Intexus Dialer auf meinem PC gefunden - was nun?

Anonymous schrieb:
Ne ne ne Rex. Tatsachen sind wirklich. Ich habe immer noch keinen AutoEinwahlVerschwindibusDialer von uns gesehen oder bekommen. Wenn einer einen hat......her damit. Darauf gebe ich eine "Kopfgeld" raus.
Zeige mir einer eine Seite mit einem manipulierten und funktionstüchtigen Intexusdialer. Wenn es keine gibt......Thema beendet.
Ich verstehe, dass Du Dir die Augen gern fest zuhalten willst. Dass das sonderlich lange wirkt, da habe ich jedoch meine Zweifel. "Kopfgeld" ist übrigens nett. Sind es denn auch 10 TEU, wie vom GF eines Wettbewerbers in Wetter für einen Hacker angeblich ausgelobt? Vielleicht kann man mit dem einen Deal machen und läßt einfach Euren Dialer in entsprechend manipulierter Form bei denen auf die Server packen. :)

M. Boettcher
 
Folgendes Szenario:

Einer der unzähligen Meanpain-PPartner entscheidet sich, etwas anrüchige Methoden zur schnellen Gewinnmaximierung anzuwenden. Dazu nimmt er den original Dialer und bastelt ein Wrapper-Programm drumherum, das den User vor unnötigen Klicks bewahrt. Per IE-Exploit landet das Paket ganz unauffällig beim Opfer und wählt sich ein. Anschließend löscht sich der Wrapper und nur der registrierte Dialer bleibt übrig. Dumm gelaufen für den User.

Frage: Kann der Dialerbetreiber bei dieser Vorgehensweise eine Manipulation bemerken?
 
Auch wenn ich mich bisher nicht an dieser Diskussion beteiligt habe, möchte ich mich sehr nachdrücklich Katzenhais Plädoyer anschließen, - dieses Hickhack ist einfach nur ermüdend!

Zur Sache: Fiduls Frage ist m.E. die wirklich interessante. Ich hoffe, daß Andreas darauf eine gute Antwort findet.
 
Qoppa schrieb:
Auch wenn ich mich bisher nicht an dieser Diskussion beteiligt habe, möchte ich mich sehr nachdrücklich Katzenhais Plädoyer anschließen, - dieses Hickhack ist einfach nur ermüdend!

Zur Sache: Fiduls Frage ist m.E. die wirklich interessante. Ich hoffe, daß Andreas darauf eine gute Antwort findet.
Warum sollte er? Das gleiche Szenario habe ich nämlich zuletzt in diesem Thread am Mo, 28.06.2004 um 22:05 Uhr beschrieben. Stellungnahme dazu: keine.

M. Boettcher

PS: Der Satz vom Hickhack ist Gewäsch. Wenn es das gab, dann durch die überflüssigen Kommentare von Katzenhai. Und das Du Fragen übersiehst, die Du für interessant hälst, hier aber schon lange gestellt sind, ist wohl Dein Problem.
 
drboe schrieb:
Das gleiche Szenario habe ich nämlich zuletzt in diesem Thread am Mo, 28.06.2004 um 22:05 Uhr beschrieben.

Nö hast du nicht, weil du das Wort "Wrapper" nur in abgewandelter Form als Fast Food kennst.

Tatsächlich war das die erste detailierte Vorgangsbeschreibung (wenn auch nur theoretisch) in diesem Thread.

Wenn man keine Ahnung von der Materie hat, sollte man den Mund halten, Frau Boettcher.
 
Anonymous schrieb:
Wenn man keine Ahnung von der Materie hat, sollte man den Mund halten, Frau Boettcher.
Schön, dass du - werter Gast - alle Fachbegriffe der EDV kennst.

Ein weiteres Szenario für dich:

1) Einschleusung einer Remote Software über Social Engeneering
2) Übertragen des Dialers via Fernsteuerung (FTP/TFTP)
3) Start des Dialers via Remote Control
 
Anonymous schrieb:
Nö hast du nicht, weil du das Wort "Wrapper" nur in abgewandelter Form als Fast Food kennst.

Tatsächlich war das die erste detailierte Vorgangsbeschreibung (wenn auch nur theoretisch) in diesem Thread.

Wenn man keine Ahnung von der Materie hat, sollte man den Mund halten, Frau Boettcher.
Hach jeh! Wo haben sie Dich denn freigelassen? :cool:

M. Boettcher
 
Bitte piano...
Jetzt haben wir Andreas mal an einem Punkt, wo er interessante Antworten geben kann; nämlich auf Fiduls Frage.
Es wäre wirklich schade, wenn er eine Antwortverweigerung mit der vorherschenden Stimmung begründen könnte.

