RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Bei mir gab es ein paar hundert gescheiterte Log In Versuche auf mein eMail Konto. Sonst weiter nix…aber die Frage, ob meine Daten vom aktuellen Leak betroffen sind, erübrigt sicht wohl. Habe immer mit Banküberweisung bezahlt, meine Daten auch nie per eMail weitergegeben (keine Stornierungen bisher).

eMail Passwort selbstverständlich geändert. Meine Frage: Ist es safe (und bringt es im Moment überhaupt etwas) auf der RCZ Seite aktuell sein Passwort zu ändern? Oder wird bei dem Versuch womöglich direkt wieder Datenklau betrieben?
Ich würde auf der RCZ Seite jetzt erstmal garnichts machen, nicht einloggen, nicht ändern...
 

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Die schicken echt noch Newsletter raus..... 😱
Wissen bestimmt gar nicht, wie das abzuschalten geht bei deren IT Kenntnissen 😁

Eigentlich hilft da nur noch

1705823103874.gif


Hab noch 2 LRS offen und wie beim Lotto schauen wir mal, ob und was kommt 🙈
 
Genau. Wenn die Hacker so weit sind, dass sie Scripte einbinden können, dann muss man eigentlich davon ausgehen, dass die komplette Infrastruktur kompromittiert ist.

Dass die Scripte und der Datenabfluss bisher über einen anderen Server gingen könnte auch nur ein Zwischenschritt sein. Denkbar wäre beispielsweise auch, den Schadcode direkt auf der RCZ-Seite zu hosten und die Klartext-Daten dort irgendwo "abholbar" zu speichern - das würde dann auch nicht mehr von Plugins wie UMatrix erkannt. Mein Fazit: erstmal nicht mehr einloggen.

Hab gestern noch von meinen offenen Bestellungen Screenshots gemacht (Zeb, LRS), festgestellt dass bei einer schon der Versand angekündigt ist und bzgl des XX1-Refunds eine Mail geschrieben. Jetzt bin ich komplett im Abwarte-Modus...
 
Ich bin leider noch nicht solange in RCZ-Thema und wollte jetzt ungern 400 Seiten durchforsten… (habe auf die Schnelle über die Suche keine komplette Antwort gefunden)

Da es ja scheinbar schon mal eine ähnliche Situation gab: Wie ist damals von RCZ vorgegangen worden bzw. wie lange hat es gedauert, bis sich dem Thema überhaupt angenommen wurde? Gab es irgendwelche Konsequenzen für RCZ? Wie waren die Auswirkungen auf bereits getätigte und gezahlte Bestellungen, die noch offen waren? Gab es hier Mitglieder, deren veröffentlichte Zahlungsdaten missbraucht wurden?

Falls es hierzu einen separaten Thread gibt, der meine Fragen beantwortet, gerne per PN an mich.
 
Ich bin leider noch nicht solange in RCZ-Thema und wollte jetzt ungern 400 Seiten durchforsten… (habe auf die Schnelle über die Suche keine komplette Antwort gefunden)

Da es ja scheinbar schon mal eine ähnliche Situation gab: Wie ist damals von RCZ vorgegangen worden bzw. wie lange hat es gedauert, bis sich dem Thema überhaupt angenommen wurde? Gab es irgendwelche Konsequenzen für RCZ? Wie waren die Auswirkungen auf bereits getätigte und gezahlte Bestellungen, die noch offen waren? Gab es hier Mitglieder, deren veröffentlichte Zahlungsdaten missbraucht wurden?

Falls es hierzu einen separaten Thread gibt, der meine Fragen beantwortet, gerne per PN an mich.
Im Sommer wurden KK Daten von vielen Usern abgegriffen. Sonst ist nach meinem Kentnisstand nichts passiert.
RCZ hat damals wohl nur den Schadcode auf der Webseite entfernt und Business as usual gemacht, so wie jetzt auch.
 
Na da bin ich mal gespannt ob ich meine ZEB noch bekomme. Natürlich per Überweisung bezahlt und "en course", aber ob die auch je geliefert wird..

Hat man vor ein Paar Seiten nicht die Kaspersky AV-Warnmeldung als Spinnerei abgetan? :)
 
Ich bin leider noch nicht solange in RCZ-Thema und wollte jetzt ungern 400 Seiten durchforsten… (habe auf die Schnelle über die Suche keine komplette Antwort gefunden)

Da es ja scheinbar schon mal eine ähnliche Situation gab: Wie ist damals von RCZ vorgegangen worden bzw. wie lange hat es gedauert, bis sich dem Thema überhaupt angenommen wurde? Gab es irgendwelche Konsequenzen für RCZ? Wie waren die Auswirkungen auf bereits getätigte und gezahlte Bestellungen, die noch offen waren? Gab es hier Mitglieder, deren veröffentlichte Zahlungsdaten missbraucht wurden?

