RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Vielen Dank an alle im Forum für den Beitrag Ihrer Erfahrungen.
Auch ich wurde im September Opfer eines Kreditkartendatendiebstahls. Es wurden 2 illegale Einkäufe im Wert von 500 € getätigt. Glücklicherweise deckte die Versicherung der Bank das ab. Ich kaufte weiter bei RCZ ein, denn obwohl ich vermutete, dass es sich um den Diebstahl handelte, war ich mir nicht sicher.

Deshalb habe ich Nieves eine E-Mail geschickt, in der ich das Problem erläuterte und vorschlug, die Verwendung von Paypal wieder zuzulassen. Überraschung. Keine Antwort.

Der letzte Einkauf, den ich getätigt habe, erlaubte nur die Verwendung einer Kreditkarte. Ich habe folgende E-Mail an Nieves gesendet:

„Informationen zum Zahlungssystem“
13.01.24

Heute habe ich herausgefunden, was ich bereits vermutet hatte: dass RCZ Opfer eines Hackerangriffs mit anschließendem Diebstahl von Kreditkartendaten wurde, was mich direkt betraf, als jemand meine Karte zum Diebstahl von 1.000 € nutzte, was glücklicherweise von der Versicherung der Bank gedeckt wurde.
Das sind meine Fragen:
Warum hat RCZ seinen Kunden keine E-Mail geschickt, um sie vor dem Datendiebstahl zu warnen? Eine rechtzeitige Kündigung der Karte hätte uns Probleme erspart
Warum kann man bei manchen Produkten nicht einmal per Überweisung bezahlen?

Er antwortete mir nicht, also schrieb ich eine zweite E-Mail:

„Stornierung von Bestellungen“
15.01.24

Hallo Nieves,
Ich kann mir vorstellen, dass Sie viele E-Mails bearbeiten müssen, aber ich würde mich freuen, wenn Sie mir auf meine E-Mail vom 13.01.24 antworten könnten, da ich mir Sorgen mache, dass ich nicht der einzige Kunde bin, der seine Karte hat Daten werden bei Einkäufen bei RCZ gestohlen.
Andernfalls werde ich angesichts des Vertrauensverlusts in Bezug auf zukünftige Zahlungen die Stornierung der letzten drei Bestellungen beantragen, die sich noch in Bearbeitung befinden: #330006XXXX, #330006XXXX und #330005XXXX.

Am 19.01.24 erhielt ich eine Antwort:

Guten Morgen mein Herr,

Vielen Dank für Ihre E-Mail und diese Informationen, die für uns sehr wichtig sind.
Wir haben keinen Zugriff auf die Kreditkartendaten unserer Kunden. Unser Server speichert die Bankdaten der Kunden nicht. Wir übermitteln die Informationen jedoch an unseren Online-Zahlungsdienstleister Saferpay.

Bitte teilen Sie uns weitere Einzelheiten mit: Wann haben Sie Ihre Karte das letzte Mal auf unserer Website verwendet? Gab es Probleme bei der Zahlung?

Danke für dein Vertrauen.

Aufrichtig,
Schnee

Heute habe ich in diesem Forum gelesen, dass es einen neuen Hack gegeben hat.

Ich denke, die einzige Möglichkeit für sie, auf uns zu hören, besteht darin, nicht mehr bei ihnen zu kaufen, es sei denn, sie erlauben die erneute Verwendung von PayPal.

Sie nehmen die Sicherheit nicht ernst. Wenn ich eine Stornierung vorgenommen habe, bittet mich die liebe Nieves PER POST, ihr meine IBAN! zuzusenden, Daten, die bereits in der getätigten Überweisung enthalten sind.

Ich habe Glück, dass ich so ziemlich alles gekauft habe, was ich für meine Fahrräder brauchte, aber wenn sie die Sicherheitsprobleme nicht erkennen oder sichere Zahlungen nicht zulassen, ist meine Geschichte mit RCZ vorbei.

Entschuldigung für mein schlechtes Deutsch, es ist Googles Schuld. :)
 
Ich denke, es wäre eine gute Idee, einen separaten Beitrag zum RCZ-Hack zu erstellen, da es schwierig ist, nach Beiträgen zu diesem Thema zu suchen.
 
Die E-Mails scheinen im selben Wortlaut nicht wirklich neu zu sein:

https://hothardware.com/news/age-old-email-scam-back-modern-scare-tactic-twist

Dass ich zum ersten Mal auch so eine Mail bekomme, bestätigt in meinen Augen aber, dass der Breach bei RCZ wirklich ausgenutzt / verwendet wird (was aber auch wenig verwunderlich ist, nachdem die Daten ja schon frei im Netz rumfliegen).

Schade drum.
Und ich bin wirklich gespannt, was jetzt die kommenden Tage nach der feindlichen Übernahme des Kreditkarten-Checkouts passiert - ich hoffe, es bekommen nicht zu viele Kunden größere Probleme.

Ich selbst hab allerdings auch noch die ein oder andere Bestellung offen und bereits überwiesen - ich hoffe RCZ bricht nicht komplett zusammen und fulfilled die Bestellungen weiterhin (oder kümmert sich um Erstattungen).

Der Hinweis, von allen Bestellungen nochmal Fotos zu machen, ist sicherlich nicht schlecht - vor allem aber sollte man denke ich die Bestell-Bestätigungen und/oder Zahlungsbestätigungen gut aufbewahren.
 
