home.social

#cloudflareisevil — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #cloudflareisevil, aggregated by home.social.

  1. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  2. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  3. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  4. @SpaceLifeForm @thomasfuchs

    Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.

    Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".

    A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (blog.cloudflare.com/password-r).

    #CloudflareIsEvil #BigTechIsEvil #AitM #MitM #Cloudflare

  5. CLOUDFLARE IS EVIL

    Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:


    Mijn BENU:
    Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
    https:⧸⧸mijn.benu-apotheek2026.com

    Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.

    Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:

    https:⧸⧸mijn.benu-apotheek2026.com
    https:⧸⧸benu-apotheek2026.com

    Maar niet voor:

    https:⧸⧸mijn.benu-apotheek2026.com/index.php
    https:⧸⧸www.benu-apotheek2026.com

    Waarom verwijdert Cloudflare scamsites niet volledig?

    In het RELATIONS tabblad van virustotal.com/gui/domain/benu kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).

    Deze nepsites hebben veel van de echte benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.

    Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op aanbiedersmedicijnen.nl/aanbie - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.

    Deze BENU scam speelt al langer, veel info in fraudehelpdesk.nl/alert/valse-.

    #CloudflareIsEvil #BigTechIsEvil

  6. CLOUDFLARE IS EVIL

    Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:


    Mijn BENU:
    Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
    https:⧸⧸mijn.benu-apotheek2026.com

    Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.

    Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:

    https:⧸⧸mijn.benu-apotheek2026.com
    https:⧸⧸benu-apotheek2026.com

    Maar niet voor:

    https:⧸⧸mijn.benu-apotheek2026.com/index.php
    https:⧸⧸www.benu-apotheek2026.com

    Waarom verwijdert Cloudflare scamsites niet volledig?

    In het RELATIONS tabblad van virustotal.com/gui/domain/benu kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).

    Deze nepsites hebben veel van de echte benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.

    Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op aanbiedersmedicijnen.nl/aanbie - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.

    Deze BENU scam speelt al langer, veel info in fraudehelpdesk.nl/alert/valse-.

    #CloudflareIsEvil #BigTechIsEvil

  7. CLOUDFLARE IS EVIL

    Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:


    Mijn BENU:
    Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
    https:⧸⧸mijn.benu-apotheek2026.com

    Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.

    Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:

    https:⧸⧸mijn.benu-apotheek2026.com
    https:⧸⧸benu-apotheek2026.com

    Maar niet voor:

    https:⧸⧸mijn.benu-apotheek2026.com/index.php
    https:⧸⧸www.benu-apotheek2026.com

    Waarom verwijdert Cloudflare scamsites niet volledig?

    In het RELATIONS tabblad van virustotal.com/gui/domain/benu kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).

    Deze nepsites hebben veel van de echte benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.

    Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op aanbiedersmedicijnen.nl/aanbie - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.

    Deze BENU scam speelt al langer, veel info in fraudehelpdesk.nl/alert/valse-.

    #CloudflareIsEvil #BigTechIsEvil

  8. CLOUDFLARE IS EVIL

    Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:


    Mijn BENU:
    Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
    https:⧸⧸mijn.benu-apotheek2026.com

    Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.

    Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:

    https:⧸⧸mijn.benu-apotheek2026.com
    https:⧸⧸benu-apotheek2026.com

    Maar niet voor:

    https:⧸⧸mijn.benu-apotheek2026.com/index.php
    https:⧸⧸www.benu-apotheek2026.com

    Waarom verwijdert Cloudflare scamsites niet volledig?

    In het RELATIONS tabblad van virustotal.com/gui/domain/benu kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).

    Deze nepsites hebben veel van de echte benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.

    Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op aanbiedersmedicijnen.nl/aanbie - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.

    Deze BENU scam speelt al langer, veel info in fraudehelpdesk.nl/alert/valse-.

    #CloudflareIsEvil #BigTechIsEvil

  9. For all of you screaming to the rafters about how Substack is a Nazi platform, why aren't you also screaming about Cloudflare? I'm genuinely curious.

