Daten-Diebstahl: Täter missbrauchen Namen unschuldiger Deutscher

aka-aka schrieb:
Blabla, Domains registriert, blabla, Paypal involviert, blabla, seit Wochen, blabla, hier sind aktuelle Beispiele, blabla, bitte um Kontaktaufnahme
Paypal schrieb:
Thanks for forwarding that suspicious-looking email.
If you continue sending stupid auto replies I am gonna join the Russians and start phishing Paypal data.
Ich werde verrückt werden, wenn ich nicht bald anfange, selbst Profit zu schlagen aus der Unfähigkeit respektive der fehlenden Bereitschaft einiger Firmen, gegen den Betrug an ihren Kunden vorzugehen. Die Themen ändern sich, die Struktur bleibt. Betrüger haben es zu leicht.
 
...Unfähigkeit respektive der fehlenden Bereitschaft einiger Firmen, gegen den Betrug an ihren Kunden vorzugehen.
Firmen, wie z. B. PayPal, sind doch nur aufgeblasene Firmennetzwerke, in denen oft eine Hand nicht weiß, was die andere tut. Deine eMails landen beim Endkundensupport. Der wiederum sitzt entweder bei Potsdam, hinter Wien, London, Lissabon oder sonst wo. Bis oder ob diese vom Supportserver empfangene eMail manuell nachbereitet wird, weiß zuerst einmal niemand. Wenns ganz dumm läuft, dann ist er Empfang der Nachricht sogar outsourced worden und wird von einer Fremdfirma abgearbeitet - da es aber keinen echten Bezug zum Geschäftszweck des Unternehmens gibt, entscheidet irgend wann mal irgendwer/-was ob deleted wird, geantwortet oder gar bearbeitet.

Meiner Meinung nach werden Hinweise dieser Art oft unkommentiert zur Kenntnis genommen und an Stellen verarbeitet, wo man es gar nicht vermutet - plötzlich schmückt sich ein Abteilungsleiter mit den glorreichen Erkenntnissen, dass da was im Busch sei und er wird es auf dem Silbertablett seinen Weisungsgebern mit dem Ziel der Aufwertung seiner Position präsentieren. Da der aber nicht weiß, wie die Zusammenhänge seiner Erkenntnis zu Stande gekommen waren wird der Status "Beobachtung" eher nicht überschritten. Die Rechtsabteilung der Unternehmensgruppe wird (nach einigen Wochen oder Monaten) eine saftige Mail an den Registrar senden und dann wird man sich wie der dem Tagesgeschäft zuwenden.
 
Ok, das ist der status quo - oder bayrisch: so schaut's aus. Solange dies alles nur der Schaden der aufgeblasenen Firmennetzwerke wäre, hätte ich damit auch kein großes Problem. Es würde mich immer noch ärgern, dass es den Betrügern zu leicht gemacht wird, aber ich könnte es mit einem "Ja, mei" abtun. Aber da hört es ja nicht auf... Da sind die Betroffenen, deren Daten missbraucht werden und unter deren Namen Betrug passieren kann, u.a. weil aufgeblasene Firmennetzwerke das nicht so aggressiv verhindern, wie sie es könnten. Da sind aber auch staatliche Stellen, die manpower investieren unter dem Label "Verbrechensbekämpfung", die in Wahrheit bestenfalls "Verwaltung" ist. Dann wird daraus ein messbarer Schaden für alle - und so etwas akzeptiere ich halt nur sehr sehr schwer, wenn es sich (nach meiner Überzeugung) leicht ändern ließe...
 
So echt die Packstations-Mails und -Website wirken mögen, auch darin finden sich Hinweise, an denen man die Fälschung vorab erkennen kann. Die Adresse der Webseite, auf der die Zugangsdaten bestätigt werden sollen etwa, ist auffällig: Nach "http:// …" steht dort eine lange Nummer, bevor es mit "… newsletter.packstation …" weitergeht. Eine offizielle Post- oder Banken-Website steht aber immer unter der offiziellen Unternehmens-Domain, also zum Beispiel "http://www.[unternehmen].de/...".

Etwas in dieser Art?

paypal-sicherheitsservice.de
paypal-login.de
dhl-kunde.de
dhl-kundenstation.de

Dank der laschen Kontrollen deutscher Registrare wie 1&... und Str... ist das Registrieren solcher Seiten kein Problem
 
ach!

So echt die Packstations-Mails und -Website wirken mögen, auch darin finden sich Hinweise, an denen man die Fälschung vorab erkennen kann. Die Adresse der Webseite, auf der die Zugangsdaten bestätigt werden sollen etwa, ist auffällig: Nach "http:// …" steht dort zum Beispiel eine lange Nummer, bevor es mit "… newsletter.packstation …" weitergeht. Eine offizielle Post- oder Banken-Website steht aber immer unter der offiziellen Unternehmens-Domain, also zum Beispiel "http://www.[unternehmen].de/...". Achtung: Es kursieren auch verseuchte Webadressen, die zum Beispiel "dhl" enthalten, wie "dhl-kunde..." oder "dhl-meinestation...". Echt sind nur Webseiten, in deren URL zwischen "www." und dem nächsten Punkt ausschließlich "dhl" steht. Außerdem würde man normalerweise auch eine gesicherte Verbindung erwarten, was man am URL-Beginn "https://..." erkennt.
Danke, hat der BR etwa hier mitgelesen?
 