MfG
L.
 
Ein denkwürdiger Augenblick in diesem Board!
Endlich ist tatsächlich eine sachlich begründete, und nicht nur von Emotionen der Unterschichten beladene Diskussion zustande gekommen!

Das von Andreas eine vernünftige Antwort kommt weiss ich definitiv, aber bei euch bin ich mir nicht so sicher...

Fräullein Boettcher schnüffelt die ganze Zeit in ihrem "Könnte-Ja-Alles-Sein-Universum" rum, und alle anderen schwafeln eigendlich auch nur halbwissendlich rum...

Man muss übrigens kein EDV-Spezialist sein, um zu wissen dass grad eben die erste fundierte Antwort von euch Experten kam. Oder, Fräullein Böttcher, haben Sie eine detaillierte Beschreibung, wie so eine Intexus-Manipulation zustande kommen kann? NICHT? Das dachte ich mir.
Ich könnte auch in das PHP-Board schreiben, dass man so einige PHP-Scripts manipulieren kann. Ohne exakte Beschreibung davon würde ich nur Lacher bekommen. Aber hier geht das ohne blöde Kommentare von Board-Nutzern. Wahrscheinlich weil hier alle ein wenig sediert sind.
 
Pupsimus schrieb:
Wahrscheinlich weil hier alle ein wenig sediert sind.
Ich bekenne mich dazu und fühle mich sau wohl dabei, nach dem Spruch: "... ist der Ruf erst ruiniert, lebt es sich ganz ungeniert!"

Aber die Berliner Liga bastelt ja immer an ihrem Ruf herum. Ob Spenden für Werbung an Kindergärten oder die örtliche Polizei, Einbindung von selbsternannten Internetexperten sowie gut bezahlten Akademikern. Sie sind sich für nichts zu schade und haben dermaßen einen Dreck am Stecken, dass es nur so stinkt! Schade nur, dass ihnen die örtlich zuständigen Behörden offensichtlich nicht das Wasser reichen können.
 
Anonymous schrieb:
... und alle anderen schwafeln eigendlich auch nur halbwissendlich rum...
Du zum Beispiel schwafelst nur substanzlos. Argumente hast du keine. Questnet hat gerade Manipulationen eingeräumt. Und bei Intexus soll das unmöglich sein? Warum?
Anonymous schrieb:
Man muss übrigens kein EDV-Spezialist sein
Scheint so, wenn ich mir dein Gesülze durchlese.
Anonymous schrieb:
Oder, Fräullein Böttcher, haben Sie eine detaillierte Beschreibung, wie so eine Intexus-Manipulation zustande kommen kann? NICHT? Das dachte ich mir.
Wer sich rhetorische Fragen selbst beantwortet hat in der Regel keine Ahnung von Diskussionstechnik.
Anonymous schrieb:
Ich könnte auch in das PHP-Board schreiben, dass man so einige PHP-Scripts manipulieren kann. Ohne exakte Beschreibung davon würde ich nur Lacher bekommen.
Wer schon im PHP Board postet...
 
Anonymous schrieb:
Fräullein Boettcher schnüffelt die ganze Zeit in ihrem "Könnte-Ja-Alles-Sein-Universum" rum, und alle anderen schwafeln eigendlich auch nur halbwissendlich rum...

Man muss übrigens kein EDV-Spezialist sein, um zu wissen dass grad eben die erste fundierte Antwort von euch Experten kam. Oder, Fräullein Böttcher, haben Sie eine detaillierte Beschreibung, wie so eine Intexus-Manipulation zustande kommen kann? NICHT? Das dachte ich mir.
Du mußt Dich 'mal entscheiden: Frau oder Fräulein. Das Letztere schreibt man übrigens nur mit einem L. Und es heißt "wissentlich", mit T wie Theodor. Also kräftig üben, dann klappt das sicher irgendwann mit der deutschen Sprache. Im Übrigen natürlich danke für die Blumen: das man mich nochmal für so jung hält, hat schon etwas. :)

Was die Frage nach der Manipulation angeht, so habe ich hier schon skizziert, wie das geht. Den Code wirst Du hier aber nicht finden, das Prinzip muss erstmal reichen. Aber wer weiß, vielleicht entschliesse ich mich ja in das Geschäft einzusteigen :) Das ich dazu dann den Intexus Dialer gar nicht brauche, außer um ihn sichtbar auf den PC zurückzulassen, während der Rest wieder gelöscht wird, könnte Dir nach einigem nachdenken u. U. aufgehen. Viel Erfolg!

Wahrscheinlich weil hier alle ein wenig sediert sind.
Oh, haben sie bei Dir die Dosis erhöht?

