#cloudflareisevil — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cloudflareisevil, aggregated by home.social.
-
Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.
Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".
A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/).
-
Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.
Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".
A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/).
-
Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.
Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".
A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/).
-
Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.
Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".
A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/).
-
CLOUDFLARE IS EVIL
Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:
❝
Mijn BENU:
Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
https:⧸⧸mijn.benu-apotheek2026.com
❞Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.
Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:
https:⧸⧸mijn.benu-apotheek2026.com
https:⧸⧸benu-apotheek2026.comMaar niet voor:
https:⧸⧸mijn.benu-apotheek2026.com/index.php
https:⧸⧸www.benu-apotheek2026.comWaarom verwijdert Cloudflare scamsites niet volledig?
In het RELATIONS tabblad van https://www.virustotal.com/gui/domain/benu-apotheek2026.com kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).
Deze nepsites hebben veel van de echte https://benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.
Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op https://www.aanbiedersmedicijnen.nl/aanbieders/aanbiederslijst/benu-apotheken-b.v/index - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.
Deze BENU scam speelt al langer, veel info in https://www.fraudehelpdesk.nl/alert/valse-sms-uit-naam-van-benu-apotheek/.
-
CLOUDFLARE IS EVIL
Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:
❝
Mijn BENU:
Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
https:⧸⧸mijn.benu-apotheek2026.com
❞Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.
Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:
https:⧸⧸mijn.benu-apotheek2026.com
https:⧸⧸benu-apotheek2026.comMaar niet voor:
https:⧸⧸mijn.benu-apotheek2026.com/index.php
https:⧸⧸www.benu-apotheek2026.comWaarom verwijdert Cloudflare scamsites niet volledig?
In het RELATIONS tabblad van https://www.virustotal.com/gui/domain/benu-apotheek2026.com kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).
Deze nepsites hebben veel van de echte https://benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.
Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op https://www.aanbiedersmedicijnen.nl/aanbieders/aanbiederslijst/benu-apotheken-b.v/index - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.
Deze BENU scam speelt al langer, veel info in https://www.fraudehelpdesk.nl/alert/valse-sms-uit-naam-van-benu-apotheek/.
-
CLOUDFLARE IS EVIL
Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:
❝
Mijn BENU:
Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
https:⧸⧸mijn.benu-apotheek2026.com
❞Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.
Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:
https:⧸⧸mijn.benu-apotheek2026.com
https:⧸⧸benu-apotheek2026.comMaar niet voor:
https:⧸⧸mijn.benu-apotheek2026.com/index.php
https:⧸⧸www.benu-apotheek2026.comWaarom verwijdert Cloudflare scamsites niet volledig?
In het RELATIONS tabblad van https://www.virustotal.com/gui/domain/benu-apotheek2026.com kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).
Deze nepsites hebben veel van de echte https://benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.
Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op https://www.aanbiedersmedicijnen.nl/aanbieders/aanbiederslijst/benu-apotheken-b.v/index - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.
Deze BENU scam speelt al langer, veel info in https://www.fraudehelpdesk.nl/alert/valse-sms-uit-naam-van-benu-apotheek/.
-
CLOUDFLARE IS EVIL
Vanochtend ontving ik een SMS (vanaf 06-42118693, mogelijk gespoofd) op mijn Odido telefoonnummer (gelekt door Odido) met de volgende inhoud:
❝
Mijn BENU:
Goedemorgen, bekijk z.s.m. uw nieuwe spoedbericht via:
https:⧸⧸mijn.benu-apotheek2026.com
❞Nb. ik vervang https:// steeds door https:⧸⧸ om onbedoeld openen te voorkomen.
Voor de volgende URL's geeft Cloudflare nu een phishingwaarschuwing:
https:⧸⧸mijn.benu-apotheek2026.com
https:⧸⧸benu-apotheek2026.comMaar niet voor:
https:⧸⧸mijn.benu-apotheek2026.com/index.php
https:⧸⧸www.benu-apotheek2026.comWaarom verwijdert Cloudflare scamsites niet volledig?
In het RELATIONS tabblad van https://www.virustotal.com/gui/domain/benu-apotheek2026.com kunt u zien welke subdomeinen VirusTotal op dit moment kent (de IP-adressen 104.21.36.192 en 172.67.198.194 zijn van Cloudflare).
