcji: 119.99 PLN
      Opłaty obciążające Klienta: 0,00 PLN
      Data rejestracji zlecenia: 2017-03-13 20:38:33
      Data zaksięgowania płatności:2017-03-13 20:40:06

      W przypadku pytań prosimy o kontakt:
      – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

      – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

      Życzymy miłego dnia,
      Biuro Obsługi Klienta
      Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

      KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

      Odpowiedz
  • avatar
    2017.03.12 20:15 vav

    żona otworzyła załącznik do tej wiadomości, jak sprawdzić i ewentualnie wyczyścić z tego „kleszcza” jej komp?

    Odpowiedz
  • avatar
    2017.03.12 22:46 Hanna

    POTWIERDZENIE TRANSAKCJI

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 740914190

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: ZS-UOIX-B5PWLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 740914190
    Kwota transakcji: 189.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-12 11:38:33
    Data zaksięgowania płatności:2017-03-12 11:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta
    Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

    KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

    Odpowiedz
    • avatar
      2017.03.13 02:55 Ezrail

      Dostałem identyczny. js zawiera złośliwy kod.

      Odpowiedz
  • avatar
    2017.03.13 07:45 Cminek

    [i]SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOSCIA[/i]

    W sumie ciekawe, czemu ludzie prowadzący takie kampanie, do dziś nie potrafią napisać wiadomości bez błędu w pisowni? Worda nie mają, sprawdzania pisowni w przeglądarce? Symbol rozpoznawczy anarchocyberhackerów, dystansujących się od napisanych poprawną, prawnicza polszczyzną korpomaili? Wewnętrzny dowcip niegrzecznych anonów? Ktoś coś?

    Odpowiedz
  • avatar
    2017.03.13 08:24 Crazy

    Chyba kampania się nakręca, bo znajomi dostali już maile za ogłoszenia otoDom.
    Co zaskakujące płacili za takie ogłoszenia miesiące wcześniej, więc chyba wyciekła baza maili i robią bardziej targetowaną kampanię.

    Odpowiedz
  • avatar
    2017.03.13 08:49 Katarzyna

    Hej Hanna, nawet mam ten sam numer transakcji i zamówienia :)
    Dzień dobry FUNDACJA PARTNERSTWO JADWIGA!

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 740914190

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: ZS-UOIX-B5PWLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 740914190
    Kwota transakcji: 189.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-12 11:38:33
    Data zaksięgowania płatności:2017-03-12 11:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Odpowiedz
  • avatar
    2017.03.13 08:55 Renata

    U mnie Norton skutecznie zablokował, brak załącznika. Mail bardzo podejrzany…

    Odpowiedz
  • avatar
    2017.03.13 09:04 San

    Dokładnie tak samo, jak powyżej, przyszło na adres firmowy.
    Dobrze, że to publikujecie…

    Odpowiedz
  • avatar
    2017.03.13 09:55 Zdzisław

    Jak ktoś otworzył ten załącznik (starsza osoba) to jest szansa odszyfrować? kiedys jakis decryptolocker był, ale domyslam się ze to jakiś nowy locker i nikt nie wykradł tych kluczy jeszcze

    Odpowiedz
  • avatar
    2017.03.13 10:31 Konan

    A mnie na nogi stawia od razu nazwa spółki a właściwie:

    „SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOSCIA SPÓŁKA JAWNA”

    Pierwsze primo – zgubiły się na chwilę polskie fonty
    Drugie primo – sp. z o.o. oraz spółka jawna to dwie różne formy działalności gospodarczej
    Ni chu chu nie da rady ich połączyć w jeden podmiot

    Trąci lipą

    Odpowiedz
  • avatar
    2017.03.13 10:36 Marek

    Witam, to samo otrzymałem od firmy: Potwierdzenie realizacji transakcji – tpay.com

    treść
    Dzień dobry!

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 700017629 w J&M Consulting, Inc
    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: TR-JMC-B9PSLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 700017629
    Kwota transakcji: 39.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-11 18:38:33
    Data zaksięgowania płatności:2017-03-11 18:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    w załączniku : oczywiście plik z końcówką .js

    Odpowiedz
  • avatar
    2017.03.13 11:16 labik

    Dzień dobry LABIK!