    ---

    "Last week I saw a post on Medium where some guy said he’s leaving Substack because Andrew Tate hit the bestseller list and because they host Nazis and he just can’t, anymore. Can’t support a company who profits off hate and abuse.

    I wanted to say dude, you better get off the internet.

    Because more irony. Medium runs on Cloudflare. lol.

    Substack, too. Do a whois search on Substack.com, you’ll see it right in their whois. Nameservers; cloudflare.com. We’re all feeding Cloudflare profits and supporting the companies that prop up everything from the rape academy to AI generated porn and every other abuse whether it’s Amazon, Google, Cloudflare, Grok, or any Ai company."

    #cloudflare #cloudflareisevil
    #StopCloudflare
    #cloudflareisnotanoption
    #internetculture
    #InternetGovernance
    #protectwomenandgirls
    #amazon #google #grok
    #mediumwriters #medium
    #substack

    open.substack.com/pub/historyo

  10. @neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.

    #CloudflareIsEvil #GoogleIsEvil #DVcertsSuck #BigTechIsEvil

  11. @neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.

    #CloudflareIsEvil #GoogleIsEvil #DVcertsSuck #BigTechIsEvil

  12. @neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.

    #CloudflareIsEvil #GoogleIsEvil #DVcertsSuck #BigTechIsEvil

  13. @neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.

    #CloudflareIsEvil #GoogleIsEvil #DVcertsSuck #BigTechIsEvil

  14. @paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.

    CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.

    Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.

    Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. moetiknaardedokter.nl of zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.

    Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.

    @candela

    #CDN #CloudFlare #CloudflareIsEvil #BigTechIsEvil

  15. @paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.

    CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.

    Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.

    Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. moetiknaardedokter.nl of zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.

    Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.

    @candela

    #CDN #CloudFlare #CloudflareIsEvil #BigTechIsEvil

  16. @paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.

    CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.

    Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.

    Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. moetiknaardedokter.nl of zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.

    Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.

    @candela

    #CDN #CloudFlare #CloudflareIsEvil #BigTechIsEvil

  17. @paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.

    CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.

    Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.

    Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. moetiknaardedokter.nl of zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.

    Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.

    @candela

    #CDN #CloudFlare #CloudflareIsEvil #BigTechIsEvil

  18. @candela + @paulk

    Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.

    Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).

    Oftewel, een tunnel naar een duidelijk eindpunt.

    CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.

    Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).

    Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.

    Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).

    CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: blog.cloudflare.com/password-r

    #CloudflareIsEvil #FISA702 #BigTechIsEvil

  19. @candela + @paulk

    Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.

    Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).

    Oftewel, een tunnel naar een duidelijk eindpunt.

    CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.

    Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).

    Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.

    Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).

    CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: blog.cloudflare.com/password-r

    #CloudflareIsEvil #FISA702 #BigTechIsEvil

  20. @candela + @paulk

    Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.

    Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).

    Oftewel, een tunnel naar een duidelijk eindpunt.

    CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.

    Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).

    Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.

    Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).

    CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: blog.cloudflare.com/password-r

    #CloudflareIsEvil #FISA702 #BigTechIsEvil

  21. @candela + @paulk

    Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.

    Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).

    Oftewel, een tunnel naar een duidelijk eindpunt.

    CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.

    Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).

    Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.

    Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).

    CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: blog.cloudflare.com/password-r

    #CloudflareIsEvil #FISA702 #BigTechIsEvil

  22. CLOUDFLARE IS EVIL

    Naast dat moetiknaardedokter.nl mogelijk van #ChipSoft is (zie todon.nl/@ErikvanStraten/11648) zit die website, en enkele subdomeinen, "achter" Cloudflare.

    Als u die webisite en/of een subdomein daarvan opent, heeft uw webbrowser een versleutelde verbinding met een server van Cloudflare (een US Big Tech bedrijf) - dus niet een veilige tunnel met de uiteindelijke server.

    Oftewel, Cloudflare servers werken als een doorgeefluik, maar van *NIET* versleutelde gegevens:

    browser <- https -> Cloudflare server <- http of https? -> echte server

    We hebben geen idee in welk land die echte server staat, wie de beheerders daarvan zijn en hoe veilig de verbinding is tussen de Cloudflare server en die uiteindelijke server.