Falls es hierzu einen separaten Thread gibt, der meine Fragen beantwortet, gerne per PN an mich.
Im September wurden mit meiner Karte 2 nicht autorisierte Einkäufe im Wert von 1000 € getätigt, die mir die Bank erstattete.
 
Es kaufen wohl auch weiterhin genug Leute ein... Beispiel unten aus dem Newsletter gestern 16:05 Uhr ist "EPUIS", obwohl nur mit Kreditkarte zahlbar.
Nicht jeder der ca. 50.000 Kunden wird hier mitlesen. So pervers es klingt: Für die, die noch Bestellungen per Vorkasse offen haben ist es sogar gut das weiterhin dort bestellt wird.
 
Nicht jeder der ca. 50.000 Kunden wird hier mitlesen. So pervers es klingt: Für die, die noch Bestellungen per Vorkasse offen haben ist es sogar gut das weiterhin dort bestellt wird.
Weil ich grad ne Minute Zeit hatte, im CSV sind <15% der Kunden aus der DACH Region. Da ist es sehr unwahrscheinlich das ein Deutschsprachiger Thread hier viele der Franzosen und Spanier (zusammen ~50%) erreicht.
 
Es tut mir leid dass ich fragen muss. Bin leider IT mäßig Anfänger, aber kann mir jemand gnädiger weise den Link zusenden wo man sieht welche Mail Adressen von dem Hack betroffen sind ?
Weiters gibt es bereits einen eigenen Beitrag hierzu ? Wenn ja dann bitte auch den Link. Danke.
 
Weil ich grad ne Minute Zeit hatte, im CSV sind <15% der Kunden aus der DACH Region. Da ist es sehr unwahrscheinlich das ein Deutschsprachiger Thread hier viele der Franzosen und Spanier (zusammen ~50%) erreicht.
Hatte ich mir beim durchschauen der Liste auch gedacht. Hätte angenommen, dass der Share größer ist.

Bzgl. informiert sein glaube ich auch, dass es viele einfach nicht wissen. Wäre bei uns ohne die 3-4 Jungs hier im Thread auch so. Ich selbst arbeite in der IT (zwar nicht im Security Bereich) und muss zugeben: Mir wäre es ohne die Hinweise nicht aufgefallen. Wenn man es weiß sieht man das XSS schon, aber an den Punkt muss man (ohne Verdacht) erstmal kommen.

Es tut mir leid dass ich fragen muss. Bin leider IT mäßig Anfänger, aber kann mir jemand gnädiger weise den Link zusenden wo man sieht welche Mail Adressen von dem Hack betroffen sind ?
Weiters gibt es bereits einen eigenen Beitrag hierzu ? Wenn ja dann bitte auch den Link. Danke.
Nutze den Link in der Signatur von @MTBMaverick
 
Zuletzt bearbeitet:
In dem Fall habe ich einfach einen Proxy zwischengeschaltet (Burp) und konnte mir dann auch wieder ansehen, was da passiert und wo die Kreditkartendaten hingeschickt werden.
Danke für deine Analysen und Beschreibungen. Sehr spannend.

Verwendest du zum analysieren ein isoliertes System? Unterdrückst du die Proxy-Header gegenüber der Webseite?
 
Abwarten ;-) Screenshots der Bestellungen etc. hab ich gestern noch gemacht. Zur Not könnte dann der Versand etc. per Mail organisiert werden.

BTW: Beim Checkout kann ich Deutschland nicht mehr auswählen!? Aktuell ist aber dann eh erstmal Pause mit Bestellungen.

Spam ist auch bei der RCZ-Mail-Adresse nix angekommen. Die o.g. Spam-Mail hab ich aber bei ner anderen Mail-Adresse schon öfters im Spam-Ordner gehabt. Das Mail-Passtwort hab ich nochmal verstärkt und ich hoffe (da ich eh nicht per KK bezahlt habe) sollte das erstmal passen. Das Script bzw. beide hat bei mir noscript eh geblockt...

LL an der Stelle: Diese Mail-Verlinkung klingt interessant. So kann ich zur Not die Weiterleitung bei so nem Fall einfach kappen. Werd ich mir mal in Ruhe ansehen. Für die aktuelle RCZ-Situation ists aber jetzt eh rum.
 
Verwendest du zum analysieren ein isoliertes System? Unterdrückst du die Proxy-Header gegenüber der Webseite?
Für solche Sachen habe ich virtuelle Maschinen, die ich bei Bedarf isolieren kann und auch auf einen definierten Zustand zurücksetzen kann. Je nachdem führe ich die auch nur in einer Ramdisk aus, damit möglicherweise sensible Daten gar nicht erst gespeichert werden.