Deze nepsites hebben veel van de echte https://benu.nl website gekopieerd, inclusief veel links die naar de echte site verwijzen.
Opvallend is ook "Veilige online aanbieder" onderaan de neppagina; als je daar in de nepsite op drukt kom je op https://www.aanbiedersmedicijnen.nl/aanbieders/aanbiederslijst/benu-apotheken-b.v/index - een authentieke site, maar de scammers hadden daar óók een nepsite van kunnen maken.
Deze BENU scam speelt al langer, veel info in https://www.fraudehelpdesk.nl/alert/valse-sms-uit-naam-van-benu-apotheek/.
-
For all of you screaming to the rafters about how Substack is a Nazi platform, why aren't you also screaming about Cloudflare? I'm genuinely curious.
---
"Last week I saw a post on Medium where some guy said he’s leaving Substack because Andrew Tate hit the bestseller list and because they host Nazis and he just can’t, anymore. Can’t support a company who profits off hate and abuse.
I wanted to say dude, you better get off the internet.
Because more irony. Medium runs on Cloudflare. lol.
Substack, too. Do a whois search on Substack.com, you’ll see it right in their whois. Nameservers; cloudflare.com. We’re all feeding Cloudflare profits and supporting the companies that prop up everything from the rape academy to AI generated porn and every other abuse whether it’s Amazon, Google, Cloudflare, Grok, or any Ai company."
#cloudflare #cloudflareisevil
#StopCloudflare
#cloudflareisnotanoption
#internetculture
#InternetGovernance
#protectwomenandgirls
#amazon #google #grok
#mediumwriters #medium
#substackhttps://open.substack.com/pub/historyofwomen/p/tech-giants-make-profit-from-the
-
@neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.
-
@neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.
-
@neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.
-
@neurovagrant : and, likely, obtain a "Google Trust Services" https website certificate for free, in no time, no questions asked.
-
@paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.
CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.
Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.
Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. https://moetiknaardedokter.nl of https://zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.
Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.
-
@paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.
CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.
Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.
Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. https://moetiknaardedokter.nl of https://zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.
Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.
-
@paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.
CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.
Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.
Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. https://moetiknaardedokter.nl of https://zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.
Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.
-
@paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.
CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.
Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.
Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. https://moetiknaardedokter.nl of https://zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.
Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.
-
Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.
Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).
Oftewel, een tunnel naar een duidelijk eindpunt.
CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.
Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).
Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.
Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).
CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
-
Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.
Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).
Oftewel, een tunnel naar een duidelijk eindpunt.
CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.
Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).
Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.
Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).
CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
-
Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.
Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).
Oftewel, een tunnel naar een duidelijk eindpunt.
CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.
Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).
Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.
Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).
CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
-
Wat ik veel enger vind is dat steeds méér internetverkeer via servers van CF (Cloudflare) loopt - en dat het daarbij *niet* om versleutelde informatie gaat.
Nagenoeg elke website gebruikt https. Doel van https is dat je weet met exact WELKE website jouw browser een verbinding heeft ÉN dat die verbinding versleuteld is (afluisteren en manipulatie zijn onmogelijk).
Oftewel, een tunnel naar een duidelijk eindpunt.
CF (en andere "CDN's") gebruiken een truc - met toestemming van de eigenaar van de feitelijke website. Daarbij simuleert een CF server alsof de feitelijke website op hun server draait, terwijl die CF server effectief een doorgeefluik is naar de echte website.
Jouw browser heeft dus een https tunnel met een server van CF (we hebben geen idee van wat "daarachter" gebeurt).
Dit maakt het mogelijk voor de CF server om te checken "of je een mens bent" voordat die server überhaupt een verbinding opzet met de echte website.
Dit betekent ook dat CF, een US Big Tech bedrijf, steeds meer internetverkeer kan meekijken (en blokkeren, en desgewenst manipuleren).
CF ziet daarmee ook vertrouwelijke gegevens, waaronder wachtwoorden, "voorbijkomen". Zo weten zij dat wij (zwakke) wachtwoorden hergebruiken: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
-
CLOUDFLARE IS EVIL
Naast dat https://moetiknaardedokter.nl mogelijk van #ChipSoft is (zie https://todon.nl/@ErikvanStraten/116481580488345003) zit die website, en enkele subdomeinen, "achter" Cloudflare.
