Dieser Blogbeitrag ist aktuell eher eine Gedächtnisstütze für mich, als ein aktueller Tipp für Hilfesuchende, sorry. Hatte ich doch letzte Woche das erste Mal das Erlebnis, dass ein Schadsoftware offensichtlich den Browser im Onlinebanking manipulierte und weder malwarebytes, noch process-Explorer von Sysinternals etwas fand.

Wobei sich letzterer beim Prüfen der Hashwerte gegen die Viren-Datenbank von virustotal.com (die sind inzwischen bei google, die heißen bald Alphabet) einfach weghing.

Sehr beängstigend war die Aussage der IT-Firma: Da ist kein Trojaner auf dem Rechner, die Aufforderung zur Rücküberweisung muss von der Bank kommen. Das entspricht so im Sinn der Aussage: Eine Grippe ist Einbildung, ich hab oft genau hingesehen und von diesen angeblichen Viren hab ich noch nie eines gesehen. Wenn sowas vom Arzt kommt, sollte man den wechseln.

Links (geprüft am 02.02.), Hinweis: Diese Tools nur auf eigene Gefahr einsetzen, ohne Gewähr, keine Garantie.

Achso: Malwarebytes heißt es, nicht maleware…. 🙂

 

Einige FinTS/HBCI-Programme nutzen keine eigenen Zertifikatsspeicher, sondern verwenden die Zertifikatsverwaltung des Betriebssystems oder, wie im Fall von Hibiscus, in der Standardeinstellung die Verwaltung von Java. Im Zweifel lassen sie den User das Zertifikat selbst prüfen. Wenn dann das Serverzertifikat erneuert wird, muss das Programm (z.B. Hibiscus) den Fingerprint zur Prüfung anzeigen, damit ein Angriff ausgeschlossen werden kann.

Die wenigsten Banken veröffentlichen diese Fingerprints auf Papier und eine Online-Veröffentlichung ist eigentlich nicht sinnvoll, den die Seite könnte ja bereits durch die gleiche Attacke manipuliert worden sein.

Die Gültigkeit kann man selbst mit einem aktuellen Browser prüfen. Mozilla-Firefox verwendet unter Windows eine eigene Zertifikatsverwaltung (unter Linux die des Betriebssystems, das dürfte beim Mac ähnlich sein). Der MS-Internet-Explorer verwendet die des Windows-Systems. Ich vermute daher, dass man mit dem Internet-Explorer prüfen kann, ob dies Windows-Zertifikatsverwaltung durch Updates aktualisiert wurden. In Fehlerfall muss also dringend das Betriebssystem auf fehlende Updates geprüft werden.

Am 06.01.2016 ist das Zertifikat der (ehemaligen) GAD für den PIN&TAN-Zugang erneuert worden und die betroffenen Programme lassen die User daher die Korrektkeit prüfen. Von Hibiscus (Jamaica Framework auf Java Basis, u.a. in jverein) ist mir das bekannt, ob andere Programme auch zur Bestätigung auffordern, weiß ich leider nicht. Ein Java-Update würde vermutlich helfen, da dies aber andere, womöglich negative Auswirkungen haben kann, sollte man unbedingt sicherstellen, dass alles harmoniert. Mehr zur Verwaltung der Zertifikate bei Hibiscus steht in den  >>>FAQ-Seiten<<< ganz unten.

So kann man das Zertifikat mit Hausmitteln prüfen:

Geben Sie in die Adresse des Servers in die Browserzeile ein (kopieren) oder klicken Sie hier auf den Link:
https://hbci-pintan.gad.de/cgi-bin/hbciservlet

Der Browser öffnet eine Seite mit dem Hinweis:

Dieser Server ist nur mit einem Kundenprodukt erreichbar!

