Téléphone : 05 61 64 36 75

Home » Non classé » Geschenkkarten Hacker

Geschenkkarten Hacker

Sicher, Ransomware beherrscht verständlicherweise die Schlagzeilen in den Medien, aber Cyberkriminalität geht weit über Ransomware-Angriffe hinaus. Ganz einfach gesagt, hatten es die Gauner auf möglichst viele Konten abgesehen, um so schnell wie möglich möglichst viele Geschenkkarten zu kaufen. Wie Sie wahrscheinlich wissen, werden Geschenkkarten, die Sie online kaufen, in der Regel per E-Mail an einen Empfänger Ihrer Wahl in Form eines Geheimcodes und eines Registrierungslinks versandt. Der Erhalt eines Geschenkkartencodes ist also in etwa so, als würde man die Nummer, das Ablaufdatum und den Sicherheitscode einer Prepaid-Kreditkarte in die Hände bekommen, denn wer den Code hat, kann ihn ausgeben. Jeder Hinweis, der darauf hindeutet, dass sich ein Gauner in Ihrem Netzwerk befinden könnte, ist einen Blick wert. Glücklicherweise scheinen nur wenige der auf diese Weise angegriffenen Nutzer ihre Kreditkartendaten zur automatischen Wiederverwendung bei Einkäufen gespeichert zu haben, weshalb die Gauner wahrscheinlich nur ein paar hundert Dollar an Geschenkkarten einkaufen konnten, bevor sie entdeckt wurden. Zahlreiche Benutzer, die ihre geänderten Passwörter zurücksetzen mussten, um wieder Zugang zu ihren Konten zu erhalten, stellten fest, dass in ihren Online-Warenkörben Geschenkkarten zum Kauf anstanden, dass die Gauner jedoch nicht in der Lage gewesen waren, diese Käufe abzuschließen. Die Gauner luden auch ein beliebtes kostenloses Dateisuchprogramm herunter und installierten es, um nach interessanten Dateien im Netzwerk zu suchen. Dieses Tool hinterließ ein Logfile, aus dem hervorgeht, dass die Kriminellen aktiv auf der Suche nach persönlichen und vertraulichen Daten sowohl des Unternehmens als auch seiner Mitarbeiter waren. Soweit wir das beurteilen können, scheint die Dateisuche für diese Kriminellen nur von zweitrangigem Interesse gewesen zu sein, da sie entschlossen und hartnäckig versuchten, so viele Nutzer des Netzwerks wie möglich zu betrügen. Das hatte den Nebeneffekt, dass Benutzer, darunter auch einer der Systemadministratoren, von verschiedenen Unternehmenssystemen ausgesperrt wurden. Die Schnelligkeit und Entschlossenheit dieser Gauner, die sich spekulativ in ein E-Mail-Konto nach dem anderen einloggten, ist eine hervorragende Erinnerung daran, warum eine umfassende Verteidigung wichtig ist. Folgen Sie NakedSecurity auf Twitter, um die neuesten Nachrichten zur Computersicherheit zu erhalten. Zum Inhalt springen. XG-Firewall. Intercept X. Für Heimanwender. Kostenlose Sicherheits-Tools. Kostenlose Testversionen. Produkt-Demos. Haben Sie unseren Podcast angehört? Jetzt anhören. Sophos Cloud Optix Monitor 25 Cloud-Assets kostenlos. Danke, dass Sie sie nützlich fanden! Danke, freut mich, dass es Ihnen gefallen hat! Was halten Sie davon? Empfohlene Lektüre. Okt Dez
Bill sagte, dass er in der ersten Aprilwoche 15 kompromittierte Office-Konten identifiziert hat, auf die diese Gruppe Zugriff hatte, verteilt auf 6 verschiedene Organisationen, die Office nutzen. In einem Blogbeitrag vom Dezember, in dem es darum ging, wie Microsoft von Passwörtern zu robusteren Authentifizierungsansätzen übergeht, sagte der Softwareriese, dass durchschnittlich eines von jedem Unternehmenskonto jeden Monat kompromittiert wird. Laut dieser Analyse hatte Microsoft im vergangenen Jahr fast eine Million aktive Nutzer. Bill sagt, dass Unternehmen im Allgemeinen viel mehr Tools zur Sicherung und Analyse des E-Mail-Verkehrs ihrer Mitarbeiter zur Verfügung stehen, wenn der Zugriff über eine Webseite oder ein VPN erfolgt, als wenn der Zugriff über IMAP erfolgt. Darüber hinaus ist bei Privatkundenkonten für alle Konten ein zweiter Authentifizierungsfaktor erforderlich. Das heißt, es fehlt jegliche Art von Instrumenten, um zwischen legitimen und verdächtigen Anmeldungen ihrer Kunden zu unterscheiden, die ihre Nachrichten mit einem E-Mail-Client lesen. Sie wissen aber auch, dass der Kunde ausschließlich über einen E-Mail-Client auf seine E-Mails zugreift. Was tun Sie nun? Das bedeutet, dass diese 10 Kunden Fehlermeldungen erhalten werden, sobald sie versuchen, auf ihre E-Mails zuzugreifen. Daher werden nur sehr wenige Internetanbieter etwas dagegen unternehmen. Diese Gruppe automatisiert die Suche in Posteingängen nach bestimmten Domänen und Marken, die mit Geschenkkartenaktivitäten und anderen