RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

@MTBMaverick
Meinst Du das es bei RCZ zwei verschiedene Angreifer/Gruppen gegeben hat? Weil wenn ich die KK Daten abgreifen will schaue ich doch das ich unbemerkt bleibe und leake nicht schon Tage davor die Datenbank. Die Daten kann man ja auch später veräussern.
Mir kommt es so vor das ein Angreifer die Daten geleakt hat und dann ein weiterer dadurch aufmerksam geworden ist, das es sich um eine vulnerable Seite handelt. Darauf hin hat man dann das KK Skript installiert. Ist natürlich nur eine Theorie.
 

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Ich habe nicht um Mitleid gebettelt, sondern eine sachliche Frage gestellt...
Natürlich kann deine IBAN missbraucht werden. Sogar noch leichter als eine Kreditkarte, weil für Lastschriftmandate überhaupt keine Verifikation notwendig ist. Da eine IBAN aber praktisch immer und überall auftaucht, macht das eigentlich keinen Unterschied. In der Praxis ist es kein relevantes Problem.
Wenn das Datenleck wirklich aktuell ist/war, sollte dann nicht auch mein aktives Zweitkonto bei rcz betroffen sein?
Laut der hier verlinkten Prüfseite trifft das eben nur auf ein altes, inaktives Konto zu.
Soweit wir aktuell wissen ist der veröffentlichte Datensatz nicht vollständig. Es sind auch sehr neue Accounts drin, manche fehlen aber. Das Tool kann dir keine verlässliche negative Auskunft geben.
@MTBMaverick
Meinst Du das es bei RCZ zwei verschiedene Angreifer/Gruppen gegeben hat? Weil wenn ich die KK Daten abgreifen will schaue ich doch das ich unbemerkt bleibe und leake vorher nicht die Datenbank. Die Daten kann man ja auch später veräussern.
Mir kommt es schon fast so vor das ein Angreifer die Daten geleakt hat und dann ein weiterer darauf aufmerksam geworden ist, das es sich um eine vulnerable Seite handelt und darauf hin das KK Skript installiert hat. Ist natürlich nur eine Theorie.
Das halte ich für sehr wahrscheinlich. Entweder ist die eine Gruppe erst durch den Leak darauf aufmerksam geworden, oder aber beide haben sich unabhängig voneinander den Zugang von einer dritten Gruppe gekauft. Es ist auch wahrscheinlich, dass die Gruppe, die die Kreditkartendaten abgegriffen hat diese gar nicht selbst einsetzen wird, sondern wieder weiterverkauft. Es gibt ja Marktplätze für solche Sachen.
 
Wenn das Datenleck wirklich aktuell ist/war, sollte dann nicht auch mein aktives Zweitkonto bei rcz betroffen sein?
Laut der hier verlinkten Prüfseite trifft das eben nur auf ein altes, inaktives Konto zu.
Geh davon aus, dass es auch betroffen ist. Die Prüfseite prüft einen Hash der Email-Adresse. Wenn du evt. ein führendes oder folgendes Leerzeichen bei rcz drin hattest ist der Hash anders.
 
Leute, IBANs stehen auf jedem Briefkopf, auf jeder Rechnung, auf Eurer EC-Karte und wenn's doof läuft, auf Belegen. Macht ihr Euch da keine Sorgen? Gute Preise sind ja schön und gut - aber nicht erst seit Datenlecks sollte man sein Konto regelmäßig checken, Datensparsam agieren, Kennwörter und E-Mail-Adressen wechseln. Alles andere ist naiv. Kein Backup, kein Mitleid.
Das ist richtig, die IBAN erscheint auf Überweisungen. Die Frage ist: Warum bittet Nieves uns, ihm diese Informationen per Post zu schicken, zumal er weiß, dass diese E-Mail kompromittiert ist?
 
Das ist richtig, die IBAN erscheint auf Überweisungen. Die Frage ist: Warum bittet Nieves uns, ihm diese Informationen per Post zu schicken, zumal er weiß, dass diese E-Mail kompromittiert ist?
Warum ist die E-Mail kompromittiert?
Der Server. Nicht die Mail. Aber die ist kompromittierbar.

Zeit gewinnen? Bestätigen um sicher zu sein, dass du die Rückerstattung auf Dein Konto willst, und nicht das Deiner Frau, von dem es gezahlt wurde? :)
 
Zuletzt bearbeitet:
Laut der Seite zum Prüfen wäre meine Mail Adresse betroffen. Ich hatte einen Bestellung via Vorkasse, KK Daten können nicht betroffen sein.
Ich gehe mal davon aus, dass ich das Kennwort was dort verwendet wurde überall ändern sollte wo es noch verwendet wird, richtig?
 
Laut der Seite zum Prüfen wäre meine Mail Adresse betroffen. Ich hatte einen Bestellung via Vorkasse, KK Daten können nicht betroffen sein.
Ich gehe mal davon aus, dass ich das Kennwort was dort verwendet wurde überall ändern sollte wo es noch verwendet wird, richtig?
Und beim Ändern seitenspezifische Passwörter wählen oder besser noch Passwortmanager benutzen. Sonst darfst du die Übung bei Gelegenheit nochmals wiederholen.
 
Die haben sicher einiges in die Programmierung der Webseite mit den 48h gültigen Codes und weiss was ich nicht noch was gesteckt und wollen jetzt nur ungerne auf einen anderen sichereres Shopsystem umsteigen was wieder einen Rattenschwanz an Spezialanpassungen nach sich zieht.
Das kann ich mir nur schwer vorstellen. Die Seite ist miserabel programmiert, sieht aus wie mein Fuss und verspricht genau das wonach es aussieht. Eigentlich sieht die Seite ohnehin nach Scam aus, würde mich wundern wenn da Nieves und seine Kumpanen auch nur 10 Minuten reingesteckt hätten. Das ist doch irgendein Baukastensystem von der IT Bude nebenan.
 
Das ist doch irgendein Baukastensystem von der IT Bude nebenan.
Würde eines der meistgenutzten Shopsysteme der Welt jetzt nicht unbedingt "irgendein Baukastensystem" nennen. Das ist schon recht namhaft.

https://de.wikipedia.org/wiki/Magento

Der Ansporn Lücken für weit verbreitete Plattformen zu suchen ist immens. Bei Shopsystemen gleich doppelt. Wenn du dann mit dem patchen nicht hinterher kommst, passiert das was passiert ist.
 
Zuletzt bearbeitet:
Ansichtssache
 

Anhänge

  • coat-s-not-data-breach-s-suprise-backup-securety.png
    coat-s-not-data-breach-s-suprise-backup-securety.png
    349 KB · Aufrufe: 34
Zurück
Oben Unten