Dass dort keine Webseite zu finden ist, erwartet man ja, und wir wollen ja über diese Seite kein Banking durchführen, sondern nur den Browser nutzen, um das neue Zertifikat zu prüfen. Oben in der Browserzeile (je nach Browser) kann man sich das Zertifikat ansehen. So sieht der Vorgang beim Mozilla-Browser aus.    Zertifikat_Browserpruefung_01

Suchen Sie ggf. das Schloss-Symbol. Der Browser zeigt an, ob er das Zertifikat für gültig hält.

Zertifikat_Browserpruefung_02

Zertifikat_Browserpruefung_03Vergleichen Sie den Fingerabduck mit den von Ihrem Programm angezeigten Daten, z.B. dem SHA1-Fingerabdruck des neuen Zertifikats und achten Sie darauf, dass der Browser auch den richtigen Besitzer anzeigt (Fiducia & GAD IT AG). Letzteres ist besonders wichtig, da im Angriffsfall ja auch der Browser/das Betriebssystem betroffen wäre.Zertifikat_Browserpruefung_04

SHA 255, Stand Dez. 2015:

44:A2:EE:0A:D7:15:27:B6:ED:31:4E:B0:76:4B:39:E8
11:0F:93:67:81:2A:6B:BE:33:59:60:76:8B:91:1A:A2

 


Ergänzung dazu: Ich weiß, wie die Fachleute darüber denken, DNS-Spoofing kenne ich auch. Allerdings halte ich hier die Gefahr für sehr gering, da man beim PIN & TAN-Verfahren zusätzlich auch ziemlich sicher über einen Auftrag und die Inhalte prüfen kann, mit wem man verbunden ist. Die Geno-Banken setzen kein altes TAN-Verfahren mehr ein, beim dem Aufträge abgeändert werden könnten.

Das Geschäftsmodell ist für digitale Erpresser sicherlich lukrativ – wenn schon sogar das FBI (angeblich) Bezahlen – oder Resignieren empfiehlt. Jetzt geht die Entwicklung weiter – und durch die Verwendung von Javascript-Programmen potentiell auch in Richtung der noch bisher noch verschont gebliebenen Betriebssysteme für Apple und Linux. Da offensichtlich die Virenscanner noch nicht nachgerüstet haben, bleibt auch dort nur als Sicherheit: Backups!

http://www.heise.de/newsticker/meldung/Erste-Sichtung-Erpressungstrojaner-Ransom32-aufgrund-JavaScript-noch-bedrohlicher-3060409.html

http://www.golem.de/news/security-ransomware-kann-jetzt-webkit-1601-118301.html

Die Erzeugung der neuesten Erpressungstrojaner kann wohl gegen anonyme Bitcoin-Bezahlung und Gewinnbeteiligung online maßgeschneidert geordert werden.

Zitat: In dem Konfigurationsfeld geben die Kriminellen ihren Kunden noch einen Hinweis mit auf den Weg: „Sei nicht zu gierig, sonst wird niemand zahlen“

Da frag ich mich doch: Wann werden diese organisierten Verbrecher so geldgeil und lassen sich als Startup-Unternehmen an der noch zu gründenden bad-boys-Börse des dark-Net gelistet? Es gäbe doch sicherlich einige skrupellose Banken, die bei der kickAss-Finanzierung ihren Schnitt machen könnten…


Wer noch verschlüsselte Datenbestände aus alten coinvault/Bitcryptor-Angriffen hat, dem könnte das kostenlose Kaspersky-Tool helfen: https://noransom.kaspersky.com

Lasst, die ihr eintretet, alle Hoffnung fahren!

Frei nach Dante Allighieri kann man das vermutlich allen Opfern der neuesten Variante der Teslacrypt Ransomware raten, die keine Backups haben oder sonstige Datensicherung betreiben. Wenn die Programmierer nichts falsch gemacht haben, ist diese Verschlüsselung nicht zu knacken. Die Verschlüsselungsstärke RSA 2048 spielt dabei auf einem ähnlichen Niveau wie die aktuelle FinTS/HBCI-Signatur Verschlüsselung, das aber nur am Rande.

