Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Die Weiterleitung ist innerhalb von 10 Sekunden eingerichtet. Ebenso das blockieren, falls dann mal so wie jetzt die Adresse abhanden kommt.Und dann richtest Du immer ne Weiterleitung ein? Weil mit wildcard *@meine-email-domain bekommst noch deutlich mehr Spam…
Weiß man, von wann die Datengrundlage ist? Also nicht der Leak selbst.
Viele Anbieter wie Gmail / Outlook.com bieten auch Tags. Beispiel: [email protected] ist deine Adresse. Ebenfalls wird [email protected] funktionieren oder [email protected].Bei Mailadressen gehe ich mittlerweile mit dem muster anbieter@meine-mail-domain vor, dann weiß ich wenigstens wo die Mailadresse abhanden gekommen ist.
Dann solltest Ru bei Deinem Hoster schnell 2FA aktivieren. In 10 Sekunden mit einloggenDie Weiterleitung ist innerhalb von 10 Sekunden eingerichtet. Ebenso das blockieren, falls dann mal so wie jetzt die Adresse abhanden kommt.
Ist aktiviert, aber wird vom KeePassXC PasswortManager direkt ausgefülltDann solltest Ru bei Deinem Hoster schnell 2FA aktivieren. In 10 Sekunden mit einloggen?
Im Ernst, das finde ich bei iOS sehr komfortabel, er generiert bei Registrierungen im Browser virtuelle Aliase Deiner Email die Du später bei Bedarf einfach kappen kannst. Ohne gros Aufwand. https://support.apple.com/de-de/guide/iphone/iphcb02e76f7/ios
Das hatte ich für meinen zweiten RCZ Account gemacht, um irgendwie den Newsletter zu bekommen. Zu dieser einzig für RCZ angelegten E-Mail Adresse kam noch nicht eine einzige Spam Mail.Im Ernst, das finde ich bei iOS sehr komfortabel, er generiert bei Registrierungen im Browser virtuelle Aliase Deiner Email die Du später bei Bedarf einfach kappen kannst. Ohne gros Aufwand. https://support.apple.com/de-de/guide/iphone/iphcb02e76f7/ios
Nee, ich finde das eigentlich ganz gut. Ich musste ein paar google-domains freischalten, dann ging es. Konnte dann meine Bestellung prüfen, die Zahlung ist vermerkt und Bestellung "en cours". Die verwendete Debit-Karte habe ich mal geleert.Dann schalte umatrix mal wieder aus
Das ist mir klar. Meinte generell bzgl. Sicherheit ggf. von Zahlungen mittels Überweisung oder Einkäufe, welche nicht von uns autorisiert sind, da ja Zugangsdaten auch abgegriffen sind? Ich habe da nicht so die Ahnung von aber vieleicht bestehen ja noch weitere Gefahren...Wie Davez schon sagte. Die sind nicht hinter der Ware her, sondern machen ihr Geld mit KK Datenklau und Betrug.
Die Lieferungen erfolgen ja normal.
Nur wenn er ne GDPR-Strafe zahlen muss![]()
Quelle: VisaWas ist ein Chargeback-Verfahren?
Ein Chargeback-Verfahren ist ein Weg, durch den eine kartenausgebende Bank das bezahlte Geld wieder zurückerstatten kann. Die Bank wendet sich dazu an die Bank des Händlers (Acquirer), der das Geld erhalten, aber die Ware oder Dienstleistung nicht geliefert hat – auch dann, wenn der Händler Insolvenz angemeldet hat. Die Händlerbank wiederum kann das Geld von anderen Stellen einfordern. So ist der Karteninhaber am Ende in der Lage, sein Geld von seiner kartenausgebenden Bank zurückerstattet zu bekommen.
Meine Prognose: Daten sind schon raus, weitere Daten werden weiter abgezogen werden (RCZ hat sicher noch nicht gepatched), und auch in Zukunft immer wieder mal abgezogen. Passwörter werden kompromittiert werden. Kreditkarten-Zahlung weiterhin schlechte Idee (egal ob Revolut oder nicht).
Angreifer werden nicht viel Energie in customization stecken und z.b. die IBAN für Überweisung auf ein Geldwäsche-Konto investieren.