Als u die webisite en/of een subdomein daarvan opent, heeft uw webbrowser een versleutelde verbinding met een server van Cloudflare (een US Big Tech bedrijf) - dus niet een veilige tunnel met de uiteindelijke server.
Oftewel, Cloudflare servers werken als een doorgeefluik, maar van *NIET* versleutelde gegevens:
browser <- https -> Cloudflare server <- http of https? -> echte server
We hebben geen idee in welk land die echte server staat, wie de beheerders daarvan zijn en hoe veilig de verbinding is tussen de Cloudflare server en die uiteindelijke server.
Zeker is dat Cloudflare kan meekijken met alle informatie die u uitwisselt met https://moetiknaardedokter.nl + sommige subdomeinen:
https://www.moetiknaardedokter.nl (www.)
https://medicinfo.moetiknaardedokter.nl
https://bellenmetlotte.moetiknaardedokter.nl
https://zorgstand.moetiknaardedokter.nl
https://chipsoft.moetiknaardedokter.nl
https://advitronics.moetiknaardedokter.nl
https://app.moetiknaardedokter.nl
https://content.moetiknaardedokter.nl
https://cms.moetiknaardedokter.nlBron: DETAILS tabblad van o.a. https://www.virustotal.com/gui/domain/moetiknaardedokter.nl (IP-adr. die beginnen met 104.26 en 172.67 zijn van Cloudflare).
Nb. Cloudflare anonimiseert ook zeer veel criminele sites.
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
CLOUDFLARE IS EVIL en GOOGLE IS EVIL
Phishingmail zogenaamd van DHL. De link in de mail begint weer (*) met
https:⧸⧸track.pstmrk.it/3s/
maar daarachter zit de werkelijke URL die begint met (zonder de https:⧸⧸ die ik ervóór heb gezet):
https:⧸⧸del.2spot.me
Met de juiste (lange) karakterreeks daarachter (maar ook zonder, zie ik zojuist) stuurt die link mijn browser door naar een lange URL die begint met:
https:⧸⧸delivery.curtishop.com
Als je niet de juiste (lange) URL gebruikt geeft die website een foutmelding (om virusscanners en blocklists voor de gek te houden).
Het https website certificaat voor *.curtishop.nl is op 11 april verstrekt door "Google Trust Services" (zie https://crt.sh/?id=25581372582).
(*) zie https://todon.nl/@ErikvanStraten/116351564508620956
#CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil #GoogleTrustServicesIsEvil #DVcertsSuck #DVcertificatesAreEvil #LetsEncryptIsEvil
-
"Cloud development platform Vercel has disclosed a security incident after threat actors claimed to have breached its systems and are attempting to sell stolen data."
Who cares, #VercelisEvil
and #AmazonIsEvil and #BigTechIsEvil and #CloudflareIsEvil and #GoogleIsEvil - the #InternetIsEvil
-
"Cloud development platform Vercel has disclosed a security incident after threat actors claimed to have breached its systems and are attempting to sell stolen data."
Who cares, #VercelisEvil
and #AmazonIsEvil and #BigTechIsEvil and #CloudflareIsEvil and #GoogleIsEvil - the #InternetIsEvil
-
"Cloud development platform Vercel has disclosed a security incident after threat actors claimed to have breached its systems and are attempting to sell stolen data."
Who cares, #VercelisEvil
and #AmazonIsEvil and #BigTechIsEvil and #CloudflareIsEvil and #GoogleIsEvil - the #InternetIsEvil
-
CLOUDFLARE IS EVIL
Basic Fit klanten: "welkom" bij de club der gelekten! (https://nos.nl/artikel/2610253-basic-fit-getroffen-door-hack-gegevens-van-200-000-nederlandse-leden-gelekt).
Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":
https:⧸⧸luxeinteriors.pk
Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:
https:⧸⧸lcs.1419.info
(en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.
Ook nog niet gebanned door Cloudflare is:
https::⧸⧸digitaalformulier.4417.info
Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.
Geen dank, Cloudflare!
#CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek
-
CLOUDFLARE IS EVIL
Basic Fit klanten: "welkom" bij de club der gelekten! (https://nos.nl/artikel/2610253-basic-fit-getroffen-door-hack-gegevens-van-200-000-nederlandse-leden-gelekt).
Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":
https:⧸⧸luxeinteriors.pk
Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:
https:⧸⧸lcs.1419.info
(en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.
Ook nog niet gebanned door Cloudflare is:
https::⧸⧸digitaalformulier.4417.info
Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.
Geen dank, Cloudflare!
#CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek
-
CLOUDFLARE IS EVIL
Basic Fit klanten: "welkom" bij de club der gelekten! (https://nos.nl/artikel/2610253-basic-fit-getroffen-door-hack-gegevens-van-200-000-nederlandse-leden-gelekt).
Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":
https:⧸⧸luxeinteriors.pk
Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:
https:⧸⧸lcs.1419.info
(en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.
Ook nog niet gebanned door Cloudflare is:
https::⧸⧸digitaalformulier.4417.info
Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.
Geen dank, Cloudflare!
#CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek
-
CLOUDFLARE IS EVIL
Basic Fit klanten: "welkom" bij de club der gelekten! (https://nos.nl/artikel/2610253-basic-fit-getroffen-door-hack-gegevens-van-200-000-nederlandse-leden-gelekt).
Voor de ICS phishingsite, die al ca. 1 maand live is achter Cloudflare (en die ik hierboven al twee maal noemde), ontving ik gisteren een phishingmail. De (niet direct zichtbare) link daarin stuurt mijn browser naar een "doorstuursite":
https:⧸⧸luxeinteriors.pk
Dat is een vermoedelijk gehackte website. Die site stuurde ook zojuist nog mijn browser als eerste door naar de ICS phishingsite:
https:⧸⧸lcs.1419.info
(en die site zelf vult de URL vervolgens aan met "/index.php" en daarna met "/id/<random string>"). Nieuw is de verticale "Feedback" knop aan de rechterkant.
Ook nog niet gebanned door Cloudflare is:
https::⧸⧸digitaalformulier.4417.info
Eerder beschreef ik de "Mijn Overheid Berichtenbox" nepsite die daar te vinden was. De getoonde foutmelding is hartstikke nep. Ik vermoed dat hier, na een witwasperiode, weer een phishingsite op verschijnt.
Geen dank, Cloudflare!
#CloudflareIsEvil #CloudflareIsCrimineel #BigTechIsEvil #Odido #OdidoDataLek #BasicFit #BasicFitDataLek
-
GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS
Gisteravond op TV bij Radar o.a. "Malafide elektriciens": https://radar.avrotros.nl/artikel/uitzending-radar-6-april-ticketprijzen-wk-voetbal-malafide-elektriciens-en-tatoeages-weglaseren-62538
Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": https://www.security.nl/posting/931355/Politie+noemt+oplichting+door+elektriciens+via+Google+Ads+%27georganiseerde+misdaad%E2%80%99
Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in https://www.security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in https://archive.is/6HI4J (ik had een voorgevoel).
Hieronder vindt u een lijstje met betrokken domeinnamen (zie https://archive.is/6HI4J voor een meer uitgebreide toelichting).
In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):
❝
Overigens is dit niet de enige partij die agressief in Google ads verschijnt.Aanvulling: de voorpagina van https://elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) https://elektricienvlaanderen.be/wp-content/uploads/2022/02/algemene-voorwaarden-https___elektricienvlaanderen.be_.pdf staat:
"Algemene voorwaarden Versie 1.2
[...]
Louwmans Installatie Techniek B.V.
KVK: 84966378
BTW: NL863443515B01
[...]"
❞
#GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens
-
GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS
Gisteravond op TV bij Radar o.a. "Malafide elektriciens": https://radar.avrotros.nl/artikel/uitzending-radar-6-april-ticketprijzen-wk-voetbal-malafide-elektriciens-en-tatoeages-weglaseren-62538
Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": https://www.security.nl/posting/931355/Politie+noemt+oplichting+door+elektriciens+via+Google+Ads+%27georganiseerde+misdaad%E2%80%99
Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in https://www.security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in https://archive.is/6HI4J (ik had een voorgevoel).
Hieronder vindt u een lijstje met betrokken domeinnamen (zie https://archive.is/6HI4J voor een meer uitgebreide toelichting).
