Vorsicht Falle: Wenn die Dialer-Seite selbst „OK“ eintippt

sascha schrieb:
streiche "dieser aktuellen", setzte "aller missbräuchlichen". Ich kann mich jedenfalls an keinen Fall erinnern, bei dem der FST offensiv und nachvollziehbar einen Fall des Dialer-Missbrauchs aufgedeckt, bzw. bekämpft hätte.

Was den obendrein den Dillettantismus dieses Vereins zeigt, man hätte ja wenigstens mal einen "scapegoat"
(Sündenbock) "kreieren" können, um wenigsten eine "gute Tat" vorweisen zu können :wink:

cp
 
sascha schrieb:
streiche "dieser aktuellen", setzte "aller missbräuchlichen". Ich kann mich jedenfalls an keinen Fall erinnern, bei dem der FST offensiv und nachvollziehbar einen Fall des Dialer-Missbrauchs aufgedeckt, bzw. bekämpft hätte. Liegt natürlich an der Natur dieses Vereins, der vor allem die Interessen der Anbieter im Auge haben muss...
Natürlich gilt das in der allgemeineren Betrachtung auch. Ich habe dem Verein konkrete Hinweise auf Verfehlungen der eigenen Mitglieder gegeben. Solche Hinweise fallen dort in ein schwarzes Loch. Die Herrschaften "prüfen" sich gegenseitig.

Dreist ist auch die eigene Verlautbarung zu dem Thema. Die Betrachtungen zu Schriftgrößen sollen jetzt erst einmal endlos verschleppt werden. Aus welchem Grunde muss ein laufender Prozess gestoppt werden, wenn nun klar wird, dass dieser viel zu wenig ist? Also muss noch mehr getan werden. Da tut man doch wenigstens das, von dem man weiß, wie es getan werden muss, und denkt weiter nach über Ergänzungsmaßnahmen.

Dietmar Vill
 
Anonymous schrieb:
Also braucht das System eine sichere Authentifizierung wie z.B. durch den Zahlencode der jedesmal neu generiert wird und anstatt von "OK" eingegeben werden muss.

Selbst das ist keine Lösung. Auch dieses System ist erstens manipulierbar und 2. nicht wirklich sicher. Spamrobots, die das Internet nach E Mail Adressen absuchen, nutzen schon seid längerem Texterkennungen. Es wäre kein Problem, ein Script zu entwickeln, das das Bild abfängt, ausliest und dann den Code eingibt.
 
Womit eigentlich klar ist das es kein Zahlungsmittel gibt das auf dem Computer sicher wäre.

- Wenn man es per Bestätigungsemail macht könnte ein script den Link dort automatisch aktivieren.

- Macht man es per Zahlencode in Bildern, können Programme diesen auslesen und eingeben.

- Macht man durch Anmeldung per Telefonanruf, ist nie sicher ob nicht ein Programm die Nummer angewählt hat um den Zahlencode abzuhören und einzugeben oder den Dienst freizuschalten.

Es wäre sogar möglich einen Trojaner zuerst das Online-Banking ausspionieren zu lassen, und dann per script eine Überweisung zu tätigen, allerdings vorausgesetzt der Trojaner erhält eine TAN, die er aber erhalten kann indem er eine Überweisung mit einer Fehlermeldung unterbricht, bei der der Kunde glaubt sie sei von der Bank, und dadurch die Überweisung verhindert. Dadurch könnte er in den Besitz einer TAN kommen. Das schlimme daran ist das alles past, die IP, der Computer, das Passwort usw. Gleiches gilt für die Bezahlung durch Kreditkarten. ein Programm könnte ein parmal die Bezahlungsvorgänge abhören, und dann selber Überweisungen oder Zahlungsvorgänge durchführen.

So gesehen ist das nicht nur der Knieschuß für die Dialerbetreiber, sonder für jeden Bezahlvorgang der mit Computern durchgeführt wird.
 
scrat007 schrieb:
So gesehen ist das nicht nur der Knieschuß für die Dialerbetreiber,
sonder für jeden Bezahlvorgang der mit Computern durchgeführt wird.
Lassen wir mal die Kirche im Dorf, es gibt natürlich auch bei anderen Zahlungsmethoden
Mißbrauchsmöglichkeiten , die sind aber bei Beachtung der üblichen Sorgfalt nicht mal im Ansatz
mit der Massenabzockmöglichkeit Dialer zu vergleichen. Gerade die sogenannte "anonyme"
Zahlungsmöglichkeit ist es ja , die den Mißbrauch so leicht macht

cp
 
TheRegister

Der Impakt von CB/DS ist doch erstaunlich. Selbst die englische IT Site The Register berichtet inzwischen von der Teleflate Meldung.

The Register schrieb:
Porn dialler fraudsters find lucrative loopholep

By Jan Libbenga
Published Friday 3rd September 2004 13:25 GMT

German site Dialerschutz (Dialler Protection) is warning internet users about a new scam from Spain that is likely to spread to other European countries.