Verteidiger (RCZ) werden minimal patchen aber wieder die Probleme nicht sauber angehen. Shop wird alle paar Monate wieder automatisiert durch Angreifer übernommen werden, die Live Kreditkarten-Zahlungen werden gesniffed / umgebucht / etc. Laden läuft weiter und "part of the game".
Grundsatz gilt weiter, gibt keinem wenig vertrauenswürdigen dritten Daten von dir die nicht im Zweifel verloren gehen können. Name, Adresse, Email, Tel sehe ich mittlerweile als "öffentlich" an weil immer wer was verbockt. Passwort zumindest aus Hygiene-Gründen eigenes automatisch generiertes Passwort für jede Site.
Hab mal kurz gegooglt und folgende virtuelle KK-Anbieterübersicht bei BILD gefunden.Neben Revolut mit der virtuellen Einmal-Kreditkarte, gibt es noch andere Anbieter
Ein ordentliches Passwort würde auch reichen.. solche Leaks werden nicht genutzt um stundenlang an einem einzigen Postfach/Passwort rumzudocktern.. entweder das Passwort was im Leak dabei ist, klappt, oder eben nicht..Wollte ich sowieso die ganze Zeit schon machen und habe ich jetzt als Anlass genommen: Das verwendete E-Mail Postfach sollte man IMO besser mit 2FA schützen.
Gute temporäre Sache.. die Angreifer können aber jederzeit die Domain in dem Malwarescript anpassen.Regarding the attack in progress, redirecting the domain to 127.0.0.1 in the hosts file on your local computer could help.
Du solltest dich sogar schnell dort einloggen und das Passwort ändern. Es ist zwar richtig, dass das neue Passwort vermutlich ebenfalls abgegriffen wird. Jedoch ist das alte Passwort evtl. schon weiter verbreitet und damit potenziell gefährdeter, genutzt zu werden um sich in deinem Namen bei RCZ einzuloggen.Also kann ich jetzt noch überhaupt auf die rcz Seite um das Passwort zu ändern? Bringt ja nix wenn der Breach/exploit immer noch nicht gefixt ist?
Mit der wichtigste Tipp hier!Nö, bringt nicht wirklich was. Falls du das Passwort aber auch wonanders benutzt, solltest du es auf jeden Fall dort ändern.
Setzt voraus, dass sie sich selber kümmern. Ich vermute aber, dass sie nicht von sich aus auf Behörden zugehen und es aus-sitzen. Es müsste wohl jemand anderes den Behörden stecken, was da los ist.RCZ hüllt sich in Schweigen. Ewig können sie das aber nicht machen, denn auch in Luxemburg gilt die DSGVO und die klärt in diesem Fall ganz klar die Rechte Betroffener und die Pflichten Verantwortlicher. Erwarten können wir demnach von Nieves, dass sie sich innerhalb von 48 Stunden seit sie davon Kenntnis erhalten hat bei der zuständigen Aufsichtsbehörde meldet und Maßnahmen ergreigt. Da ich sie zeitgleich mit meinem Post heute morgen hier informiert habe, können wir davon ausgehen, dass die Frist läuft.
Meine Mailadresse ist auch im Leak und ich habe keine Auffälligkeiten in Sachen Spam.Jetzt erklären sich die Spam E-Mails auf meiner E-Mail Adresse.
Das mach ich auch so seit zwei Jahrzehnten. Hat auch schon mal vor Gericht als Beweis gedient, dass Firma x die Daten von Firma Y geklaut hat. Hab hier etliche hundert verschiedene Mailaliase =)Bei Mailadressen gehe ich mittlerweile mit dem muster anbieter@meine-mail-domain vor, dann weiß ich wenigstens wo die Mailadresse abhanden gekommen ist.
Minimaler Datenpunkt, aber in der CSV sind wohl die Daten aus den Contact Details und dem Address book default shipping address. Ich habe in meinem alten Account vor kurzem geändert und es sind bereits die aktuellen Daten.Übrigens nochmal danke an die Person, die hier zu erst darüber sprach, dass sie eine Fake-Telefonnummer angibt.. hab ich dann mit dem neuen Account auch so gemacht und diese steht so in dem Leak nun drin.
Sprich: Die Daten scheinen auch nur die aktuellen zu sein.
Passt denke ich so.@gosing @MTBMaverick Schaut mal bitte über den FAQ-Punkt zum Leak.. sollte ich noch was mit aufnehmen und/oder anpassen?