Burp ist ja genau für den Zweck gemacht den Traffic zwischen Browser und Server unbemerkt beobachten zu können. Deshalb werden Proxy header dort bereits automatisch gefiltert.

BTW: Beim Checkout kann ich Deutschland nicht mehr auswählen!? Aktuell ist aber dann eh erstmal Pause mit Bestellungen.
Versuch mal den französischen Shop. Du kannst nicht mehr aus allen nach Deutschland schicken.
 
Weil ich grad ne Minute Zeit hatte, im CSV sind <15% der Kunden aus der DACH Region. Da ist es sehr unwahrscheinlich das ein Deutschsprachiger Thread hier viele der Franzosen und Spanier (zusammen ~50%) erreicht.

Ja den Thread nicht, aber die werden ja wahrscheinlich auch Software nutzen, die Alarm schlägt, sobald man auf RCZ-Seite geht und dann wahrscheinlich auch Ihre Schlüsse ziehen...

Ich lese hier teils nur böhmische Dörfer und bin da auch dankbar für die ganzen Aufklärungen. Habe mein Email-PW nochmal geändert, aber bei 2FA ist das wahrscheinlich gar nicht nötig, oder?

Ich glaube nur, dass ich mein Smartphone besser schützen sollte. Das ist das einzige Endgerät, welches keinen Alarm geschlagen hat. Aber damit mache ich zum Glück keinerlei Banking-Geschichten.
 
Jetzt mal ne blöde Frage, weshalb das PW des Email Accounts ändern? Klat, wenn es das selbe wäre wie im Shop. Aber sonst? Die Adresse haben sie eh, ob ich jetzt das PW änder und sie versuchen es zu hacken oder es mit dem bisherigen versuchen. Hier erschließt sich mir nicht der Vorteil.
 
Ja den Thread nicht, aber die werden ja wahrscheinlich auch Software nutzen, die Alarm schlägt, sobald man auf RCZ-Seite geht und dann wahrscheinlich auch Ihre Schlüsse ziehen...
Wäre sehr überrascht wenn sowas >10% der User haben, würd sogar von deutlich weniger ausgehen. Dazu kommt alert-fatigue ("jaja nerv mich nicht du blechtr*ttel"), Geiz/Gier (wieviele haben auch beim ersten hier besprochenen Hack noch eifrig mit CC weiter bestellt), und das viele doch eher isoliert sind statt mit diesen Thread (was man auch durch die vielen Fremdsprachigen Teilnehmer hier sieht).
Ich lese hier teils nur böhmische Dörfer und bin da auch dankbar für die ganzen Aufklärungen. Habe mein Email-PW nochmal geändert, aber bei 2FA ist das wahrscheinlich gar nicht nötig, oder?
Der zweite Faktor ist defense-in-depth also ein zusätzliches Netz, auf das man sich nicht exklusiv verlassen sollte, wird oft fehlerhaft umgesetzt (siehe neulich den MFA bypass in Microsoft iirc). Das wichtige ist nicht das gleiche Passwort auf mehreren Diensten zu nutzen, und auch keine ähnlichen ("hunter2/rcz" lässt auf "hunter2/gmail" rückschließen, etc).
Ich glaube nur, dass ich mein Smartphone besser schützen sollte. Das ist das einzige Endgerät, welches keinen Alarm geschlagen hat. Aber damit mache ich zum Glück keinerlei Banking-Geschichten.
Immer die Frage stellen was man damit kann. Zb bewerten viele ihren Email account als nicht so wertvoll, aber wenn man dann davon spricht was für Dienste man damit das Passwort zurücksetzen kann dann fangen die zu schwitzen an :D
 
Hattet ihr auch schon mal Probleme beim Einloggen. Einen Link durch Passwort vergessen bekomme ich auch h nicht. Btw. Das Passwort kenne ich sehr gut und klappt nicht.
PANIK

@seto2 : Hatte ich vor ein paar Wochen/Monaten. Email geschrieben, keine Antwort. Irgendwann gings wieder, aber die komplette Bestellhistorie etc. weg. IT-technisch ein Saftladen.
 
Jetzt mal ne blöde Frage, weshalb das PW des Email Accounts ändern? Klat, wenn es das selbe wäre wie im Shop. Aber sonst? Die Adresse haben sie eh, ob ich jetzt das PW änder und sie versuchen es zu hacken oder es mit dem bisherigen versuchen. Hier erschließt sich mir nicht der Vorteil.
Meine Mutter kann sich nur ein Passwort merken. Das nimmt sie dann für alles. :wut:
 
Zurück