1und1.de Quelle:dailychanges.com


paypal-konfliktl***gen.com,new,
paypal-konfliktl***gen.info,new,
paypal-konfliktl***gen.net,new,
paypal-konfliktl***gen.org,new,
paypal-servicez***um.org,new,



jedes Kind findet solche Domains bei 1und1 binnen Sekunden. Wann thematisiert mal jemand die Mitverantwortung von Firmen wie Strato und 1und1?
 
Die interessierte Öffentlichkeit? Betroffene, denen eine Mitschuld eingeredet wird, weil sie http und https nicht unterscheiden können? Unbescholtene Bürger, die Abbuchungen über Domainregistrierungen auf dem Kontoauszug entdecken? Firmen wie Paypal, deren Namensrechte durch die Domainregistrierungen missachtet werden? (vom phishing ganz zu schweigen). Und - falls sich da niemand findet - ich :)
 
Die interessierte Öffentlichkeit?
Die interessiert sich auch für das Verfahren gegen Herrn Ballack in Spanien, wann die nächste Spargelernte beginnt und wann nun genau der Weihnachtsmann am 24.12. kommt. Viele blöken nur umanond und niemand nimmt sich dem Thema ernsthaft an, zumindest kenne ich keinen - schon gar nicht die Gutmenschen, die du so beschreibst:
Unbescholtene Bürger...

Firmen wie Paypal, deren Namensrechte durch die Domainregistrierungen missachtet werden?
Bei der Masse der Daten- und Kundenströme, die solche Firmen zu bewältigen haben, geht es vorrangig um Gewinnoptimierung. Solche Nebengeräusche, durch die man personelle Ressourcen verschwendet, stehen dort auf keiner Agenda.

Wann thematisiert mal jemand die Mitverantwortung von Firmen wie Strato und 1und1?
Niemals! Wer sollte das auch tun?
.... falls sich da niemand findet - ich :)
Wir kleinen Weißwürstchen, werden die Welt nicht rett können!
 
PS
http://www.123recht.net/Phishing-Kunde-haftet-für-Schäden-beim-Onlinebanking-__a128847.html



BGH: Wer 10 Transaktionsnummern auf einer gefälschten Webseite eingibt, kann von der Bank keinen Schadensersatz verlangen

Wenn Kunden auf eine gefälschte Webseite einer Bank reinfallen und dort Daten preisgeben, müssen sie für den entstandenen Schaden selbst aufkommen. Die Bank trifft keine Schuld, so der Bundesgerichtshof.
Der Bankkunde war Opfer eines so genannten Phishing Angriffs geworden, bei dem er per Mail auf eine Webseite geleitet wurde, die wie die Seite der Bank aussah.
...
Az XI ZR 96/11
 
Gestern wurde eine Domain als "verdächtig" erkannt, noch bevor dort Phishing stattfand. Es gab nur eine rätselhafte Weiterleitung. Heute nacht wurde dort eine Phishingseite geladen. Hätte man gestern abgeschaltet, gäbe es heute x Phishingseiten weniger, da die Phishingseiten dort nach dem Prinzip [Domain]/#####/xxx abgelegt sind.
Zum Spaß könnte ich Dir in zwei Stunden sagen, wie viele Phishingseiten dort liegen. Ich müsste ja nur alle Nummern von 1 bis 99999 hintereinander ausprobieren :)
Diese Domain trägt den Namen "Paypal-Servicezentrum". Ob das eine Rolle spielt oder nicht, ist eine Frage. Ob Strato/1und1 die Existenz dieser Phishingseiten hätte verhindern können, ist keine Frage. Sie hätten. Ganz einfach. Wie gesagt: Es kann sein, dass es keine Roille spielt - aber wenn Enduser Phishingattacken erkennen sollen, kann man wohl von Strato und 1und1 verlangen, dass sie Phishingseiten bei der Registrioerung erkennen. Letzteres ist wesentlich einfacher. Und es geht dabei immer auch um eine Vermögensverfügung. Wo soll also der Unterschied sein?
 
Im Jahre 2008 (!) wurden von der Anti-Phishing Working Group (APWG http://www.antiphishing.org/index.html ) Empfehlungen für Registrare herausgegeben.
http://www.antiphishing.org/reports/APWG_RegistrarBestPractices.pdf

Lesenswert!