In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):
❝
Overigens is dit niet de enige partij die agressief in Google ads verschijnt.Aanvulling: de voorpagina van https://elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) https://elektricienvlaanderen.be/wp-content/uploads/2022/02/algemene-voorwaarden-https___elektricienvlaanderen.be_.pdf staat:
"Algemene voorwaarden Versie 1.2
[...]
Louwmans Installatie Techniek B.V.
KVK: 84966378
BTW: NL863443515B01
[...]"
❞
#GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens
-
GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS
Gisteravond op TV bij Radar o.a. "Malafide elektriciens": https://radar.avrotros.nl/artikel/uitzending-radar-6-april-ticketprijzen-wk-voetbal-malafide-elektriciens-en-tatoeages-weglaseren-62538
Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": https://www.security.nl/posting/931355/Politie+noemt+oplichting+door+elektriciens+via+Google+Ads+%27georganiseerde+misdaad%E2%80%99
Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in https://www.security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in https://archive.is/6HI4J (ik had een voorgevoel).
Hieronder vindt u een lijstje met betrokken domeinnamen (zie https://archive.is/6HI4J voor een meer uitgebreide toelichting).
In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):
❝
Overigens is dit niet de enige partij die agressief in Google ads verschijnt.Aanvulling: de voorpagina van https://elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) https://elektricienvlaanderen.be/wp-content/uploads/2022/02/algemene-voorwaarden-https___elektricienvlaanderen.be_.pdf staat:
"Algemene voorwaarden Versie 1.2
[...]
Louwmans Installatie Techniek B.V.
KVK: 84966378
BTW: NL863443515B01
[...]"
❞
#GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens
-
GOOGLE+CLOUDFLARE ARE EVIL / MALAFIDE ELEKTRICIENS
Gisteravond op TV bij Radar o.a. "Malafide elektriciens": https://radar.avrotros.nl/artikel/uitzending-radar-6-april-ticketprijzen-wk-voetbal-malafide-elektriciens-en-tatoeages-weglaseren-62538
Vanochtend: "Politie noemt oplichting door elektriciens via Google Ads 'georganiseerde misdaad’": https://www.security.nl/posting/931355/Politie+noemt+oplichting+door+elektriciens+via+Google+Ads+%27georganiseerde+misdaad%E2%80%99
Met een kort onderzoekje vond ik van één van de partijen die het niet zo nauw neemt met de regels voor eerlijk zakendoen, en schreef daarover in https://www.security.nl/posting/931363 - helaas is die reactie ondertussen verwijderd door een moderator. Een snapshot vindt u echter in https://archive.is/6HI4J (ik had een voorgevoel).
Hieronder vindt u een lijstje met betrokken domeinnamen (zie https://archive.is/6HI4J voor een meer uitgebreide toelichting).
In aanvulling daarop schreef ik later op security.nl (daar heb ik geen snapshot meer van kunnen maken op archive.is):
❝
Overigens is dit niet de enige partij die agressief in Google ads verschijnt.Aanvulling: de voorpagina van https://elektricienvlaanderen.be wijkt af van de andere sites, maar bovenin (PDF) https://elektricienvlaanderen.be/wp-content/uploads/2022/02/algemene-voorwaarden-https___elektricienvlaanderen.be_.pdf staat:
"Algemene voorwaarden Versie 1.2
[...]
Louwmans Installatie Techniek B.V.
KVK: 84966378
BTW: NL863443515B01
[...]"
❞
#GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil #InfoSec #Fraude #Oplichting #GeorganiseerdeMisdaad #Politie #ACM #Elektricien #MalafideElektriciens
-
CLOUDFLARE IS EVIL
De URL in de phishingmails die ik ontving voor de DHL phishingsite die ik in mijn vorige toot beschreef, stuurt mijn browser via respectievelijk:
https:⧸⧸track.pstmrk.it (achter Amazon)
https:⧸⧸13his.atoms.worldDie laatste zit (samen met een heel stel broertjes en zusjes) ook achter Cloudflare en zij gebruiken een certificaat van "Google Trust Services".
Edit: meer info in https://security.nl/posting/931203.
