Bitcoin Forum

Local => Anfänger und Hilfe => Topic started by: Xenomorphs on November 08, 2013, 12:07:12 PM



Title: Haben wir hier Betrugsvesuch
Post by: Xenomorphs on November 08, 2013, 12:07:12 PM


Dear Bitcoin Member,

Bitcoin has made considerable progress and improvement, it has become the leading e-currency and its services are being improved continuously.

Recently we have estabilished a very important relation with leading Forex traders from Tokyo and we decided to give a special offer to you:

GET 500% Bitcoin Address bitcoin RETURN IN 1 Hours !

Investment plans below:
1 - 4 BTC we return in 1 hours  300%
5 - 9 BTC we return in 1 hours 350%
10 - 100 BTC we return in 1 hours 500%

Investment Example:
You send deposit 1 BTC  we return 3 BTC
You send deposit 5 BTC  we return 17,5 BTC
You send deposit 10 BTC  we return 50 BTC
You send deposit 100 BTC we return 500 BTC

You need to make spend deposit to Bitcoin Forex Investment Address: 1DbF6hP2x3LBn1Pu6mktCW4Scb54NS8GBS

Login your bitcoin account or software / Send Money  (Coins).
Investment Address: 1DbF6hP2x3LBn1Pu6mktCW4Scb54NS8GBS

The minimal deposit is 1 Bitcoin, while the maximum deposit is 100 Bitcoin per member.
The 300%-500% payout will be made back to your Bitcoin Address in 1 hours.

The payout is IMMEDIATE, GUARANTEED and there is NO RISK from losing your bitcoin.
This is a TIME LIMITED ONE-TIME OFFER and you must ACT NOW!

This opportunity will not last long, so you must react quickly.
Deposits are accepted until Nov 09. 2013 00:00 (GMT).

Please DO NOT reply to this e mail.
Thank You.

Best Regards: Bitcoin.org and Tokyo forex partnership.
Bitcoin Project 2009–2013 Released under the MIT



das habe ich gerade als mail bekommen bitte um Info

Denke aber hier an Betrugsversuch !



Title: Re: Haben wir hier Betrugsvesuch
Post by: Nyx on November 08, 2013, 12:08:26 PM
sieht so aus: https://bitcointalk.org/index.php?topic=327687.0


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 12:15:40 PM
Auch hier wäre interessant wer der Absender der mail ist. Schreibt das doch mal dazu.

Also Quelltext der mail anzeigen lassen und dann posten.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Birdy on November 08, 2013, 12:23:29 PM
500% Return in ner Stunde, na klar ::)

(Ich frage mich, ob der Scammer die 5 Btc dort zum Ködern hingeschickt hat oder, ob tatsächlich jemand so blöd war)


Title: Re: Haben wir hier Betrugsvesuch
Post by: Wed on November 08, 2013, 12:25:16 PM
Man kann die Adresse ja mal beobachten.
Das zieht wohl weitere Kreise als ich dachte. Es ist sehr amüsant :-)


Title: Re: Haben wir hier Betrugsvesuch
Post by: Xenomorphs on November 08, 2013, 12:35:16 PM
 Ich würd nicht fragen wenn es nicht die orginalardesse sein könnte

<noreply@bitcointalk.org>

so stehts geschrieben !



Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 12:36:09 PM
Ich sagte doch den Quelltext, da stehen dann ja auch eventuelle weiterleitungen und so drin.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Birdy on November 08, 2013, 12:36:29 PM
Ich würd nicht fragen wenn es nicht die orginalardesse sein könnte

<noreply@bitcointalk.org>

so stehts geschrieben !