As registrars are in direct contact with the criminals as they are registering fraudulent domains (typically through the registration
process on the registrar’s website), they may have the ability to acquire key important
evidence that can be later used by law enforcement to identify and prosecute the phishers.
Das gilt auch ohne VDS und auch dann, wenn Fakedaten oder geklaute Daten verwendet werden. Es gibt gar keine "Fake-Daten", weil auch Fake-Daten Daten sind, die eine Aussagekraft haben. (Gegenargument zu "das is doch alles eh nur Fake")


Phishing sites typically do most of their damage and steal the majority of credentials
and financial account data from their victims in the first hours of the phishing
operation. Thus, it is absolutely critical that the domain be terminated as quickly as
possible once the registrar/registry is notified and has confirmed the criminal activity
associated with that domain. In addition, keep in mind that it is not usually law
enforcement that will be contacting you about shutting down a phishing domain.
Outline the procedure for evidence collection, evidence storage, and contacting
law enforcement
Whenever action is taken to shut down a fraudulent domain registration, appropriate
law enforcement authorities should be notified and all available information about the
deceptive registration should be shared with them. Such information includes re‐gistrant
IP addresses used during registration or modification of the domain record, credit card
information, name, address, e‐mail, company name, and all other available data.
Whenever action is taken to shut down a fraudulent domain registration, action should be taken to identify and shut down other fraudulent registrations that had been submitted by the same
registrant (same name, IP, email, address, credit card information, etc.). In addition, name servers that are found to be associated only with fraudulent registrations should be added to a local blacklist
and any existing or new registration that uses such fraudulent NS record should be terminated.
Use a “Registrar Lock” on registrations that are deemed to be suspicious enough to warrant
further investigation. Such measures would make it impracticable to use stolen credit
cards to register domains and would also introduce time into the criminal cycle for those
that would use the DNS for malicious purposes.
Screen/score all registrations for patterns known to be associated with phishing
(bank, secure, PayPal, eBay, etc.)
Reviewing all domain names proposed for registration against known sites
that are often the subject of phishing type attacks will ensure registrars do not
inadvertently aid in the provisioning of illegitimate content in online scams.

und so weiter
 
Das passt jetzt nicht ganz zum Thema "Mangelhafte Gefahrenabwehr deutscher Registrare"... aber nur mal so als Hausnummer: In den vergangenen 24 Stunden wurden 12% aller bei Phishtank gemeldeten (weltweiten) Phishinglinks vermutlich von einer einzigen Tätergruppe ins Netz gestellt, die Domains wurden u.a. auf den Namen mehrerer deutscher Opfer von Identitätsdiebstahl registriert. Eines der Opfer berichtete, er sei während des Online-Aufladevorgangs seiner XTra-Card auf einer Seite gelandet, auf der er seine Daten bestätigen sollte.
Wenn jemand so etwas auch beobachtet oder darüber etwas weiß, bitte dringend melden.
Dass es offenbar nirgends (außer hier, versteht sich) ein Thema ist, wenn Hunderte Deutsche ID-Diebstahlsopfer für die Registrierung von Phishingseiten missbraucht werden und wenn es äußerst stabile Hinweise darauf gibt, dass eine erhebliche Anzahl von Straftaten (im Bereich von Tausenden) womöglich von einer einzigen Tätergruppe begangen werden, dann fällt mir dazu eigentlich nicht mehr viel ein...
 
...erhebliche Anzahl von Straftaten...
Dann wäre eine StA und/oder eine Polizei zuständig. Nur, allein deshalb, weil die Vermutungen und Tatsachenbehauptungen hier geschrieben stehen, löst das noch längst keinen erfolgversprechenden Ermittlungsvorgang aus. Auch wenn man es besser wissen wollte, hier lesen womöglich keine Behördenmitglieder von Amts wegen mit, jedenfalls weiß ich nichts davon.
 
hier lesen womöglich keine Behördenmitglieder von Amts wegen mit, jedenfalls weiß ich nichts davon.
aber ich weiß, dass genügend Behördenmitglieder davon Kenntnis haben. Aber vielleichts interessiert's die ja von (Be)Amt(en)s(tatus) wegen nicht (?ausreichend?)?
Aber, liebster Reducal, haben wir beide denn Zeit für Wortklaubereien?
:)
 
http://www.datakontext.com/index.php?seite=its_artikel_detail&system_id=213500&com=detail


Deutsche Nutzer fanden im September in ihren E-Mail-Accounts weltweit die meisten schädlichen Anhänge und Links vor.
Aus dem aktuellen Kaspersky Lab-Spam-Report für September geht hervor, dass insgesamt 13,82 Prozent der von Kaspersky Lab entdeckten schädlichen Anhänge und Links in Deutschland auftauchten. Dies bedeutet einen Anstieg um sechs Prozent.
(...)Der Anteil von Phishing-Mails am gesamten E-Mail-Aufkommen verdreifachte sich im Vergleich zum Vormonat (...)
"Wie erwartet stieg der Umfang von Spam- und Phishing-Mails im September an. Die Gründe hierfür sind das Ende der Urlaubszeit und der Anstieg der Geschäftsaktivitäten", so Maria N., Senior Spam Analyst bei Kaspersky Lab.
 
Zurück
Oben