    Zeker is dat Cloudflare kan meekijken met alle informatie die u uitwisselt met moetiknaardedokter.nl + sommige subdomeinen:

    moetiknaardedokter.nl (www.)
    medicinfo.moetiknaardedokter.nl
    bellenmetlotte.moetiknaardedok
    zorgstand.moetiknaardedokter.nl
    chipsoft.moetiknaardedokter.nl
    advitronics.moetiknaardedokter
    app.moetiknaardedokter.nl
    content.moetiknaardedokter.nl
    cms.moetiknaardedokter.nl

    Bron: DETAILS tabblad van o.a. virustotal.com/gui/domain/moet (IP-adr. die beginnen met 104.26 en 172.67 zijn van Cloudflare).

    Nb. Cloudflare anonimiseert ook zeer veel criminele sites.

    #CloudflareIsEvil #MitM #FISA702 #DataLek

  23. CLOUDFLARE IS EVIL en GOOGLE IS EVIL

    Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met

    https:⧸⧸track.pstmrk.it/3s/

    maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):

    https:⧸⧸del.2spot.me

    Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:

    https:⧸⧸delivery.curtishop.com

    Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).

    Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie crt.sh/?id=25581372582).

    (*) zie todon.nl/@ErikvanStraten/11635

    #CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil

  24. CLOUDFLARE IS EVIL en GOOGLE IS EVIL

    Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met

    https:⧸⧸track.pstmrk.it/3s/

    maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):

    https:⧸⧸del.2spot.me

    Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:

    https:⧸⧸delivery.curtishop.com

    Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).

    Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie crt.sh/?id=25581372582).

    (*) zie todon.nl/@ErikvanStraten/11635

    #CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil

  25. CLOUDFLARE IS EVIL en GOOGLE IS EVIL

    Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met

    https:⧸⧸track.pstmrk.it/3s/

    maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):

    https:⧸⧸del.2spot.me

    Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:

    https:⧸⧸delivery.curtishop.com

    Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).

    Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie crt.sh/?id=25581372582).

    (*) zie todon.nl/@ErikvanStraten/11635

    #CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil

  26. CLOUDFLARE IS EVIL en GOOGLE IS EVIL

    Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met

    https:⧸⧸track.pstmrk.it/3s/

    maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):

    https:⧸⧸del.2spot.me

    Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:

    https:⧸⧸delivery.curtishop.com

    Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).

    Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie crt.sh/?id=25581372582).

    (*) zie todon.nl/@ErikvanStraten/11635

    #CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil

  27. CLOUDFLARE IS EVIL

    Basic Fit klanten: "welkom" bij de club der gelekten! (nos.nl/artikel/2610253-basic-f).

    Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":

    https:⧸⧸luxeinteriors.pk

    Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:

    https:⧸⧸lcs.1419.info

    (en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.

    Ook nog niet gebanned door Cloudflare is:

    https::⧸⧸digitaalformulier.4417.info

    Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.

    Geen dank, Cloudflare!

    #CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek

  28. CLOUDFLARE IS EVIL

    Basic Fit klanten: "welkom" bij de club der gelekten! (nos.nl/artikel/2610253-basic-f).

    Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":

    https:⧸⧸luxeinteriors.pk

    Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:

    https:⧸⧸lcs.1419.info

    (en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.

    Ook nog niet gebanned door Cloudflare is:

    https::⧸⧸digitaalformulier.4417.info

    Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.

    Geen dank, Cloudflare!

    #CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek

  29. CLOUDFLARE IS EVIL

    Basic Fit klanten: "welkom" bij de club der gelekten! (nos.nl/artikel/2610253-basic-f).

    Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":

    https:⧸⧸luxeinteriors.pk

    Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:

    https:⧸⧸lcs.1419.info

    (en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.

    Ook nog niet gebanned door Cloudflare is:

    https::⧸⧸digitaalformulier.4417.info

    Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.

    Geen dank, Cloudflare!

    #CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek

  30. CLOUDFLARE IS EVIL

    Basic Fit klanten: "welkom" bij de club der gelekten! (nos.nl/artikel/2610253-basic-f).

    Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":

    https:⧸⧸luxeinteriors.pk

    Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:

    https:⧸⧸lcs.1419.info

    (en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.

    Ook nog niet gebanned door Cloudflare is:

    https::⧸⧸digitaalformulier.4417.info

    Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.

    Geen dank, Cloudflare!

    #CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek

  31. GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS

    Gisteravond op TV bij Radar o.a. "Malafide elektriciens": radar.avrotros.nl/artikel/uitz

    Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": security.nl/posting/931355/Pol

    Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in archive.is/6HI4J (ik had een voorgevoel).

    Hieronder vindt u een lijstje met betrokken domeinnamen (zie archive.is/6HI4J voor een meer uitgebreide toelichting).

    In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):

    Overigens is dit niet de enige partij die agressief in Google ads verschijnt.

    Aanvulling: de voorpagina van elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) elektricienvlaanderen.be/wp-co staat:

    "Algemene voorwaarden Versie 1.2
    [...]
    Louwmans Installatie Techniek B.V.
    KVK: 84966378
    BTW: NL863443515B01
    [...]"

    #GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens

  32. GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS

    Gisteravond op TV bij Radar o.a. "Malafide elektriciens": radar.avrotros.nl/artikel/uitz

    Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": security.nl/posting/931355/Pol

    Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in archive.is/6HI4J (ik had een voorgevoel).

    Hieronder vindt u een lijstje met betrokken domeinnamen (zie archive.is/6HI4J voor een meer uitgebreide toelichting).

    In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):

    Overigens is dit niet de enige partij die agressief in Google ads verschijnt.

    Aanvulling: de voorpagina van elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) elektricienvlaanderen.be/wp-co staat:

    "Algemene voorwaarden Versie 1.2
    [...]
    Louwmans Installatie Techniek B.V.
    KVK: 84966378
    BTW: NL863443515B01
    [...]"

    #GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens

  33. GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS

    Gisteravond op TV bij Radar o.a. "Malafide elektriciens": radar.avrotros.nl/artikel/uitz

    Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": security.nl/posting/931355/Pol

    Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in archive.is/6HI4J (ik had een voorgevoel).

    Hieronder vindt u een lijstje met betrokken domeinnamen (zie archive.is/6HI4J voor een meer uitgebreide toelichting).

    In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):

    Overigens is dit niet de enige partij die agressief in Google ads verschijnt.

    Aanvulling: de voorpagina van elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) elektricienvlaanderen.be/wp-co staat:

    "Algemene voorwaarden Versie 1.2
    [...]
    Louwmans Installatie Techniek B.V.
    KVK: 84966378
    BTW: NL863443515B01
    [...]"

    #GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens

  34. GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS

    Gisteravond op TV bij Radar o.a. "Malafide elektriciens": radar.avrotros.nl/artikel/uitz

    Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": security.nl/posting/931355/Pol

    Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in archive.is/6HI4J (ik had een voorgevoel).

    Hieronder vindt u een lijstje met betrokken domeinnamen (zie archive.is/6HI4J voor een meer uitgebreide toelichting).

    In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):

    Overigens is dit niet de enige partij die agressief in Google ads verschijnt.

    Aanvulling: de voorpagina van elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) elektricienvlaanderen.be/wp-co staat:

    "Algemene voorwaarden Versie 1.2
    [...]
    Louwmans Installatie Techniek B.V.
    KVK: 84966378
    BTW: NL863443515B01
    [...]"

    #GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens

  35. CLOUDFLARE IS EVIL

    De URL in de phishingmails die ik ontving voor de DHL phishingsite die ik in mijn vorige toot beschreef, stuurt mijn browser via respectievelijk:

    https:⧸⧸track.pstmrk.it (achter Amazon)
    https:⧸⧸13his.atoms.world

    Die laatste zit (samen met een heel stel broertjes en zusjes) ook achter Cloudflare en zij gebruiken een certificaat van "Google Trust Services".

    Edit: meer info in security.nl/posting/931203.