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 740914190

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: ZS-UOIX-B5PWLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 740914190
    Kwota transakcji: 189.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-12 11:38:33
    Data zaksięgowania płatności:2017-03-12 11:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Odpowiedz
  • avatar
    2017.03.13 13:29 malwi

    ja tez dostalam i zwariowalam bo to faktycznie wyglada bardzo normalnie z tym, ze ja nie placilam 199,99zk tym bardziej o 6 rano

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 740914190

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: ZS-UOIX-B5PWLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 740914190
    Kwota transakcji: 199.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 06:38:33
    Data zaksięgowania płatności:2017-03-13 06:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Odpowiedz
  • avatar
    2017.03.13 14:36 poczta

    To samo, nagłówki:

    Od:
    Poniedziałek, 13 Marca 2017 13:57
    [email protected]

    Return-Path:

    Received:
    from [192.168.25.1] (unknown [185.32.221.9]) by nadwoda.nazwa.pl (Postfix) with ESMTP id 5A14F382807 for ; Mon, 13 Mar 2017 13:58:16 +0100 (CET)
    X-Virus-Scanned:
    by amavisd-new using ClamAV (8)
    X-Spam-Flag:
    NO
    X-Spam-Score:
    4.307
    X-Spam-Level:
    ****
    X-Spam-Status:
    No, score=4.307 tagged_above=-10 tests=[HEADER_FROM_DIFFERENT_DOMAINS=0.001, HELO_MISC_IP=0.001, HTML_FONT_FACE_BAD=0.289, HTML_FONT_LOW_CONTRAST=1.766, HTML_MESSAGE=0.001, XPRIO=2.249] autolearn=disabled
    Message-ID:

    MIME-Version:
    1.0
    Content-Type:
    multipart/mixed; boundary=”—-=_NextPart_000_0001_A23C4598.B3428642″
    X-Priority:
    3
    X-Mailer:
    PHPMailer 5.2.18 (https://github.com/PHPMailer/PHPMailer)
    X-WP-MailID:
    404035bfec65cdbd48c75d5574d3d489
    X-WP-AV:
    skaner antywirusowy Poczty Wirtualnej Polski
    X-WP-SPAM:
    YES (U9) 0M00019 [wEYU]

    Odpowiedz
  • avatar
    2017.03.14 08:52 Kris

    A ja dostałem cos takiego:
    Tpay.com
    POTWIERDZENIE TRANSAKCJI

    Dzień dobry Warka!

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 740914190

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: ZS-UOIX-B5PWLX
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 740914190
    Kwota transakcji: 199.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 06:38:33
    Data zaksięgowania płatności:2017-03-13 06:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

    KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

    Odpowiedz
  • avatar
    2017.03.14 09:44 Jagrys

    Świeże nocne początki z prawdopodobnie kolejnej kampanii dhl.com.
    Rozsyłane po całym spektrum klientów

    Mar 13 18:23:50 host07 amavis[28543]: (28543-17) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:40666 [46.183.221.52] [[email protected]] ->
    Mar 13 20:05:30 host07 amavis[13807]: (13807-19) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:46296 [46.183.221.52] [[email protected]] ->
    Mar 13 21:37:21 host07 amavis[28042]: (28042-02) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:35380 [46.183.221.52] [[email protected]] ->
    Mar 13 21:45:11 host07 amavis[31399]: (31399-02) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:44646 [46.183.221.52] [[email protected]] ->
    Mar 13 21:47:33 host07 amavis[31399]: (31399-06) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:47452 [46.183.221.52] [[email protected]] ->
    Mar 13 22:35:13 host07 amavis[19680]: (19680-14) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:46550 [46.183.221.52] [[email protected]] ->
    Mar 13 22:36:45 host07 amavis[24561]: (24561-03) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:50222 [46.183.221.52] [[email protected]] ->
    Mar 13 23:05:33 host07 amavis[28197]: (28197-20) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:59638 [46.183.221.52] [[email protected]] ->
    Mar 13 23:12:39 host07 amavis[6662]: (06662-10) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:39144 [46.183.221.52] [[email protected]] ->
    Mar 13 23:17:23 host07 amavis[10051]: (10051-03) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:44994 [46.183.221.52] [[email protected]] ->
    Mar 13 23:29:34 host07 amavis[10051]: (10051-16) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:58500 [46.183.221.52] [[email protected]] ->
    Mar 13 23:48:56 host07 amavis[14739]: (14739-19) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:49328 [46.183.221.52] [[email protected]] ->
    Mar 13 23:48:57 host07 amavis[20749]: (20749-11) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:49406 [46.183.221.52] [[email protected]] ->
    Mar 13 23:51:50 host07 amavis[20749]: (20749-13) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:52840 [46.183.221.52] [[email protected]] ->
    Mar 14 00:13:19 host07 amavis[13785]: (13785-16) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:47760 [46.183.221.52] [[email protected]] ->
    Mar 14 00:24:40 host07 amavis[24807]: (24807-19) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:33174 [46.183.221.52] [[email protected]] ->
    Mar 14 00:43:18 host07 amavis[6333]: (06333-05) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:44838 [46.183.221.52] [[email protected]] ->
    Mar 14 01:30:45 host07 amavis[28683]: (28683-01) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:36820 [46.183.221.52] [[email protected]] ->
    Mar 14 01:33:38 host07 amavis[21986]: (21986-14) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:41420 [46.183.221.52] [[email protected]] ->
    Mar 14 03:06:26 host07 amavis[32372]: (32372-12) Blocked INFECTED (Sanesecurity.Malware.26455.JRat.UNOFFICIAL) {NoBounceInbound}, [162.144.128.96]:56804 [46.183.221.52] [[email protected]] ->