Was ist Ransomware? Erpressersoftware. Die mir hier am Wochenende präsentierte Variante verschlüsselt sämtliche Dateien des Ordners „Eigene Dateien“ mit einer fast perfekten, nach heutigem Stand meines Wissens nicht dechiffrierbaren Verschlüsselung. Die Opfer erhalten die Dateien vermutlich nur zurück, wenn sie das Lösegeld bezahlen – wenn überhaupt. Die wichtigsten Dateien werden dabei mit dem geheimen Schlüssel der Erpresser chiffriert, die Dateien anschließend mit der Endung vvv (in diesem Fall) umbenannt, dazu gibt es für jede Datei eine ausführliche Erläuterung, was passiert ist und eine Anleitung, wie man zu bezahlen hat.

Dies Beispiel aus dem echten Leben zeigt, wie essentiell Datensicherungen und ein passendes Backup-Konzept sind, wenn einem die eigenen Daten lieb sind. Sofern man nicht plant, die Erpresser mit virtuellem Geld (Bitcoins) zu versorgen, sofern diese überhaupt das Versprechen einlösen, die Dateien nach Zahlung wieder zu rekonstruieren, sollte man vorher für Backups gesorgt haben. Die Dateikopien dürfen dabei auch nicht auf einem permanent mit dem Rechner verbundenen Datenträger abgelegt sein, auch ein Dropbox oder sonstiger Cloud-Speicher ist nicht ausreichend sicher. In diesem konkreten Fall ist hier nämlich geschehen, dass sämtliche Dateien der Datensicherung auf der externen Festplatte mit verschlüsselt worden. Und das Opfer hatte eine aktuelle Antiviren-Software installiert…

Also mein dringender Rat: Regelmäßig die Datensicherungsmedien wechseln. Diese getrennt von Ort und Zeit aufbewahren. Mehr als ein, zwei Backups machen! Datenrücksicherungen testen und das Was-wäre-wenn-Spiel durchspielen! Denken Sie bei der Auswahl der Mittel an die Faulheit – an die eigene und an die der anderen in Ihrem Umfeld…

Die Datei Kassenbericht 2007 – 2015.xls zum Beispiel wurde hierzu:

how_recover+aog.html
how_recover+aog.txt
Kassenbericht 2007 – 2015.xls.vvv

Ransomware

Diese Leute wissen genau, was sie tun, ich zitiere hier die how_recover-Textdatei.
++++++==============================================================================================================+++++++======

NOT YOUR LANGUAGE? USE https://translate.google.com

What happened to your files ?
All of your files were protected by a strong encryption with RSA-2048.
More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia.org/wiki/RSA_(cryptosystem)

What does this mean ?
This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.

How did this happen ?
Specially for your PC was generated personal RSA2048 KEY, both public and private.
All your files were encrypted with the public key, which has been transferred to your computer via the Internet.
++++++==============================================================================================================+++++++======
Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

What do I do ?
So, there are two ways you can choose: wait for a miracle and get your price doubled, or start obtaining BTC NOW, and restore your data easy way.
If You have really valuable data, you better not waste your time, because there is no other way to get your files, except make a payment.

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:
1. http://alcov44uvcwkrend.softpay4562.com/…
2. http://alcov44uvcwkrend.paybtc798.com/…
3. http://alcov44uvcwkrend.btcpay435.com/…
4. https://alcov44uvcwkrend.onion.to/…

If for some reasons the addresses are not available, follow these steps:
1. Download and install tor-browser: http://www.torproject.org/projects/torbrowser.html.en
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar: alcov44uvcwkrend.onion/…
4. Follow the instructions on the site.

