RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Kurze Studie:
Alle bitcoin-Porno-Pressermail-Empfänger auch mit Kreditkarte unterwegs gewesen? Oder sind auch reine Überweiser dabei?
bin reiner überweiser.. die bitcoin mail kam hier auch an..

Aber wie gesagt.. der Leak mit den Mailadressen kursiert im Web.. was da jetzt auf die Mailadressen kommt, muss nichts mit den Leuten zu tun haben, die die Daten geklaut haben.. oder sonstwie mit RCZ Berührungspunkte hatten..
 
bin reiner überweiser.. die bitcoin mail kam hier auch an..

Aber wie gesagt.. der Leak mit den Mailadressen kursiert im Web.. was da jetzt auf die Mailadressen kommt, muss nichts mit den Leuten zu tun haben, die die Daten geklaut haben.. oder sonstwie mit RCZ Berührungspunkte hatten..
Jo da hast du natürlich Recht..
 
Ich soll nur noch 0.1 Bitcoin zahlen - das geht ja fast 😁
Bei mir steht noch eine 0 hinter dem Komma. E-Mail erhalten an eine Alias Adresse, die nur bei RCZ registriert ist. Vielleicht hängt das mit dem eigenen Umsatz dort zusammen. Mit dem Account hatte ich die erste Bestellung Mitte Dezember, also wahrscheinlich im Vergleich zu euren Accounts deutlich weniger Umsatz. Wenn wir da einen Zusammenhang erkennen könnten, wäre klar, dass der komplette Datensatz mit allen Bestellungen irgendwo kursiert.
 
hmm.. ich hab gar nicht so genau hingeschaut.. hier steht
Let's settle it this way:
You transfer $701 US Dollar to me (in Bitcoin equivalent according to the exchange rate at the moment of funds transfer), and once the transfer is received, I will delete all this dirty stuff right away.
$701 ist recht nah an dem dran, was ich seit 2017 ausgegeben habe..
 
20240120_102045.jpg


Schlimmes Bild, da Bildschirm abfotografiert - aber das kam bei mir gestern (das erste mal) als ich auf RCZ.com gegangen bin 🤕
 
Ich war dem Link hier aus dem Forum gefolgt, um zu prüfen, ob ich auch betroffen bin. Ergebnis: nicht betroffen.

Allerdings kam gestern bei mir auch die Erpressermail an. Da die E-Mail Adresse als Weiterleitung extra für RCZ erstellt wurde und auch noch nie für etwas anderes verwendet wurde, scheint das Prüftool nicht korrekt zu funktionieren.

BTW: Die gleiche Bitcoin-Erpressermail kam auch schonmal vor Monaten auf einer E-Mail Weiterleitung rein, die ausschließlich für Oakley erstellt wurde. Es passiert häufiger als gedacht…
 
Ich war dem Link hier aus dem Forum gefolgt, um zu prüfen, ob ich auch betroffen bin. Ergebnis: nicht betroffen.

Allerdings kam gestern bei mir auch die Erpressermail an. Da die E-Mail Adresse als Weiterleitung extra für RCZ erstellt wurde und auch noch nie für etwas anderes verwendet wurde, scheint das Prüftool nicht korrekt zu funktionieren.

BTW: Die gleiche Bitcoin-Erpressermail kam auch schonmal vor Monaten auf einer E-Mail Weiterleitung rein, die ausschließlich für Oakley erstellt wurde. Es passiert häufiger als gedacht…
Das Tool wird schon funktionieren, die öffentlich kursierende csv wird einfach nicht alle Daten beinhalten sondern nur die halbe Wahrheit sein.
 
Bei meiner bei RCZ verwendeten EMail mehr als 1000 nicht erfolgreiche Logins. Welches Passwort dabei wohl versucht wird zu verwenden ;)
Bei mir habe ich jetzt gefühlt sehr viel mehr Spammails so 20-30 pro Tag... das nervt jetzt echt. Achja so schön die Preise bei RCZ auhc sind, aber ein wenig IT Sicherheit sollte man heutzutage schon haben bzw. externe Hoster nutzen die die Sicherheit bieten...
 
Danach wirst du zum echten Formular bei SaferPay weitergeleitet. Für dich sieht es also so aus, als hättest du dich nur vertippt und beim zweiten Versuch geht deine Bestellung komplett durch. Für RCZ bezahlst du deine Bestellung und alles ist gut. Das fällt also praktisch nicht auf und kann Tage bis Wochen so gehen, bis die ersten Abbuchungen beanstandet werden und die ersten Kunden den Shop verdächtigen.
Genau das war mir so ca Juni passiert. Der Betrug fand dann erst im September statt. Ich dachte zuerst ich sei nicht betroffen wegen 2FA etc.
 