Absender-Emailadressen lassen sich leider relativ einfach fälschen.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Xenomorphs on November 08, 2013, 12:40:14 PM
Ich sagte doch den Quelltext, da stehen dann ja auch eventuelle weiterleitungen und so drin.
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<title>E-Mail @t-online.de</title>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8"/>
<meta http-equiv="X-UA-Compatible" content="IE=8;" />
<meta name="description" content="Mit dem E-Mail Center jederzeit sicher und komfortabel auf Ihre Mails zugreifen. Jetzt hier einloggen oder kostenlose E-Mail Adresse einrichten!"/>
<meta name="keywords" content="login E-Mail t-online, email t-online, kostenlos email adresse einrichten, login e-mail center, telekom email, telekom cloud"/>
<link rel="canonical" href="http://freemail.t-online.de" />
<link rel="SHORTCUT ICON" href="/favicon.ico"/>
<script language="JavaScript" type="text/javascript" src="V4-0-21-0/lib/loadjs.php"></script>
<script language="JavaScript" type="text/javascript" src="V4-0-21-0/res/rte/tiny_mce.js"></script>
<script language="JavaScript" type="text/javascript">
$(document).ready(
function () {
$N.bootOptions["packagePreload"]="package.full.preload";
$N.bootOptions["packageFinalize"]="package.full.finalize";
$N.bootOptions["bootScript"]="boot\/full.js";
$N.bootOptions["initMethod"]="boot";
$N.bootOptions["service"]="full";
$N.bootOptions["caller"]=null;
$N.bootOptions["originalMsieVer"]=0;
$N.Init.checkRequirements('msie >= 7 || firefox >= 4 || chrome || safari >= 3.1 || googlebot');
$N.setRcaVersion('V4-0-21-0');
$N.setRcaMandant('4901');
$N.setRcaStateHash('4631a421214be5436b3ac7c8bd2ebb8c7df19def');
$('#noJsMessage').remove();
$N.Init[$N.bootOptions.initMethod]();
}
);
</script>
</head>
<body>
<p id="noJsMessage">
Um die Anwendung nutzen zu k&ouml;nnen, muss JavaScript in Ihrem Browser aktiviert sein. Bitte pr&uuml;fen Sie, ob JavaScript aktiviert ist und laden Sie anschlie&szlig;end die Seite neu.<br/><br/>
<a href='http://www.t-online.de'>Weitere hilfreiche Informationen zum E-Mail Center und aktuelle Nachrichten finden Sie auf dem T-Online Portal</a>.</p>
</body>
</html>
<!--
Application ==== NGCS
CMP-Version ==== V3-14-44-0
APP-Version ==== V4-0-21-0
RCA-Version ==== V4-0-21-0
ALPS-Version === V3-8-44-0
Date =========== 2013-11-08 13:03:27
Server ========= email.t-online.de [PRODUKTION]
Server-Host ==== cmpweb36
Client-IP ====== 62.157.100.25
Browser ======== Mozilla/5.0 (Windows NT 5.1; rv:25.0) Gecko/20100101 Firefox/25.0
-->


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 12:44:40 PM
Da steht ja nichtmal der Absender drin. ^^


Vielleicht anders, die "Eigenschaften" der Mail, dort wo nachgelesen werden kann über welche Server das gelaufen ist, von welchen domains usw. Im Windows mail Prog schaut man das unter den Eigenschaften der Mail nach, wie das da bei freemail geht, weiß ich nicht.



Title: Re: Haben wir hier Betrugsvesuch
Post by: Rising on November 08, 2013, 12:50:22 PM
Ich würd nicht fragen wenn es nicht die orginalardesse sein könnte

<noreply@bitcointalk.org>

so stehts geschrieben !

Ich kann auch einen Brief verschicken und als Absender das Bundeskanzleramt draufschreiben. Das bedeutet noch lange nicht, dass der Brief wirklich vom Bundeskanzleramt kam.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Wed on November 08, 2013, 12:54:12 PM
Ich würd nicht fragen wenn es nicht die orginalardesse sein könnte

<noreply@bitcointalk.org>

so stehts geschrieben !



Du musst den Header der eMail posten.
Exportiere die eMail mal und öffne sie mit notepad oder so.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Xenomorphs on November 08, 2013, 01:06:34 PM
Ich habe t-online also nicht auf meinem Pc Mehr info Kann ich nicht bringen .

alles durchforstet !


Title: Re: Haben wir hier Betrugsvesuch
Post by: Net-Spacy on November 08, 2013, 01:42:20 PM
Xenomorphs, leite die Mail einfach an jemand weiter, welcher die Möglichkeit hat, sich den Mailheader anzeigen zu lassen. Ich glaube hier stellen sich viele dafür zu Verfügung. Durch eine Um-/Weiterleitung oder die Mail ans Anhang?? bleibt der Header nahezu unverändert.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 01:45:25 PM
Hab ihm grad ne PN geschickt, ich poste dann gleich die Daten.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 01:53:53 PM
failpost


Title: Re: Haben wir hier Betrugsvesuch
Post by: phantastisch on November 08, 2013, 01:57:44 PM


Hast du dir die E-Mail von ihm einfach schicken lassen ? Das sind die Header vom T-Onlineserver an dich , da steht nix von Wert noch Infos über den Server vom Scammer.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 01:58:16 PM
Wo ich das grad gepostet hab fällt mir auf das das nicht hilfreich ist. Du hast schlicht den Text der mail kopiert, richtig ? Du solltest aber die originalmail weiterleiten, nicht den Text kopieren.

Also nochmal, leite die mail ansich an mich weiter, nicht einfach den Text kopieren und den an mich schicken.



Jep du sagst es phanta, ist mir auch grad aufgefallen das er mir nur den Text geschickt hat nicht die mail ansich.


Title: Re: Haben wir hier Betrugsvesuch
Post by: amigaman on November 08, 2013, 02:03:13 PM
Außerdem solltet ihr die t-online-Adresse mal wegmachen...
Nicht das der gute noch mehr spam bekommt, gelle?!


Title: Re: Haben wir hier Betrugsvesuch
Post by: Birdy on November 08, 2013, 02:03:31 PM
Ihr solltet seine Mail auch zensieren.


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 02:04:46 PM
Jup sorry, vergessen, hab den ganzen post von mir gelöscht.