IMPORTANT INFORMATION:
Your personal pages:
http://alcov44uvcwkrend.softpay4562.com/…
http://alcov44uvcwkrend.paybtc798.com/…
http://alcov44uvcwkrend.btcpay435.com/…
https://alcov44uvcwkrend.onion.to/…
Your personal page (using TOR-Browser): alcov44uvcwkrend.onion/…
Your personal identification number (if you open the site (or TOR-Browser’s) directly): […ersetzt…] ++++++==============================================================================================================+++++++======


Ergänzung (05.02.16):

Die Verschlüsselung mag beinahe perfekt sein, wenn der Schlüssel aber im System steckt, ist es so, als ob man ein Super-Sicherheitsschließsystem am Haus installiert – und den Zentralschlüssel dort im Schloss stecken lässt:

http://www.heise.de/security/artikel/TeslaCrypt-2-0-entschluesselt-3094987.html

Glück gehabt, heißt es da für die Betroffenen.

Der Rechts-nach-Links Trick

Den kannte ich auch noch nicht: Mit einer einfachen Zeichenfolge kann der Dateiname eines Mailanhangs sehr einfach verschleiert werden. Mit Hilfe des Unicode-Zeichens U+202E ändert sich die Schreibrichtung von Wörtern im Dateinamen von rechts-nach-links. Das gilt für alle Windows-Versionen, auch für Windows 10. Bekannt ist der Missbrauch durch Betrüger schon lange, wenn man die Suchdienste bemüht.

Ein Virus heißt zum Beispiel „Ihre Rechnung“ und wird durch das Anhängen von U+202Edoc.exe. in der Dateianzeige zu „Ihre Rechnungexe.doc“, wird aber direkt wieder zu einer ausführbaren Datei!

Es gilt weiterhin: Misstrauisch bleiben – nie eine Datei mit Doppelklick öffnen – erst speichern und am besten im Kontextmenü (rechte Maustaste) die Eigenschaften der Datei prüfen und zur Sicherheit auf Virustotal.com hochladen.

FinTS/HBCI mit Signaturdatei ist sehr sicher und bequem, wenn eine ausreichend starke Verschlüsselung eingesetzt wird. Genossenschaftliche Banken verwenden nur noch RDH10 mit langen Schlüsseln. Die verwendete Verschlüsselungstechnik ist dokumentiert und veröffentlicht, es gibt auch einige open-Source Programme, die diese Technik unterstützen. Das ist nicht bei allen Banken so.

Alternativen
Die Chipkarte: Kann nicht kopiert werden und sperrt sich nach 3 maliger falscher PIN-Eingabe in Folge
PIN und TAN: Auftragskontrolle bei SmartTAN und mobileTAN und auch im Browser nutzbar

Potentielle Angreifer werden – so vermute ich –
a) entweder versuchen, die Onlinebanking-Software selbst zu unterwandern, also z.B. gefälschte Aufträge in das System hineinzubringen oder
b) in den Besitz der Signaturdatei und des dazugehörigen Passwortes zu kommen, um auf einem eigenen System zu arbeiten. Das verwendete Computersystem muss also gut abgesichert sein.
c) ein durchprobieren sämtlicher Passwörter halte ich bei guten Passwörtern für aussichtslos.

Ersteres würde sämtliche andere Verfahren im gleichen Maße treffen, weshalb dies von einigen Experten als das wahrscheinlichere angesehen wird. Mir erscheint das zweite Szenario aber als „einfacher“ zu programmieren. Zur Beruhigung: Bislang ist mir aber noch nie ein Angriff „von außen“ bekannt geworden. Betrugsversuche von Insidern sind allerdings vorgekommen.

Folgende Sicherheitsmaßnahmen sind unumgänglich:

  • die Signaturatei darf niemals in fremde Hände geraten
  • das dazugehörige Passwort darf ebenfalls niemals Dritten zugänglich werden

Viele denken bei ersterem Punkt an den USB-Stick oder an die Sicherheitsdatei und verwahren diese besonders sicher. Das ist richtig und gut so, aber womöglich zu kurz gedacht, die Sicherheitsdatei könnte ja auch unbemerkt kopiert werden. Auch der zweite Teil der Sicherheit, nämlich das zur Datei gehörige Passwort, muss vertraulich bleiben.