    #CloudflareIsEvil #CloudflareBulletProofHosting #CloudflareIsCrimineel #Cloudflare #AmazonIsEvil #BigTechIsEvil #GoogleIsEvil #LetsEncryptIsEvil #GoogleTrustServices #GoogleTrustServicesIsEvil #LetsEncrypt

  36. CLOUDFLARE IS EVIL

    Verstopt zich ook achter Cloudflare:

    https:⧸⧸signandgo.im/tracking/customsfees/track=NL1234567890123

    Dat laatste getal heb ik zelf ingevoerd (het wijkt af van het getal dat ik zag na op het openen van de phishingmail die ik ontving).

    Druk op een plaatje om te vergroten.

    #CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec

  37. CLOUDFLARE IS EVIL

    Dit wist ik niet, maar kennelijk ondersteunt Cloudflare ook "catch all" domeinnamen - d.w.z. willekeurige subdomeinnamen, want de domeinmaam in de volgende link resolvt ook naar 104.21.29.11 en 172.67.148.69:

    https:⧸⧸whatever.stakebet.info (achter Cloudflare)

    De enige uitzondering die ik hierop ken is:

    https:⧸⧸bunq.stakebet.info (niet achter Cloudflare)

    die recentelijk van IP-adres veranderd is:
    oud: 216.203.20.170
    nieuw: 216.203.20.204

    Laatstgenoemde nepsite beschreef ik gisteren in todon.nl/@ErikvanStraten/11634.

    Alle andere *.stakebet.info (anders dan bunq.*) sites tonen nu een nginx welkomstpagina (eerder gaf dat nog een connection time-out, zie todon.nl/@ErikvanStraten/11632).

    Druk op een plaatje om te vergroten.

    #CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec

  38. CLOUDFLARE IS EVIL

    Deze phishing site verstopt zich al sinds minstens 12 maart achter Cloudflare en is nog steeds live:

    https:⧸⧸digitaalformulier.4417.info

    Die nepsite beschreef ik uitgebreid (op 12 maart) in todon.nl/@ErikvanStraten/11621 (en later in todon.nl/@ErikvanStraten/11630).

    #CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec

  39. CLOUDFLARE IS EVIL

    Ook de volgende twee websites, waarvan ik 3 dagen geleden schreef (todon.nl/@ErikvanStraten/11632) dat ze uit de lucht gehaald leken, zijn weer live (zie onderstaande zojuist gemaakte screenshots):

    https:⧸⧸bunq.stakebet.live (IPv4: 216.203.20.170)
    https:⧸⧸bunq.diaojj.com (achter Cloudflare)

    nu ook live, maar (nog?) met een bunq pagina:

    https:⧸⧸knab.diaojj.com (nieuw, ook achter Cloudflare)

    Op die laatste twee links checkt een Cloudflare bot of u een mens bent alvorens u door te verbinden met de feitelijke server.

    De eerste twee phishing websites beschreef ik op 22 maart in todon.nl/@ErikvanStraten/11627.

    Druk op een plaatje om te vergroten.

    #CloudflareIsEvil #Phishing #CyberCrime #bunq #bunqPhising #knab #knabPhishing #Odido #OdidoDataLek

  40. CLOUDFLARE IS EVIL

    De volgende ICS phishing website (zich verstoppend achter Cloudflare) is nog steeds live (zie screenshot):

    https:⧸⧸lcs.1419.info

    Welke websites op dit moment naar die phishingsite doorsturen heb ik nog niet kunnen vinden. Eerder waren dat de volgende "doorstuursites" bij Herzner (te zien in het RELATIONS tabblad van virustotal.com/gui/ip-address/), maar deze lijken nu allemaal "uit de lucht" te zijn gehaald:

    https:⧸⧸[www.]dynamic-1001.com
    https:⧸⧸[www.]ephemeralgarbage.com
    https:⧸⧸[www.]timsauctionservice.com
    https:⧸⧸[www.]paramountwebsales.com
    https:⧸⧸[www.]iserve.co.uk
    https:⧸⧸[www.]eldiabaptismoglobal.net
    https:⧸⧸[www.]insuranceopedia.ca
    https:⧸⧸[www.]spartancu.com
    https:⧸⧸[www.]wallstreetedge.com

    Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant eerder ook doorstuurde naar de phishingsite.

    Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishing-e-mails blokkeren.

    #CloudflareIsEvil #Phishing #CyberCrime #ICS #ICSphising #Odido #OdidoDataLek

  41. CLOUDFLARE IS EVIL

    De volgende websites sturen uw browser op dit moment door naar de volgende Bitvavo phishingsite (zoals zovele nepsites, verstopt ook deze zich achter Cloudflare):

    https:⧸⧸digitaalformulier.im/two.html (zie screenshot)

    Al die doorstuursites zijn te zien in het RELATIONS tabblad van virustotal.com/gui/ip-address/.

    https:⧸⧸[www.]ramey-photography.com
    https:⧸⧸[www.]therapeutix.com
    https:⧸⧸[www.]bidonalbany.com
    https:⧸⧸[www.]kkbrocks.com
    https:⧸⧸[www.]bidonmacon.com
    https:⧸⧸[www.]cheqpaq.com
    https:⧸⧸[www.]isimgt.com
    https:⧸⧸[www.]247.co.il
    https:⧸⧸[www.]cbc-restaurant-corp.com
    https:⧸⧸[www.]islandnight.org

    Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de Bitvavo phishingsite.

    Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.

    #CloudflareIsEvil #Phishing #CyberCrime #Bitvavo #BitvavoPhising #Odido #OdidoDataLek

  42. CLOUDFLARE IS EVIL

    De volgende websites sturen uw browser op dit moment door naar de volgende KvK phishingsite (zoals zovele nepsites, achter Cloudflare):

    https:⧸⧸digitaalformulier.im/html1.html (zie screenshot)

    Al die doorstuursites zijn te zien in het RELATIONS tabblad van virustotal.com/gui/ip-address/, met uitzondering van de site waar ik een IP-adres achter gezet, die is te vinden in het RELATIONS tabblad van virustotal.com/gui/ip-address/.

    https:⧸⧸[www.]fqhospitality.com (nieuw)
    https:⧸⧸[www.]rackdata.com
    https:⧸⧸ns1.rackdata.com (209.50.247.67)
    https:⧸⧸ns2.rackdata.com
    https:⧸⧸[www.]nflhouse2013.com
    https:⧸⧸[www.]betbigcity.net
    https:⧸⧸[www.]drharrington.net
    https:⧸⧸[www.]winebidinternational.com
    https:⧸⧸[www.]spectrumwi.net
    https:⧸⧸[www.]retirementheadquarters.info
    https:⧸⧸[www.]fmcontacts.net
    https:⧸⧸[www.]omgfr.com

    Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de KvK phishingsite.

    Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.

    #CloudflareIsEvil #Phishing #CyberCrime #KvK #KvKphising #Odido #OdidoDataLek

  43. CLOUDFLARE IS EVIL

    De volgende websites sturen uw browser op dit moment door naar de volgende KvK phishingsite (zoals zovele nepsites, achter Cloudflare):

    https:⧸⧸digitaalformulier.im/html1.html (zie screenshot)

    Al die doorstuursites zijn te zien in het RELATIONS tabblad van virustotal.com/gui/ip-address/, met uitzondering van de site waar ik een IP-adres achter gezet, die is te vinden in het RELATIONS tabblad van virustotal.com/gui/ip-address/.

    https:⧸⧸[www.]fqhospitality.com (nieuw)
    https:⧸⧸[www.]rackdata.com
    https:⧸⧸ns1.rackdata.com (209.50.247.67)
    https:⧸⧸ns2.rackdata.com
    https:⧸⧸[www.]nflhouse2013.com
    https:⧸⧸[www.]betbigcity.net
    https:⧸⧸[www.]drharrington.net
    https:⧸⧸[www.]winebidinternational.com
    https:⧸⧸[www.]spectrumwi.net
    https:⧸⧸[www.]retirementheadquarters.info
    https:⧸⧸[www.]fmcontacts.net
    https:⧸⧸[www.]omgfr.com

    Nb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de KvK phishingsite.

    Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.

    #CloudflareIsEvil #Phishing #CyberCrime #KvK #KvKphising #Odido #OdidoDataLek