Title: Re: Haben wir hier Betrugsvesuch
Post by: phantastisch on November 08, 2013, 02:05:24 PM


Ich war schneller :-p


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 02:07:20 PM
http://f56.upjers.com/wp-content/uploads/2012/09/eiselei.png



 ;D


Title: Re: Haben wir hier Betrugsvesuch
Post by: Polarstorm on November 08, 2013, 02:43:35 PM
Return-path: *zensiert*
Envelope-to: *zensiert*
Delivery-date: Fri, 08 Nov 2013 15:32:18 +0100
Received: from *zensiert* ([194.25.134.20]:40337)
   by *zensiert* with esmtps (TLSv1:AES256-SHA:256)
   (Exim 4.80.1)
   (envelope-from *zensiert*)
   id 1Ven6f-000rI2-7a
   for *zensiert*; Fri, 08 Nov 2013 15:32:18 +0100
Received: from fwd27.aul.t-online.de (fwd27.aul.t-online.de )
   by mailout08.t-online.de with smtp
   id 1Ven6e-0002XY-H4; Fri, 08 Nov 2013 15:32:16 +0100
Received: from asyncweb07.aul.t-online.de (EAUnIwZdQh6QBz89FwGIzuqaMSiqa5W4cwkcc90lXc3nCPLNOHPC1jhIzd5Z+RJQdr@[172.20.101.159]) by fwd27.aul.t-online.de
   with esmtp id 1Ven6a-0izyDI0; Fri, 8 Nov 2013 15:32:12 +0100
Content-Type: multipart/alternative;
   boundary=Apple-Mail-D3FD365B-34BC-4D5B-9415-0EEE16BCC515
Content-Transfer-Encoding: 7bit
Subject: Fwd: Exclusive offer!
References: <006_022912.015858@AAMail>
From: *zensiert*
Message-Id: <5D96F833-5506-4922-AD9F-A5EA02C339A2@t-online.de>
Date: Fri, 8 Nov 2013 15:32:08 +0100
To: "*zensiert*" *zensiert*
Mime-Version: 1.0 (1.0)
X-ID: EAUnIwZdQh6QBz89FwGIzuqaMSiqa5W4cwkcc90lXc3nCPLNOHPC1jhIzd5Z+RJQdr@t-dialin.net
X-TOI-MSGID: 2e67361c-7ced-4618-aaf1-beb87ea0f9b2
X-Spam-Status: No, score=3.6
X-Spam-Score: 36
X-Spam-Bar: +++
X-Ham-Report: Spam detection software, running on the system "*zensiert*", has
 identified this incoming email as possible spam.  The original message
 has been attached to this so you can view it (if it isn't spam) or label
 similar future email.  If you have any questions, see
 root\@localhost for details.
 
 Content preview:  So habe ich es gemacht Von meinem iPhone gesendet Anfang der
    weitergeleiteten E‑Mail: [...]
 
 Content analysis details:   (3.6 points, 5.0 required)
 
  pts rule name              description
 ---- ---------------------- --------------------------------------------------
 -0.0 RCVD_IN_DNSWL_NONE     RBL: Sender listed at http://www.dnswl.org/, no
                             trust
                             [194.25.134.20 listed in list.dnswl.org]
  2.4 ACT_NOW_CAPS           BODY: Talks about 'acting now' with capitals
  1.2 ONE_TIME               BODY: One Time Rip Off
 -0.0 RP_MATCHES_RCVD        Envelope sender domain matches handover relay domain
  0.0 URIBL_BLOCKED          ADMINISTRATOR NOTICE: The query to URIBL was blocked.
                             See
                             http://wiki.apache.org/spamassassin/DnsBlocklists#dnsbl-block
                              for more information.
                             [URIs: bitcoin.org]
  0.0 HTML_MESSAGE           BODY: HTML included in message
  0.0 UNPARSEABLE_RELAY      Informational: message has unparseable relay lines
X-Spam-Flag: NO



Hm das ist jetzt wohl die Weiterleitung, aber schlau werd ich da nicht draus, bzw sieht nichts verdächtig aus, soweit ich das sehe.


Title: Re: Haben wir hier Betrugsvesuch
Post by: candoo on November 08, 2013, 04:47:28 PM
Diskutiert ihr ernsthaft ob dieses Angebot seriös ist? Das sollte doch beim durchlesen SOFORT klar werden, dass es Scam ist.
Als gibt jemand für nen 1 Stunde Kredit 500% wieder..


Title: Re: Haben wir hier Betrugsvesuch
Post by: Birdy on November 08, 2013, 04:49:12 PM
Diskutiert ihr ernsthaft ob dieses Angebot seriös ist? Das sollte doch beim durchlesen SOFORT klar werden, dass es Scam ist.
Als gibt jemand für nen 1 Stunde Kredit 500% wieder..


Nö, wir diskutieren wo der Scamspam herkommt.
*senfpot wieder zu*