Die Gefahr: Passwörter könnten von sogenannten Keyloggern direkt bei der Tastatureingabe ausgelesen werden.

Lesen Sie hier weiter, was im Fall der Fälle zu tun ist


Für Nutzerinnen und Nutzer von Profi cash mit dem HBCI-Signaturdateiverfahren („HBCI classic“, Sicherheitsdatei auf USB-Stick)

Sie haben den Verdacht, Ihre Schlüsseldatei könnte in fremde Hände geraten sein, z.B. durch einen Trojaner, Diebstahl oder durch Veruntreuung? Oder Sie wollen nur auf Nummer Sicher gehen?

Sie können mit Profi cash die Schlüssel selbst neu erzeugen und bei der Bank elektronisch austauschen. Der noch gültige Schlüssel signiert dabei den neuen Schlüssel. Die Nutzung eines alten Backups der Datei ist danach nicht mehr möglich.

Wichtig
Funktioniert dieser Austausch nicht, dann kontaktieren Sie die Fachabteilung Ihrer Bank auf oder rufen Sie den Profi cash Support an. Außerhalb der Arbeitszeiten können Sie den Bankzugang über die Sperrhotline 116 116 sperren lassen.

Wenn Sie mehrere Firmen, aber nur eine Schlüsseldatei verwenden: Es darf nur ein Schlüsseltausch pro Signaturdatei vorgenommen werden, bei anderen Firmen muss nur der Dateiname angepasst werden.

  • Melden Sie sich an und gehen Sie auf Stammdaten/HBCI-Verwaltung
  • Wählen Sie oben das gewünschte HBCI-Kürzel aus.
  • Klicken Sie „Passwort ändern“ an und ändern Sie Ihr Passwort. Sie müssen natürlich einmal das alte Passwort eingeben und 2x das neue (min. 8 Stellen, ein Sonderzeichen).
  • Wählen Sie „Schlüssel austauschen“ und folgen Sie dem Assistenten. Sie benötigen bereits das neue Passwort.

Schluesselwechsel_Profi_cash

  • Der neue öffentliche Schlüssel wird berechnet und signiert übertragen, er gilt sofort und der alte Schlüssel wird ungültig.
  • Prüfen Sie das Protokoll und testen Sie Ihren Zugang auf Funktionsfähigkeit (Umsatzabruf reicht).
  • Notieren Sie sich den Dateinamen (üblicherweise „Nummer.key“) und die Benutzerkennung (beginnend mit 672), wenn Sie mehrere Firmen (=Datenbanken in Profi cash)mit dieser Datei einsetzen.
  • Vernichten Sie alle Backups der alten Datei und erstellen Sie von der neuen Schlüsseldatei ein neues Backup und verwahren Sie dieses sicher.

Wenn Sie mehrere Profi cash Firmen-Datenbanken bzw. Benutzer einsetzen oder getrennte Installationen (z.B. zuhause und in der Firma), dann müssen Sie die neue Sicherheitsdatei in der anderen Profi cash Installation „anmelden“.

  • Melden Sie sich in der anderen Firma an
  • Wählen Sie „Stammdaten/HBCI-Verwaltung“ aus
  • Wählen Sie oben ggf. das betroffene HBCI Kürzel aus.
  • Vergleichen Sie die Benutzerkennung (672…)
  • Ändern Sie unten den Dateinamen ab und bestätigen Sie die Änderung mit „Speichern“.
  • Wählen Sie „Benutzerdaten aktualisieren“ an, nutzen Sie das neue Passwort. Prüfen Sie das Protokoll.
  • Testen Sie den Zugang (z.B. Umsätze abholen).

Sehr geehrter Kunde Raimund Sichmann,
Sie haben eine ungedeckte Forderung beim Unternehmen Ebay AG. Das von Ihnen vorliegende Konto wurde im Moment der Abbuchung nicht ausreichend gedeckt um die Lastschrift vorzunehmen.