Wo findet man denn besagte CSV - Datei?
Jegliche weitere Verbreitung der Datei dürfte strafrechtlich relevant sein. Allein deshalb sollte man das im eigenen Interesse schon unterlassen. Selbst das Beschaffen ist schon nicht harmlos. Es gibt hier im Thread genug Hinweise, wie sie zu finden ist. Wenn du sie dir besorgst achte auch darauf, was du da eigentlich runterlädst und du dir keinen verseuchten Mist auf den Rechner holst.Ich hoffe hier postet keiner einen Link oder Hinweise wie man an die Daten kommt. Muss ja nicht sein, dass sie noch weiter verbreitet werden, als sie ohne hin schon verbreitet wurden.
Um zu sehen ob was von dir drin ist, reicht der Leakchecker. Was wirklich drin ist, weißt du sowieso nicht. Wir gehen hier aktuell davon aus, dass der öffentlich einsehbare Datensatz nur ein kleiner Teil der betroffenen Gesamtdaten ist. Es gibt keinen Grund, warum ein umfangreicherer Datensatz nicht noch irgendwo verkauft werden sollte. Du musst davon ausgehen, dass alle Daten, die du jemals an RCZ übermittelt hast betroffen sind. Die stehen aber nicht in der veröffentlichten Datei. Du hast also überhaupt nichts davon, wenn du sie dir ansiehst.Würde mir den Datensatz gerne einmal ansehen um zu schauen ob/was von mir da drin ist.
Schon klar - ich will sie ja nicht weiter verbreiten.Ich hoffe hier postet keiner einen Link oder Hinweise wie man an die Daten kommt. Muss ja nicht sein, dass sie noch weiter verbreitet werden, als sie ohne hin schon verbreitet wurden.
Google kennst Du?Schon klar - ich will sie ja nicht weiter verbreiten.
Da ich aber vermutlich selbst betroffen bin wäre ja ein Hinweis wie man suchen muss ganz hilfreich. - Das geht ja auch per PN.
Das untersuche ich gerade noch im Detail. Technisch wäre das alles möglich, passieren tut es derzeit scheinbar nicht. Ist wahrscheinlich gerade auch gar nicht notwendig, weil die Angreifer ohnehin lesenden Zugriff auf die Datenbank haben.Wird schon beim Einloggen, z. B. zum Prüfen des Bestellstatus Daten abgegriffen? Oder erst beim Abschluss einer Bestellung?
Die Veröffentlichung der Daten läuft so seit dem 11.01.2024. Der eigentliche Angriff wird logischerweise früher stattgefunden haben.Wann startete dieser letzte Leak ungefähr?
Soweit ich die Daten abschätzen kann, handelt es sich um einen großen Teil des Kundenstamms oder sogar den gesamten Kundenstamm. Wenn deine Adresse darin nicht enthalten ist, wäre das eine interessante Erkenntnis. Das Problem ist: Niemand garantiert, dass die Daten die frei verfügbar sind, wirklich vollständig sind. Vielleicht hast du Glück, vielleicht auch nicht. Gewissheit hast du eigentlich nur dann, wenn du auftauchst.Wenn die Mailadresse bei dem Check in Deiner Signatur nicht aufgeführt ist, bedeutet das, dass man zumindest beim letzten Datenklau nicht dabei war oder handelt es sich nur eine Teilprüfung?
Disclaimer als Abmahnschutz: An der Stelle möchte ich betonen, dass es sich hier nicht um eine Empfehlung handelt, sondern wie ich es persönlich halte. Ich mache dort derzeit keine neuen Bestellungen auf und bezahle auch eine ausstehende Bestellung nicht. Die Angreifer sind offensichtlich tief im Webshop drin und könnten im Prinzip deine Bestellungen verschwinden lassen. Auch könnten sie RCZ erpressen und die Daten verschlüsseln. Wir wissen nicht, wie gut die Backups des Shops sind und schlimmstenfalls sitzt Nieves auf einem Haufen Zahlungen, die sie nicht mehr zuordnen kann und vielleicht auch kaum noch zurückerstatten kann. Auch besteht nach so einem Angriff immer das Risiko einer Insolvenz.Aktuell besser überhaupt nicht bestellen?