In the past dialler vendors would secretly install trojans on users' PCs that dialled out to expensive (foreign) numbers and racked up punters' phone bills. In Germany and many other European countries, that's no longer allowed. German dialler services currently have to register with German regulatory authorities and commit to operating clean services. If customers have no knowledge of the services they use, they can?t be forced to pay.


But as usual, the scammers are trying to fool users with a new trick. Teleflate S.L. from Palma de Mallorca runs several porn sites, which can be accessed from Germany through a dialler program and a registered 09009 phone number for ?30 (!) per hour. It also pops up a screen asking you for permission to enter the site, all according to the rules.


Their ploy: the company installs a small Java program that simply fills in "JA" ("yes") to an agreement about payments - often without users noticing it. Victims may have difficulty disputing the charges later, because it appears as if they made these calls voluntarily.


Dialerschutz has already informed the Federal Office for Information Security (BSI) in Bonn about Teleflate. Interest group Freiwillige Selbstkontrolle Telefonmehrwertdienste (FST), which represents companies that develop paid phone services, calls the new ploy "deeply alarming". The trick, Dialerschutz says, shouldn't work on a fully-patched Windows PC.

Weitere Links in der Presse liefert Google, was zeigt, dass die Meldung doch recht weit gekommen ist:
http://news.google.de/news?q=teleflate
 
KatzenHai schrieb:
Und auch die lokale Presse hat es entdeckt:

Kölner Stadtanzeiger v. 06.09.2004

Hier vielleicht zum Hintergrund der "Nachrichtenkette": Das Magazin "Focus" hat unsere Entdeckungen in Sachen Teleflate aufgegriffen und in der Ausgabe vom Montag, 6.9., in Form eines Berichtes thematisiert, zu dem auch mit uns Rücksprache genommen wurde. Einen Vorabbericht des Artikels hat der "Focus" dann am Sonntag offensichtlich an die Nachrichtenagenturen gegeben (eine Art Kaufanreiz in der Form, was für spannende Artikel im Focus zu finden sind). Die Agentur afp hat daraus dann eine eigene Meldung gemacht, die wiederum an alle angeschlossenen Tageszeitungen und Medien ging. Insofern findet sich die Focus-Meldung (die ja eigentlich unsere vom vergangenen Dienstag ist) heute vermutlich in vielen Tageszeitungen - und ist sozusagen eine Paradebeispiel dafür, wie Medien in Deutschland funktionieren :wink:
 
Game Over, Teleflate

Oh, die RegTP kann ja auch schnell reagieren:

http://www.regtp.de/aktuelles/pm/03075/index.html

Nach der Überprüfung eines in der letzten Woche bekannt gewordenen Falls von massivem Dialermissbrauch hat die Regulierungsbehörde für Telekommunikation und Post (Reg TP) heute den betroffenen Dialern der Firma Teleflate S.L. die Registrierung rückwirkend entzogen, die Abschaltung der betreffenden Rufnummern angeordnet und ein Verbot der Rechnungslegung ausgesprochen.

(...)
Im Einzelnen wurden durch die Reg TP folgende Maßnahmen ergriffen:


Sämtliche Dialer-Registrierungen der Firma Teleflate S.L. wurden rückwirkend zurückgenommen, so dass nach Rechtsauffassung der Reg TP zu keinem Zeitpunkt eine Zahlungsverpflichtung für diese Dialer besteht.

Ein Verbot der Rechnungslegung und Inkassierung für Verbindungen über die u. g. Rufnummern wurde gegenüber dem Netzbetreiber angeordnet, in dessen Netz die Rufnummern geschaltet sind.

Die Abschaltung folgender zehn Rufnummern wurde angeordnet: 090090000484 bis 090090000493
 
@tonguru

Das Neue ist, dass diesmal der Dialer tatsaechlich gesetzeskonform ist, was der Matlock Dialer definitiv nicht war. Des Missbrauch geht also bei allen RegTP registrierten Dialern. Bei Matlock waren das alleine JavaScript Fensterchen, da wurde hinten und vorne getrickst. Mit Planetopia hast Du damals nichts verpasst, die meisten Buerger (inklusive Redakteure) verstehen nicht, dass neben der (fuer Laien meist voellig unklaren) technischen Seite noch ein riesiger politischer Beschiss einhergeht.
 
Anonymous schrieb:
Des Missbrauch geht also bei allen RegTP registrierten Dialern.
Diese Aussage ist vermutlich falsch.

Die Teleflate-Masche geht mit allen fernsteuerbaren Dialern, denen man die notwendigen "OK"s einfach per sendkeys schicken kann.

Technisch gesehen muss ein Programm nicht fernsteuerbar sein, dass hängt von der verwendeten Programmiertechnik ab. Es spricht aber einiges dafür, dass real existierende Dialer in großer Zahl fernsteuerbar sind, weil die Programmierer dem Sicherheitsgedanken wenig Beachtung geschenkt hatten.

Man kann aber nicht generell ausschließen, dass ein Anbieter hier sorgfältig gearbeitet haben könnte und ein umsichtiger Programmierer vorsorglich die Fernsteuerung ausgeschlossen hat.

Dietmar Vill
 
Zurück
Oben