Wir erwarten die Überweisung bis spätestens 30.05.2015 auf unser Konto. Aufgrund des andauernden Zahlungsausstands sind Sie gebunden dabei, die durch unsere Beauftragung entstandenen Kosten von 42,88 Euro zu tragen. Namens und in Vollmacht unseren Mandanten fordern wir Sie auf, die offene Forderung unverzüglich zu decken. Bei Fragen oder Unklarheiten erwarten wir eine Kontaktaufnahme innerhalb von drei Werktagen. Die vollständige Kostenaufstellung, der Sie alle Positionen entnehmen können, int beigelegt. Nach Ablauf der festgelegten Frist wird die Angelegenheit dem Staatsanwalt und der Schufa übergeben.

Mit freundlichen Grüßen

Rechtsanwalt S. Benjamin

Na, dann her mit dem Geld. Bitte in bar, will ja schließlich auch keine Steuern zahlen, wie andere Großunternehmen auch. Moment! Ungedeckt? Heißt das, ebay ist nicht in der Lage, meine Forderung zu erfüllen? Jetzt mache ich mir aber Sorgen, evtl. sollte ich dann doch den Anhang scannen…

Virus_total_2015_05_27

Das Betriebssystem Windows aktuell zu halten, ist nicht schwer. Das macht Windows in der Standard-Einstellung – meist – problemlos allein. Es ist aber sehr schwer, das „Ökosystem Windows“ mit allen anderen Programmen insgesamt auf einem aktuellen und damit sicheren Stand zu halten.

Viele Hersteller vernachlässigen die Pflege alter Programmversionen und so schlummert meist die eine oder andere Programmleiche auf der Festplatte und viele enthaltene Sicherheitslücken sind tickende Zeitbomben.

Die gefährlichsten Sicherheitslücken lauern in Programmen, die direkt oder indirekt mit dem Internet verbunden sind, ich meine damit z.B. Erweiterungen und Plugins für Browser, Mail und Office, Video- und Bildprogramme. Virenscanner können nur bei Bedrohungen helfen, die bekannt und analysiert sind, besser ist in jedem Fall die Prävention. Alte Programme müssen aktualisiert werden, unbenötigte Software gehört deinstalliert und Programme die nicht mehr gepflegt werden, müssen ausgetauscht werden.

Einen schnellen Überblick über die Situation verschaffen Tools, die Tausende von Programmen und ihre Versionsstände in den Datenbanken haben. Sie warnen vor veralteter Software und Treibern und bieten direkte Links zur Aktualisierung oder können sogar per Klick die passenden Updates liefern. Kennen sie Programme nicht, erfährt man auch das. Ein weiterer Vorteil: Die Tools übersehen wenig und man kann mal wieder aufräumen. Das schafft Luft und pflegt den Computer.

Wichtig
Achtung: Vertrauen gehört zum Einsatz dieser Tools dazu. Die Kombination der installierten Programme machen jeden Computer wie eine DNA-Sequenz leicht identifizierbar, der Rechner ist eindeutig erkennbar.

Ich stelle hier nur ein Programm selbst vor, das ich schon länger kenne und von dem ich bisher nichts schlechtes gehört habe. Ich selbst habe es bei einigen Freunden problemlos im Einsatz, siehe unten.

Secunia Personal Software Inspector (kurz Secunia PSI)

Das Smartphone Gegenstück  PSI for Android habe ich noch nicht selbst getestet, werde dies aber noch nachholen und separat darüber schreiben.

Diese Programme sind kostenlos. Sie informiert neben dem oben genannten auch zusätzlich über die (be-)erkannte Sicherheitslücken.

Secunia hat seinen Sitz in Kopenhagen, unterliegt also dem europäischen Recht, ein großer Vorteil, wie ich finde. Das Geschäftsmodell dürfte auf die Verwertung der gewonnenen Informationen liegen. Andere Programme aus dem gleichen Haus sind kostenpflichtig. Zu den Referenz-Kunden der Firma zählen u.a. die CoBa und die Deutsche Bundesbank, aber auch Siemens.