M. Boettcher
 
Fidul schrieb:
Folgendes Szenario:

Einer der unzähligen Meanpain-PPartner entscheidet sich, etwas anrüchige Methoden zur schnellen Gewinnmaximierung anzuwenden. Dazu nimmt er den original Dialer und bastelt ein Wrapper-Programm drumherum, das den User vor unnötigen Klicks bewahrt. Per IE-Exploit landet das Paket ganz unauffällig beim Opfer und wählt sich ein. Anschließend löscht sich der Wrapper und nur der registrierte Dialer bleibt übrig. Dumm gelaufen für den User.

Frage: Kann der Dialerbetreiber bei dieser Vorgehensweise eine Manipulation bemerken?

Der User hat einen Schaden (Einwahl). Diese Einwahl kann zurückverfolgt werden. Durch den Einzelverbindungsnachweis der DTAG können wir den Account ganz genau ermitteln. Dann haben wir den "Begünstigten". Diese Methode wird genutzt, wenn der Dialer bereits vom Nutzer gelöscht oder der Nutzer sich nicht mehr genau erinnern kann. Also auch ohne Dialer können wir den "Inhalteanbieter" ermitteln. Damit wird der Missbrauch unmöglich, weil der "Inhalteanbieter" im Betrugsfall kein Geld bekommt und der Geschädigte ja auch nicht zahlen brauch.

Andreas
 
Reducal schrieb:
Pupsimus schrieb:
Wahrscheinlich weil hier alle ein wenig sediert sind.
Ich bekenne mich dazu und fühle mich sau wohl dabei, nach dem Spruch: "... ist der Ruf erst ruiniert, lebt es sich ganz ungeniert!"

Aber die Berliner Liga bastelt ja immer an ihrem Ruf herum. Ob Spenden für Werbung an Kindergärten oder die örtliche Polizei, Einbindung von selbsternannten Internetexperten sowie gut bezahlten Akademikern. Sie sind sich für nichts zu schade und haben dermaßen einen Dreck am Stecken, dass es nur so stinkt! Schade nur, dass ihnen die örtlich zuständigen Behörden offensichtlich nicht das Wasser reichen können.

Na das muss ich mal Frau O. vorlesen und der Dreck hat sich ja inzwischen geklärt.

Gruß Andreas
 
Manipulation bemerken?

Anonymous Andreas schrieb:
Fidul schrieb:
Folgendes Szenario:

Einer der unzähligen Meanpain-PPartner entscheidet sich, etwas anrüchige Methoden zur schnellen Gewinnmaximierung anzuwenden. Dazu nimmt er den original Dialer und bastelt ein Wrapper-Programm drumherum, das den User vor unnötigen Klicks bewahrt. Per IE-Exploit landet das Paket ganz unauffällig beim Opfer und wählt sich ein. Anschließend löscht sich der Wrapper und nur der registrierte Dialer bleibt übrig. Dumm gelaufen für den User.

Frage: Kann der Dialerbetreiber bei dieser Vorgehensweise eine Manipulation bemerken?

Der User hat einen Schaden (Einwahl). Diese Einwahl kann zurückverfolgt werden. Durch den Einzelverbindungsnachweis der DTAG können wir den Account ganz genau ermitteln. Dann haben wir den "Begünstigten". Diese Methode wird genutzt, wenn der Dialer bereits vom Nutzer gelöscht oder der Nutzer sich nicht mehr genau erinnern kann. Also auch ohne Dialer können wir den "Inhalteanbieter" ermitteln. Damit wird der Missbrauch unmöglich, weil der "Inhalteanbieter" im Betrugsfall kein Geld bekommt und der Geschädigte ja auch nicht zahlen brauch.

Andreas

War das hypothetische Szenario nicht das der konforme Dialer auf dem Rechner verbleibt und der manipulierte Teil gelöscht wird?

Freue mich über deine Antwort, doch passt sie meiner Meinung nach nicht wirklich zur Fragestellung.

Gruss BO
 
Anonymous Andreas schrieb:
Der User hat einen Schaden (Einwahl). Diese Einwahl kann zurückverfolgt werden. Durch den Einzelverbindungsnachweis der DTAG können wir den Account ganz genau ermitteln. Dann haben wir den "Begünstigten". Diese Methode wird genutzt, wenn der Dialer bereits vom Nutzer gelöscht oder der Nutzer sich nicht mehr genau erinnern kann. Also auch ohne Dialer können wir den "Inhalteanbieter" ermitteln. Damit wird der Missbrauch unmöglich, weil der "Inhalteanbieter" im Betrugsfall kein Geld bekommt und der Geschädigte ja auch nicht zahlen brauch.
@Andreas:

das hoert sich ja sehr gut an. Bitte aber jetzt einmal die Hosen herunter (im uebertragenen Sinne). Du hast mEn nicht die eigentliche Frage beantwortet.