Bei mir habe ich jetzt gefühlt sehr viel mehr Spammails so 20-30 pro Tag... das nervt jetzt echt. Achja so schön die Preise bei RCZ auhc sind, aber ein wenig IT Sicherheit sollte man heutzutage schon haben bzw. externe Hoster nutzen die die Sicherheit bieten...
Ehrlicherweise muss man aber auch sagen, dass das eigentlich nur eine Frage der Zeit war. Es gibt Stellen, an den man sparen kann und an IT Sicherheit halt nicht. Die Situation war bekannt.
 
Ich bin froh dass ich heutzutage immer Emailadresse-verbergen auf den Apple Geräten nutze. Bei mir ist bis jetzt keine Betrugsmail oder erhöhter Spam gekommen.
 
Am 28.12.2023 das aller erste mal bei rcz bestellt und per Überweisung bezahlt. GX Kassette storniert, Geld wieder da, aber jetzt Spam Emails ohne Ende.
Das war wohl ein Fehlstart, da bringen mir die 500 loyalty points auch nichts, wenn das Vertrauen weg ist.
 
Am 28.12.2023 das aller erste mal bei rcz bestellt und per Überweisung bezahlt. GX Kassette storniert, Geld wieder da, aber jetzt Spam Emails ohne Ende.
Das war wohl ein Fehlstart, da bringen mir die 500 loyalty points auch nichts, wenn das Vertrauen weg ist.
Kam das Geld einfach so oder musstest du deine KT.NR per Mail bestätigen?
 
Wie weit die RCZ Seite kompromittiert ist, weiß man aber nicht oder? Greifen die vielleicht auch schon Mail und Passwort beim Login ab....dann hätten sie kompletten Zugriff.
 
@ unsere IT-Experten, muss man sich jetzt Sorgen machen wenn man die Seite besuche, ich surfe primär mit Android
Nein hinsichtlich "nur auf die Seite gehen" wenn du ein halbwegs aktuelles Android mit aktuellem Browser (Firefox oder Chrome) verwendest - kein Angreifer verschwendet ein Browser 0-day das dein System übernimmt für so ein unwichtiges Ziel. Wenn du den Browser nicht aktuell haltest und es da was öffentliches dagegen gibt natürlich schon, aber das ist ein generelles Risiko wo du sonst malware via Werbe-Banner-Industrie bekommst egal wo du hinsurfst.
Aber natürlich, assume breached, der Angreifer steckt tief drinnen und kann machen was er will und kann den server-code verändern, d.h. er kann ohnehin auf der Website selbst machen was er will und "braucht" dich dafür nicht, aber alles was du ihm jetzt an Daten gibst wird er haben. (Vor allem dein Passwort in Klartext kann er garantiert abgreifen, davor hätte er mglw nur.einen Hash davon gehabt).
 
Wie weit die RCZ Seite kompromittiert ist, weiß man aber nicht oder? Greifen die vielleicht auch schon Mail und Passwort beim Login ab....dann hätten sie kompletten Zugriff.
Die Angreifer konnten (zumindest letztes mal) Schadcode in den bestehenden auf der Webserver code einschleusen, und dort auch Dateien erstellen (letztes mal eine .ico Datei) aus der weiterer Schadcode nachgeladen wurde - ich würde davon ausgehen dass die Angreifer vollen Admin Zugang (und darüber hinaus) haben. Im Config-Cache & co kommst zb ganz einfach auf die SQL-Serverzugangsdaten, Mail-Server-Creds, API Schlüssel zu drittanbietern wie SaferPay, etc.
 
Bei mir gab es ein paar hundert gescheiterte Log In Versuche auf mein eMail Konto. Sonst weiter nix…aber die Frage, ob meine Daten vom aktuellen Leak betroffen sind, erübrigt sicht wohl. Habe immer mit Banküberweisung bezahlt, meine Daten auch nie per eMail weitergegeben (keine Stornierungen bisher).

eMail Passwort selbstverständlich geändert. Meine Frage: Ist es safe (und bringt es im Moment überhaupt etwas) auf der RCZ Seite aktuell sein Passwort zu ändern? Oder wird bei dem Versuch womöglich direkt wieder Datenklau betrieben?
 
Zurück