Ich verweise nun auf eine ältere Blog-Seite von Netzwelt.de, in dem auch Alternativen aufgezeigt werden (wie SUMo, etc.). So kann sich jeder einen eigenen Überblick verschaffen: www.netzwelt.de


 

Meine eigenen Erfahrungen mit Secunia PSI

Ich habe das Programm bei einigen Freunden installiert, die (noch) Windows nutzen. Die Erfahrung war dabei insgesamt sehr positiv, der Betrieb an sich ist problemlos und die Zusammenhänge sind einfach zu erklären. Seit dem Einsatz habe ich tatsächlich wesentlich weniger Rückfrage wg. infizierter Rechner, das mag aber auch damit zusammen hängen, dass bei kritischen oder auch bei fehlenden Updates die Aufmerksamkeit höher geworden ist. Ich selbst übersehe weniger und mein Überblick über die Softwaresitutation ist umfassender. Ein negativer Aspekt ist eine Steigerung der Verunsicherung, so dass schon mal schneller das Telefon klingelt. Das ist mir aber persönlich wesentlich lieber, als eine aufwändige Virenentseuchung oder Neuinstallation. Meine Erfahrung ist natürlich alles andere als repräsentativ.

Haben Sie eigene Erfahrungen mit Tools wie Secunia PSI? Schreiben Sie bitte einen Kommentar!

Wirtschaftsaufschwung?
Nein, in der Phishing-Wirtschaft sind mal wieder die Geldwäscher knapp geworden…
Bitte vergleichen Sie selbst.

  • Vakanz! Vakanz! Vakanz!

    Ein gutes Einkommen in kürzer Zeit!

    Ihr Gehalt beträgt von 1000.00 EUR bis 2000.00 EUR pro Woche. Die Beschäftigung erfordert nur mehrere Stunden Ihrer Zeit 8 Tage monatlich. Wir widersprechen nicht, wenn Sie diese Arbeit mit Ihrer anderen Arbeit vereinigen! Für die Ausführung von jedem Auftrag können Sie bis 1600
    EUR verdienen.
  • Hier ist das, was Sie bei dieser Arbeit machen sollen:

    1. Vor allem überweisen wir das Geld auf Ihr Konto in einer Bank. Die Summe kann von 2000.00 EUR bis 8000.00 EUR variieren.
    2. Am Tag des Geldeingangs auf dem Bankkonto von Ihnen, heben Sie das Geld in bar ab.
    3. Sie bekommen 20% von dem auf Ihrem Konto eingetroffenen Geldbetrag – das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. Es ist erforderlich, unserem Unternehmen den Rest zu schicken.
    5. Falls Sie alles termingerecht erledigt haben, übermitteln wir Ihnen den nächsten Geldbetrag.
  • Sie können eine jegliche Anzahl der Banküberweisungen bekommen, alles hängt nur von Ihrem Wunsch und Ihren Möglichkeiten ab! Diese Arbeit ist völlig legal und stößt gegen keine Gesetze der EU und Deutschlands.

    Um in unserem Unternehmen Geld zu verdienen, antworten Sie
    mir per Email an folgende Email-Adresse: de@fid-gruppe.net.
    Bitte nicht vergessen, dass Sie Ihre Antwort nur an die von mir oben erwähnte Email-Adresse senden müssen.

    Beeilen Sie sich, die Anzahl von den Arbeitsstellen ist begrenzt!

  • Für die Löschung Ihrer Email-Adresse aus unserer Verteilerliste schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]

  • Es werden verantwortungsbewusste Mitarbeiter gesucht!

    Hoher Nebenverdienst in kürzer Zeit!