#CloudflareIsEvil #CloudflareBulletProofHosting #CloudflareIsCrimineel #Cloudflare #AmazonIsEvil #BigTechIsEvil #GoogleIsEvil #LetsEncryptIsEvil #GoogleTrustServices #GoogleTrustServicesIsEvil #LetsEncrypt
-
CLOUDFLARE IS EVIL
Verstopt zich ook achter Cloudflare:
https:⧸⧸signandgo.im/tracking/customsfees/track=NL1234567890123
Dat laatste getal heb ik zelf ingevoerd (het wijkt af van het getal dat ik zag na op het openen van de phishingmail die ik ontving).
Druk op een plaatje om te vergroten.
#CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec
-
CLOUDFLARE IS EVIL
Dit wist ik niet, maar kennelijk ondersteunt Cloudflare ook "catch all" domeinnamen - d.w.z. willekeurige subdomeinnamen, want de domeinmaam in de volgende link resolvt ook naar 104.21.29.11 en 172.67.148.69:
https:⧸⧸whatever.stakebet.info (achter Cloudflare)
De enige uitzondering die ik hierop ken is:
https:⧸⧸bunq.stakebet.info (niet achter Cloudflare)
die recentelijk van IP-adres veranderd is:
oud: 216.203.20.170
nieuw: 216.203.20.204Laatstgenoemde nepsite beschreef ik gisteren in https://todon.nl/@ErikvanStraten/116342622151841075.
Alle andere *.stakebet.info (anders dan bunq.*) sites tonen nu een nginx welkomstpagina (eerder gaf dat nog een connection time-out, zie https://todon.nl/@ErikvanStraten/116326002732196717).
Druk op een plaatje om te vergroten.
#CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec
-
CLOUDFLARE IS EVIL
Deze phishing site verstopt zich al sinds minstens 12 maart achter Cloudflare en is nog steeds live:
https:⧸⧸digitaalformulier.4417.info
Die nepsite beschreef ik uitgebreid (op 12 maart) in https://todon.nl/@ErikvanStraten/116216004495882854 (en later in https://todon.nl/@ErikvanStraten/116306742704936688).
#CloudflareIsEvil #BigTechIsEvil #CloudflareBulletProofHosting #Phishing #InfoSec
-
CLOUDFLARE IS EVIL
Ook de volgende twee websites, waarvan ik 3 dagen geleden schreef (https://todon.nl/@ErikvanStraten/116323126760276917) dat ze uit de lucht gehaald leken, zijn weer live (zie onderstaande zojuist gemaakte screenshots):
https:⧸⧸bunq.stakebet.live (IPv4: 216.203.20.170)
https:⧸⧸bunq.diaojj.com (achter Cloudflare)nu ook live, maar (nog?) met een bunq pagina:
https:⧸⧸knab.diaojj.com (nieuw, ook achter Cloudflare)
Op die laatste twee links checkt een Cloudflare bot of u een mens bent alvorens u door te verbinden met de feitelijke server.
De eerste twee phishing websites beschreef ik op 22 maart in https://todon.nl/@ErikvanStraten/116274355987240779.
Druk op een plaatje om te vergroten.
#CloudflareIsEvil #Phishing #CyberCrime #bunq #bunqPhising #knab #knabPhishing #Odido #OdidoDataLek
-
CLOUDFLARE IS EVIL
De volgende ICS phishing website (zich verstoppend achter Cloudflare) is nog steeds live (zie screenshot):
https:⧸⧸lcs.1419.info
Welke websites op dit moment naar die phishingsite doorsturen heb ik nog niet kunnen vinden. Eerder waren dat de volgende "doorstuursites" bij Herzner (te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/46.225.225.20), maar deze lijken nu allemaal "uit de lucht" te zijn gehaald:
https:⧸⧸[www.]dynamic-1001.com
https:⧸⧸[www.]ephemeralgarbage.com
https:⧸⧸[www.]timsauctionservice.com
https:⧸⧸[www.]paramountwebsales.com
https:⧸⧸[www.]iserve.co.uk
https:⧸⧸[www.]eldiabaptismoglobal.net
https:⧸⧸[www.]insuranceopedia.ca
https:⧸⧸[www.]spartancu.com
https:⧸⧸[www.]wallstreetedge.comNb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant eerder ook doorstuurde naar de phishingsite.
Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishing-e-mails blokkeren.
#CloudflareIsEvil #Phishing #CyberCrime #ICS #ICSphising #Odido #OdidoDataLek
-
CLOUDFLARE IS EVIL
De volgende websites sturen uw browser op dit moment door naar de volgende Bitvavo phishingsite (zoals zovele nepsites, verstopt ook deze zich achter Cloudflare):
https:⧸⧸digitaalformulier.im/two.html (zie screenshot)
Al die doorstuursites zijn te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/185.68.93.129.
https:⧸⧸[www.]ramey-photography.com
https:⧸⧸[www.]therapeutix.com
https:⧸⧸[www.]bidonalbany.com
https:⧸⧸[www.]kkbrocks.com
https:⧸⧸[www.]bidonmacon.com
https:⧸⧸[www.]cheqpaq.com
https:⧸⧸[www.]isimgt.com
https:⧸⧸[www.]247.co.il
https:⧸⧸[www.]cbc-restaurant-corp.com
https:⧸⧸[www.]islandnight.orgNb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de Bitvavo phishingsite.
Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.
#CloudflareIsEvil #Phishing #CyberCrime #Bitvavo #BitvavoPhising #Odido #OdidoDataLek
-
CLOUDFLARE IS EVIL
De volgende websites sturen uw browser op dit moment door naar de volgende KvK phishingsite (zoals zovele nepsites, achter Cloudflare):
https:⧸⧸digitaalformulier.im/html1.html (zie screenshot)
Al die doorstuursites zijn te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/190.123.46.57, met uitzondering van de site waar ik een IP-adres achter gezet, die is te vinden in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/209.50.247.67.
https:⧸⧸[www.]fqhospitality.com (nieuw)
https:⧸⧸[www.]rackdata.com
https:⧸⧸ns1.rackdata.com (209.50.247.67)
https:⧸⧸ns2.rackdata.com
https:⧸⧸[www.]nflhouse2013.com
https:⧸⧸[www.]betbigcity.net
https:⧸⧸[www.]drharrington.net
https:⧸⧸[www.]winebidinternational.com
https:⧸⧸[www.]spectrumwi.net
https:⧸⧸[www.]retirementheadquarters.info
https:⧸⧸[www.]fmcontacts.net
https:⧸⧸[www.]omgfr.comNb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de KvK phishingsite.
Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.
#CloudflareIsEvil #Phishing #CyberCrime #KvK #KvKphising #Odido #OdidoDataLek
-
CLOUDFLARE IS EVIL
De volgende websites sturen uw browser op dit moment door naar de volgende KvK phishingsite (zoals zovele nepsites, achter Cloudflare):
https:⧸⧸digitaalformulier.im/html1.html (zie screenshot)
Al die doorstuursites zijn te zien in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/190.123.46.57, met uitzondering van de site waar ik een IP-adres achter gezet, die is te vinden in het RELATIONS tabblad van https://www.virustotal.com/gui/ip-address/209.50.247.67.
https:⧸⧸[www.]fqhospitality.com (nieuw)
https:⧸⧸[www.]rackdata.com
https:⧸⧸ns1.rackdata.com (209.50.247.67)
https:⧸⧸ns2.rackdata.com
https:⧸⧸[www.]nflhouse2013.com
https:⧸⧸[www.]betbigcity.net
https:⧸⧸[www.]drharrington.net
https:⧸⧸[www.]winebidinternational.com
https:⧸⧸[www.]spectrumwi.net
https:⧸⧸[www.]retirementheadquarters.info
https:⧸⧸[www.]fmcontacts.net
https:⧸⧸[www.]omgfr.comNb. ik heb "https:⧸⧸" i.p.v. "https://" gebruikt om onbedoeld openen door u te voorkómen. Met "[www.] voorafgaand aan de domeinnaam bedoel ik dat ook die variant doorstuurt naar de KvK phishingsite.
Scammers gebruiken meerdere en steeds nieuwe doorstuursites om te voorkómen dat spamfilters hun phishinge-mails blokkeren.
#CloudflareIsEvil #Phishing #CyberCrime #KvK #KvKphising #Odido #OdidoDataLek