Konten mit gespeichertem elektronischem Wert, wie z. B. Prämienpunkten und Meilenprogrammen, in Verbindung stehen. Diese Datei enthält die wichtigsten Suchbegriffe im Posteingang, die in einem einzigen 24-Stunden-Zeitraum von der Geschenkkartengruppe verwendet wurden. Die Zahlen auf der linken Seite der Tabelle geben an, wie oft die Geschenkkarten-Gang in diesem 24-Stunden-Zeitraum in einem kompromittierten Posteingang nach diesem Begriff gesucht hat. Einige der Suchbegriffe beziehen sich auf bestimmte Marken wie Amazon-Geschenkkarten oder Hilton Honors-Punkte, andere auf große Geschenkkartennetzwerke wie CashStar , das Karten ausgibt, die von Dutzenden von Marken wie Target und Nordstrom mit einem weißen Etikett versehen sind. Posteingänge, die von dieser Bande gehackt wurden, werden wahrscheinlich innerhalb weniger Tage nach vielen dieser Begriffe durchsucht. In meinen E-Mail-Einstellungen landen die meisten Angebote wie die genannten in den Spam- und Papierkorb-Ordnern. Durchsuchen die Scanner, die diese Gauner verwenden, neben dem Posteingang auch diese Ordner? Ich verwende Outlook und einen Pop3-Zugang. Outlook holt alle neuen E-Mails vom Server ab und löscht sie. Ich verlasse langsam die öffentlichen E-Mail-Anbieter, die ich in der Vergangenheit verwendet habe (Hotmail, Gmail usw.), und wechsle zu einem E-Mail-Server, den ich kontrolliere. Ich kenne mehr als ein paar Leute, die ihre E-Mails online lassen, damit sie von überall darauf zugreifen können. Aber sie haben tonnenweise E-Mails auf dem Server, die nur darauf warten, gehackt zu werden und vielleicht als Geiseln genommen zu werden. Ich lade sie herunter, sichere sie zusammen mit anderen wichtigen Dateien auf meinem PC und mache mit dem Leben weiter. Der Gedanke, dass jemand selbst meine banalen E-Mails lesen könnte, ist mir nicht geheuer, denn jemand kann leicht einen Weg finden, mir Probleme zu bereiten. Sie könnten sie in der Zeit zwischen der Ankunft und Ihrer Überprüfung erhalten. Sie müssen nach wie vor einen kompromittierten Berechtigungsnachweis verwenden, wie früher. Ein von Ihnen verwalteter E-Mail-Server wird andere Probleme mit sich bringen. Alle Details sind wichtig. Wie kann es billiger sein, für eine Geschenkkarte zu bezahlen, als einen Scheck auszustellen? Es ist erwähnenswert, dass einige Händler Geschenkkarten ablehnen, weil sie suspekt sind. Geschenkkarten haben eine niedrige Einlösungsrate. Einige werden überhaupt nicht eingelöst, andere nur teilweise. Dies ist bei Bargeld oder Schecks nicht so häufig der Fall. Die Unternehmen setzen auf die niedrige Einlösungsrate, um mehr von den Rabatten zu behalten. Die Verwendung von Geschenkkarten als Rabatte hat zwei wesentliche Vorteile. Wenn Sie einen Scheck ausstellen, kann der Kunde diesen überall ausgeben. Die Händler wollen, dass der Rabatt in ihr Geschäft zurückfließt. Das ganze Modell des Rabatts macht nur Sinn, wenn es zu zusätzlichen Ausgaben führt, indem es Bargeld verschenkt und so den Kauf vergünstigt. Wie bei anderen Betrügereien, z. B. wenn Kaltakquise-Anrufer anfällige Leute dazu bringen, Geschenkkarten zu kaufen und am Telefon Kartennummern und PINs abzulesen, handelt es sich hier nicht um Geschenkkartenbetrug. Die Geschenkkarte ist nur das unschuldige Ziel. Wie KFritz leiten auch meine Einstellungen diese Angebote in einen lokalen Spam-Ordner weiter. Aber ich verwende POP3-Konten, so dass alles auf meinen lokalen Server heruntergeladen wird. Ich frage mich, ob auch POP3-Server mit diesem Problem konfrontiert sind. Ich habe ein Gmail-Konto, für das ich die Zwei-Faktor-Authentifizierung über Google authenticator aktiviert habe. Wenn ich meine E-Mails über den Thunderbird-Client lese, werde ich nie nach einer zweiten Form der Authentifizierung gefragt. Wenn ich mich jedoch über eine Webseite bei meinem Google Mail-Konto anmelde, werde ich immer nach meiner Zwei-Faktor-Authentifizierung gefragt. Daraus ergibt sich die Frage Hebt die Verwendung von IMAP in Thunderbird den Schutz der Zwei-Faktor-Authentifizierung in meinem Google Mail-Konto vollständig auf? Erinnern Sie sich, wann der IMAP-Client eingerichtet wurde? App-Passwörter können nur mit Konten verwendet werden, für die die 2-Schritt-Verifizierung aktiviert ist. Ja, es gibt also eine Ein-Faktor-Methode, um Zugriff auf Ihre E-Mails zu erhalten. Aber es sollte viel sicherer sein als Ihr vom Benutzer gewähltes Passwort.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *