Solved

FYI: Massive Phishing-Mail Attacke mit <name>@t-online.de Adressen

5 months ago

In den letzten Tagen bekommen ich sehr viele Phishing und Spam-Mails mit dubiosen Absendern, z.B. "noreplay@sparkasse.de". Tatsächlich kommen diese Mails aber von <name>@t-onilne.de.<name>@t-online.de.

 

Selbst falle ich auf so etwas nicht rein, wollte nur mal kurz hier warnen, dass offensichtlich sehr viele T-Online Mail-Adressen z.Zt. missbraucht werden.

 

Gruss -LERNI-.

677

18

  • Accepted Solution

    accepted by

    5 months ago

    @Lerni  schrieb:
    <name>@t-online.de

    Mails einfach mal an abuse@telekom.de weiterleiten. Da ist der missbrauchte Account auch relativ fix dicht

    10

    Answer

    from

    5 months ago

    mboettcher

    Wann hast du den letzten Mailserver installiert

    Wann hast du den letzten Mailserver installiert
    mboettcher
    Wann hast du den letzten Mailserver installiert

    Offensichtlich in einem wesentlich aktuellerem Zeitraum als du 🤔

    Ein Mailserver welcher per SPF usw. nicht prüft ob der sendendete Server dazu berechtigt ist, Mails mit entsprechender Absenderdomain überhaupt auszuliefern, ist falsch konfiguriert. Da die Telekom hier bekannter Maßen sehr restriktiv ist, bezweifle ich mal dass das funktionieren würde

     

    Edit: Laut https://postmaster.t-online.de/#t3.5 wird SPF zumindest nicht eingesetzt. Also klappt das schonmal nicht bei @t-online.de 🫣

    Answer

    from

    5 months ago

     

    RoadrunnerDD

    Ein Mailserver welcher per SPF usw. nicht prüft ob der sendendete Server dazu berechtigt ist, Mails mit entsprechender Absenderdomain überhaupt auszuliefern, ist falsch konfiguriert.

    Ein Mailserver welcher per SPF usw. nicht prüft ob der sendendete Server dazu berechtigt ist, Mails mit entsprechender Absenderdomain überhaupt auszuliefern, ist falsch konfiguriert. 
    RoadrunnerDD
    Ein Mailserver welcher per SPF usw. nicht prüft ob der sendendete Server dazu berechtigt ist, Mails mit entsprechender Absenderdomain überhaupt auszuliefern, ist falsch konfiguriert. 

    Die SPF-Authentifizierung nutzt die Return-Path- bzw. MailFrom-Domäne, nicht das From (Absenderadresse). Das führt dazu, dass ein Spammer eine E-Mail von einer von ihm kontrollierten Domäne senden kann, wobei er aber eine andere Adresse im From verwenden kann, die dann dem Benutzer angezeigt wird. Ein typischer Durchschnittsmailnutzer wird nicht den vollständigen Header anzeigen oder prüfen, so dass sich ihm der wahre Sender entzieht. Wieviel Prozent der Nutzer können einen Header analysieren? Dieser Fall könnte hier prinzipiell vorliegen. Wie du aber selbst festgestellt hast, nutzt die Telekom SPF wohl nicht. Wer SPF scharf zieht, wird Weiterleitungen von Mails falsch einstufen. Das könnte ein Grund dafür sein. 
    Ich selbst setze trotz der Schwächen mindestens SPF im DNS, da andernfalls neue Server keine Chance haben Mail an Google-Mailnutzer zu senden.  Der Spampest schaden m. E. alle Maßnahmen bisher offensichtlich kaum. 

    Answer

    from

    5 months ago

    Hallo @mboettcher,

     

    genau, auch wir nutzen einen SPF-Record in den DNS-Einstellungen, damit unsere Nutzer E-Mails an Google Nutzer schicken können.

     

    Leider gibt es Spam-Mails ja als buntes Potpourri - Hacker verschicken Mails direkt von gehackten Accounts, aber eben auch mit gefälschten Absendernamen oder Absenderadressen. Zum Teil sind diese inzwischen gefährlich gut gemacht und schwer erkennbar. 

     

    Eindeutig zu sehen ist das eben nur im E-Mail-Header. Sollte also etwas Verdächtiges mit Telekom Bezug ankommen und man selber kann es nicht erkennen, helfen wir unter abuse@telekom.de gerne weiter und prüfen, ob es sich um ein Original oder eine Fälschung handelt. 

     

    Lieben Gruß aus Kiel

     

    Daniela T. 

    Unlogged in user

    Answer

    from

This could help you too

in  

299

18

2

4 years ago

in  

856

0

4

in  

312

0

1