Nach einer Einwahl habt Ihr anhand von Rufnummer/Zeiten eine eindeutige Zuordnung zu Euren Log Files. Prima, damit kann der Leistungsanbieter zugeordnet werden, wenn ein Missbrauch erkennbar ist.

Aber wie gewaehrleistet Ihr die Authenzitaet des Dialers? Ansonsten kann naemlich ein findiger Cracker das Verhalten hinreichend gut simulieren. Und alles, was auf Algorithmen aufbaut, die im Dialer enthalten sind, kann durch Reverse Engineering nachgestellt werden. Wenn eine solche Authenzifierung nicht erfolgt, habt Ihr keine Chance, Missbrauch zu erkennen. Und dann wird der Einspruch eines Benutzers "ich hab keine 3mal OK eingegeben" mit dem ueblichen Spruechen "Frag mal in der Familie", "Zechpreller" etc abgetan werden. Erst bei gehaeuften Beschwerden, wie im Falle 0900-90001090, oder Kenntnis der manipulierten Site wird man den Geschaedigten Glauben schenken.

BTW, wenn Ihr glaubt, das fiele unter Geschaeftsgeheimnis: Ich denke, das Prinzip Security through Obscurity hat ausgedient. IMHO waere ein Open Source Dialer die einzige Moeglichkeit, Missbrauchsmoeglichkeiten aufzuspueren und abzustellen.
Gr,
TSCoreNinja
 
Andreas aus dem Paralleluniversum schrieb:
Der User hat einen Schaden (Einwahl). Diese Einwahl kann zurückverfolgt werden. Durch den Einzelverbindungsnachweis der DTAG können wir den Account ganz genau ermitteln. Dann haben wir den "Begünstigten". Diese Methode wird genutzt, wenn der Dialer bereits vom Nutzer gelöscht oder der Nutzer sich nicht mehr genau erinnern kann. Also auch ohne Dialer können wir den "Inhalteanbieter" ermitteln. Damit wird der Missbrauch unmöglich, weil der "Inhalteanbieter" im Betrugsfall kein Geld bekommt und der Geschädigte ja auch nicht zahlen brauch.

"Ja, nee is klar!", würde Atze sagen.

Das spiegelt auch genau die Erfahrungen hier im Forum wieder. So ein Zufall aber auch. Das Gros der Fälle hier, die Probleme mit einer Rufnummer über Mainpean, Intexus oder wie auch immer der Laden demnächst heißen wird, weiß ganz genau, welchen Inhalt es in Anspruch genommen hat. Weil die DTAG so schön bereitwillig Auskunft gibt und bestimmt steht morgen auf meiner Telefonrechnung statt dem PRS-Offline-Müll ganz genau, dass jemand bei mir im Haus deutsche in spanische Euronen umrechnen wollte. Der Haken besteht ja bereits darin, dass so einige Angebote nicht nur die Grenzen des schlechten Geschmacks überschreiten.

Andreas der Träumer schrieb:
Damit wird der Missbrauch unmöglich, weil der "Inhalteanbieter" im Betrugsfall kein Geld bekommt und der Geschädigte ja auch nicht zahlen brauch.

Wie kannst Du das eigentlich sagen? Du hast doch überhaupt keine Forderung gegen die Anschlussinhaber, sondern kriegst Deine Kohlen von der DTAG oder verstehe ich hier was nicht? Muss ich dann erst von Pontius zu Pilatus laufen und mir von Dir einen Freibrief ausstellen lassen, den die (...) oder Seilers oder wie sie alle heißen mögen sowieso ignorieren?

Jemand, dem Dein Gesülze stinkt...
 
Anonymous schrieb:
Du hast doch überhaupt keine Forderung gegen die Anschlussinhaber, sondern kriegst Deine Kohlen von der DTAG oder verstehe ich hier was nicht?

So ist es - du verstehst was nicht. Die DTAG macht nur das Erstinkasso - wenn Einwände kommen, sind die meistens ganz fix aus dem Spiel. Und dann ist wer drin?

Edit:
Sorry, Anonymus, Vorstehendes nehme ich zurück. Bei Intexus läuft das ja tatsächlich anders, Intexus ist ja gar kein eigener Anbieter in diesem Zusammenhang. Die Forderung "PRS-Offline" ist ja eigene Forderung der DTAG, weil die Nummern, die Intexus verwendet, der DTAG selbst gehören.

Dann allerdings geht die Frage wirklich nach Berlin - wie ist's?
 
Zurück
Oben