    Wir garantieren ein gutes Einkommen – bis zu 2000.00 EUR pro Woche. Das ist die Möglichkeit, zwei Stunden 8 Tage monatlich zu arbeiten. Sie können die Arbeit mit einer anderen Arbeit vereinigen! Für die Ausführung von jedem Auftrag wird Ihr Gehalt Minimum 400 EUR für jeden
    erfüllten Auftrag betragen.
  • So wird alles erfolgen:

    1. In erster Linie übersenden wir das Geld an Ihre Bank. Die Summe der Banküberweisung beträgt von 2000.00 EUR bis 8000.00 EUR.
    2. Am Tag, wo das Geld auf Ihr Bankkonto, gutgeschrieben wurde, heben Sie bares Geld in der Bankfiliale ab.
    3. Sie haben schon 20% von unserer Geldanweisung erhalten- das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. Sie übermitteln unserer Firma die restliche Summe.
    5. Unsere Organisation übermittelt die nächste Überweisung an Ihre Bank.
  • Wir vereinbaren mit Ihnen im Voraus die Summe der Überweisungen und die Anzahl der Banküberweisungen, die Ihnen überwiesen werden! Die Arbeit bei uns ist legitim.

    Sie können mir an folgende Email-Adresse: job@dib-gruppe.net schreiben. Ich beantworte alle Ihre Fragen und schicke Ihnen
    eine ausführliche Beschreibung der Arbeit.
    Bitte schicken Sie Ihre Bewerbung nicht an die Email-Adresse, sondern an die Email-Adresse, die ich oben geschrieben habe.

    Beeilen Sie sich, die Anzahl von den Stellenangeboten ist begrenzt!

  • Wenn diese Angebote bez. der Arbeit irrigerweise von Ihnen erhalten wurde, schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]. Wir löschen Ihre Mail-Adresse unverzüglich aus der Datenbank.

  • Eine sehr gute offene Stelle!

    Hoher Nebenverdienst in kürzer Zeit!

    Diese Nebenarbeit lässt Sie bis zu 8000.00 EUR pro Monat verdienen. Das ist die Möglichkeit, zwei Stunden Ihrer Zeit 1-2 Mal pro Woche zu arbeiten. Sie können gleichzeitig in unserem Unternehmen und in einer anderen Firma arbeiten! Für die Erledigung von jedem Auftrag werden Sie bis 1600 EUR verdienen.
  • Unsere Zusammenarbeit wird so aussehen:

    1. Unser Manager vereinbart es mit Ihnen, ob Sie an einem konkreten Tag arbeiten können. Danach wird unser Unternehmen eine Banküberweisung mit dem Betrag bis zu 8000.00 EUR auf Ihr Konto in einer Bank schicken.
    2. Sobald der Geldbetrag auf das Bankkonto von Ihnen, gutgeschrieben wurde, heben Sie bares Geld ab.
    3. Sie nehmen sich 20% von unserer Überweisung – das ist die Summe von 400.00 EUR bis 1600.00 EUR!
    4. 80% der Summe geben Sie unserer Firma.
    5. Wenn Sie für die Zusammenarbeit mit uns bereit sind, führen wir die nächste Transaktion auf Ihr Konto durch.
  • Die Summen der Banktransaktionen und Ihre Anzahl können sich voneinander unterscheiden, alles hängt nur von Ihrem Wunsch ab! Die Zusammenarbeit mit unserem Unternehmen ist völlig legal für Banken und durchsichtig vom Standpunkt der Gesetze der EU und Deutschlands.Um mit uns Geld zu verdienen, senden Sie mir eine Email an
    folgende Email-Adresse: nebeneinkommen@sps-gruppe.net.
    Bitte schreiben Sie nicht an die Email-Adresse, von der Sie die Email bekommen haben, schicken Sie nur eine neue Email an die Email-Adresse, die ich oben genannt habe.

    Die Anzahl von den Stellenangeboten ist begrenzt!

  • Um keine neuen Meldungen mehr zu bekommen, schicken Sie eine leere Nachricht auf die Email-Adresse [gelöscht]