    Odpowiedz
  • avatar
    2017.03.14 12:05 Zbyszek

    Właśnie otrzymałem takiego maila z załącznikiem. Czy otworzenie takiego załącznika w piaskownicy Sandboxa czyni jakąś szkodę? Czy piaskownica skutecznie zabezpiecza w przypadku otwarcia działanie szkodliwych plików?

    Odpowiedz
  • avatar
    2017.03.14 12:39 Eva

    Dostałam takie dzisiaj:
    POTWIERDZENIE TRANSAKCJI
    Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Odpowiedz
  • avatar
    2017.03.14 12:50 Aga

    POTWIERDZENIE TRANSAKCJI
    Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta
    Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

    KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

    otrzymałam 14 marca godz.11:13

    Odpowiedz
  • avatar
    2017.03.14 17:13 Aneta

    Ja otrzymałam maila następującej treści i otworzyłam go wraz z załącznikiem. Czy mojemu laptopowi coś grozi?? Prosze o odpowiedź, jestem kompletnie zielona w tych kwestiach.

    „Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta „

    Odpowiedz
  • avatar
    2017.03.14 18:01 Ela

    Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Odpowiedz
  • avatar
    2017.03.14 21:17 Leszek

    Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

    KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

    Odpowiedz
  • avatar
    2017.03.18 16:01 Robert

    Dzień dobry !

    Informujemy o poprawnym zaksięgowaniu Twojej płatności za: Zamówienie: 304914160

    Szczegóły transakcji:

    Tytuł płatności w systemie tpay.com: WW-UTIX-W1PWLQ
    Opis zamówienia w J&M Consulting, Inc: Zamówienie: 304914160
    Kwota transakcji: 119.99 PLN
    Opłaty obciążające Klienta: 0,00 PLN
    Data rejestracji zlecenia: 2017-03-13 20:38:33
    Data zaksięgowania płatności:2017-03-13 20:40:06

    W przypadku pytań prosimy o kontakt:
    – w sprawie zamówienia z Biurem Obsługi Klienta J&M Consulting, Inc

    – w sprawie transakcji płatniczej z Biurem Obsługi Klienta tpay.com https://tpay.com/kontakt/formularz-kontaktowy

    Życzymy miłego dnia,
    Biuro Obsługi Klienta

    Wiadomość wygenerowana automatycznie, prosimy na nią nie odpowiadać! © Krajowy Integrator Płatności S.A.

    KIP S.A. nie zajmuje się realizacją zapłaconych usług, a jedynie pośredniczy w przekazaniu środków między Nadawcą a Odbiorcą. W celu uzyskania informacji na temat realizacji opłaconej transakcji prosimy kontaktować się z J&M Consulting, Inc.

    Odpowiedz

Zostaw odpowiedź do Katarzyna

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga na nową, sprytną kampanię przestępców używającą marki PayU

Komentarze