Bei meiner bei RCZ verwendeten EMail mehr als 1000 nicht erfolgreiche Logins. Welches Passwort dabei wohl versucht wird zu verwenden ;)
 
ist das jetzt ein Fake Newsletter? https://go.mail-coach.com/t/r-e-tiijdihk-kdflhljw-r/

Bezahlung nur noch mit Kreditkarte!
Mindestens ein ziemlich dummer Zufall. Wenn man sich aber ansieht, wie oft Fehler in den Mails drin sind, glaube ich nicht, dass der Shop irgendwie damit verknüpft ist. Sollte das wirklich ein Fake Newsletter sein, dann wäre bei RCZ noch einiges mehr im Argen, als nur ein kompromittierter Onlineshop.

Für die ganz Mutigen gibt es übrigens einen Trick: Wenn man im Checkout die Entwicklerkonsole des Browsers offen hat, deaktiviert sich der Schadcode selbst und man kommt wieder zu SaferPay.
 
Mindestens ein ziemlich dummer Zufall. Wenn man sich aber ansieht, wie oft Fehler in den Mails drin sind, glaube ich nicht, dass der Shop irgendwie damit verknüpft ist. Sollte das wirklich ein Fake Newsletter sein, dann wäre bei RCZ noch einiges mehr im Argen, als nur ein kompromittierter Onlineshop.

Für die ganz Mutigen gibt es übrigens einen Trick: Wenn man im Checkout die Entwicklerkonsole des Browsers offen hat, deaktiviert sich der Schadcode selbst und man kommt wieder zu SaferPay.
Hatte mich schon gewundert, als ich es mal durchgegangen bin. Wie untersucht man sowas dann überhaupt?
 
Bei mir bisher 0 login-versuche auf den Mailalias seit min. 17. Dezember (ältere logs hab ich grad nicht parat)
bwahahaha.. genau 1 minute später kam die oben erwähnte scam mail =)

Und natürlich wieder mal über einen Microsoft server.. ausgerechnet die arschgeigen, die anderen mailserver-admins richtig viel arbeit machen, weil sie sehr schnell ganze IP-Ranges blockieren, versenden selber scam am laufenden band..
 
Hatte mich schon gewundert, als ich es mal durchgegangen bin. Wie untersucht man sowas dann überhaupt?
Du kannst natürlich versuchen dir anzusehen, wie die Erkennung funktioniert und gezielt die Funktion abschalten. Manchmal werfen dich solche Seiten mit Breakpoints zu. Die kannst du je nachdem abschalten.

In dem Fall habe ich einfach einen Proxy zwischengeschaltet (Burp) und konnte mir dann auch wieder ansehen, was da passiert und wo die Kreditkartendaten hingeschickt werden. Das JavaScript selbst ist ohnehin obfuskiert. Da hilft nur händisch durchzugehen und zu versuchen es nachzuvollziehen. Die Entwicklerkonsole hilft dir also gar nicht so unglaublich viel. Hilfreicher ist es das Script runterzuladen und sich selbst eine lokale Sandbox zu bauen, in der man es Stück für Stück nachvollzieht und gezielt einzelne Funktionen aufruft.
 
Du kannst natürlich versuchen dir anzusehen, wie die Erkennung funktioniert und gezielt die Funktion abschalten. Manchmal werfen dich solche Seiten mit Breakpoints zu. Die kannst du je nachdem abschalten.

In dem Fall habe ich einfach einen Proxy zwischengeschaltet (Burp) und konnte mir dann auch wieder ansehen, was da passiert und wo die Kreditkartendaten hingeschickt werden. Das JavaScript selbst ist ohnehin obfuskiert. Da hilft nur händisch durchzugehen und zu versuchen es nachzuvollziehen. Die Entwicklerkonsole hilft dir also gar nicht so unglaublich viel. Hilfreicher ist es das Script runterzuladen und sich selbst eine lokale Sandbox zu bauen, in der man es Stück für Stück nachvollzieht und gezielt einzelne Funktionen aufruft.
Interessant danke. Habe sonst wenig mit FE zu tun und entwickle eher Datenbanken. Aber das hier schaue ich mir mal genauer an.
 
Du kannst natürlich versuchen dir anzusehen, wie die Erkennung funktioniert und gezielt die Funktion abschalten. Manchmal werfen dich solche Seiten mit Breakpoints zu. Die kannst du je nachdem abschalten.

In dem Fall habe ich einfach einen Proxy zwischengeschaltet (Burp) und konnte mir dann auch wieder ansehen, was da passiert und wo die Kreditkartendaten hingeschickt werden. Das JavaScript selbst ist ohnehin obfuskiert. Da hilft nur händisch durchzugehen und zu versuchen es nachzuvollziehen. Die Entwicklerkonsole hilft dir also gar nicht so unglaublich viel. Hilfreicher ist es das Script runterzuladen und sich selbst eine lokale Sandbox zu bauen, in der man es Stück für Stück nachvollzieht und gezielt einzelne Funktionen aufruft.
Mit dem XSS Angriff könnten sie nun auch andere Felder übernehmen wie z.b. das "Neue Passwort setzen"-Formular o.ä. Zumindest verwundert es mich, das bisher noch keine gefakte "Vergebe ein neues Passwort für RCZ" bzw. Noch schlimmer, "Unstimmigkeiten mit Bezahlung bei folgender Order Nr., bitte neue Bezahlung über folgende Link anstoßen" Phishing emailversuch kam. Solange die Seite nicht komplett offline geht und alles aufgeräumt wird muss man mit allem rechnen imho.
 
Zurück
Oben Unten