RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Eigentlich wollte ich den Thread damit nicht belasten, aber ne Frage hätte ich doch zu dem Thema:
Ich habe bei RCZ noch nie mit Kreditkarte gezahlt, damit sollte ich ja zumindest theoretisch von der Seite sicher sein, oder?
Wie sollen die deine KK Daten bekommen wenn du Sie nie eingegeben hast? :troll:
 
Zuletzt bearbeitet:

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Formula 35 27,5“ ist angekommen, diesmal mit DPD verschickt. Bestellt am 20.6.

Gabel kam in Folie inklusive Halter für Bremsleitung. Kein Karton, keine Anleitung etc.

Edit: Kurzer Nachtrag. Bei der Gabel ist nur der Schlüssel für die ILS Achse dabei, nicht der Hebel!

4E063D61-DDF3-4BAE-9173-E5B257476E45.jpeg
 
Zuletzt bearbeitet:
So mich hat es auch erwischt. 420€ wurden irgendwo in London abgebucht.
Bekommt man das einfach zurück wenn man direkt die Karte sperrt und morgen bei der Bank anruft?
Ich Reihe mich dann auch mal hier ein: 485,02€ für bolt.eu Buchungen aus London.

Habe gerade schon mit der ING telefoniert - sitze jetzt gerade bei der Polizei und habe Anzeige erstattet (da sonst die Beträge nicht beanstandet werden können).

RCZ wurde per Malware Kit gehijacked - per Java wird eine SaferPay-Seite vorgegaukelt - man gibt seine Daten ein und klickt auf absenden, anschließend kommt die Seite zum eingeben der Daten ja wieder. Es liegt nicht an SaferPay sondern RCZ altes Magento was nicht gepatched ist.

Versucht mal was per KK zu bestellen - auf der ersten Seite von SaferPay könnt ihr eingeben was ihr wollt, dann folgt ein „Reload“ der SaferPay-Seite und dort kann man nicht eingeben was man will.

Tja, dachte nie daran, dass mir das mal passiert, gerade bei den ganzen Schulungen die man auf der Arbeit hat - wie dem auch sei:

Anzeige ist raus! 🤙🏻
 
Ich Reihe mich dann auch mal hier ein: 485,02€ für bolt.eu Buchungen aus London.

Habe gerade schon mit der ING telefoniert - sitze jetzt gerade bei der Polizei und habe Anzeige erstattet (da sonst die Beträge nicht beanstandet werden können).

RCZ wurde per Malware Kit gehijacked - per Java wird eine SaferPay-Seite vorgegaukelt - man gibt seine Daten ein und klickt auf absenden, anschließend kommt die Seite zum eingeben der Daten ja wieder. Es liegt nicht an SaferPay sondern RCZ altes Magento was nicht gepatched ist.

Versucht mal was per KK zu bestellen - auf der ersten Seite von SaferPay könnt ihr eingeben was ihr wollt, dann folgt ein „Reload“ der SaferPay-Seite und dort kann man nicht eingeben was man will.

🤙🏻
weiter oben oder in einem anderen Thread hat ja schon jemand, der Beriflich mit IT Security zu tun hat seine Meinung eingeschätzt. Vermutlich passt wo was nicht, genauer kann man das so nicht sagen ohne tiefe Analyse. :D Wenn ich es richtig im Kopf habe dann hat er sogar im HTML Code der Seite die entsprechende Codestelle mit Weiterleitung aufgezeigt.
Magento Webshop, keine Sicherheitspatches? Wenn ja --> die sollten alle die (Internet) Zulassung verlieren. Ich mein beim Auto kann man seinen TÜV-Termin auch nicht 5 Jahre aussitzen.

Wichtig nur:
Es passiert erschreckend lange - hier sollte jeder seine Fühler wirklich dopellt fein anspitzen.
Dann anzeigen, theoretisch sollten solche Seiten vom Netz genommen werden bis der Defekt behoben ist.
 
Alles was ich von aussen per statischer Analyse (lesen des Codes ohne ihn auszuführen) mit vertretbarem Aufwand rausgefunden habe wurde an RCZ übermittelt, mal schaun was die dazu sagen. Ohne Zugriff auf die Systeme traue ich mir jedoch keine Aussagen über den Ursprung (0815 magento lücke? Vergraulter webmaster? Erratene Admin Credentials? Usw usf) oder die Tiefe ("nur" client-side code eingefügt oder auch server-side? Lateral movement von/zu anderen Systemen? Nur ein Angriff oder mehrfach übernommen? Usw usf) zu tätigen.
Ich sehe Indikatoren, und sobald diese für mich belastbar genug sind traue ich mich auch diese zu teilen. Jetzt ist einiges an Freizeit in das Thema geflossen, zum jetzigen Zeitpunkt braucht es "Mitarbeit" von Innen wenn man Ursache, Tiefe oder gar Akteure mit vertretbarem Aufwand identifizieren will. RCZ ist mit heute informiert und hat Möglichkeit zu Rückfragen oder Hilfeleistungen, somit sehe ich meine Pflicht getan.
Edit: Hinweis, ich habe bewusst von statischer Analyse geschrieben. Dynamische Analyse, Eingabe offenbar falscher Daten, Zugriffe direkt auf den Angreifer Server, usw usf sind potentiell "noisy" und alarmieren Angreifer, daher habe ich diese unterlassen. Klar, tut dieser Thread auch, aber ich sage mal dieses Forum ist wohl unterhalb der Wahrnehmungsschwelle der meisten Akteure ;)
 
Zuletzt bearbeitet:
Alles was ich von aussen per statischer Analyse (lesen des Codes ohne ihn auszuführen) mit vertretbarem Aufwand rausgefunden habe wurde an RCZ übermittelt, mal schaun was die dazu sagen. Ohne Zugriff auf die Systeme traue ich mir jedoch keine Aussagen über den Ursprung (0815 magento lücke? Vergraulter webmaster? Erratene Admin Credentials? Usw usf) oder die Tiefe ("nur" client-side code eingefügt oder auch server-side? Lateral movement von/zu anderen Systemen? Nur ein Angriff oder mehrfach übernommen? Usw usf) zu tätigen.
Ich sehe Indikatoren, und sobald diese für mich belastbar genug sind traue ich mich auch diese zu teilen. Jetzt ist einiges an Freizeit in das Thema geflossen, zum jetzigen Zeitpunkt braucht es "Mitarbeit" von Innen wenn man Ursache, Tiefe oder gar Akteure mit vertretbarem Aufwand identifizieren will. RCZ ist mit heute informiert und hat Möglichkeit zu Rückfragen der Hilfeleistungen, somit sehe ich meine Pflicht getan.
Edit: Hinweis, ich habe bewusst von statischer Analyse geschrieben. Dynamische Analyse, Eingabe offenbar falscher Daten, Zugriffe direkt auf den Angreifer Server, usw usf sind potentiell "noisy" und alarmieren Angreifer, daher habe ich diese unterlassen. Klar, tut dieser Thread auch, aber ich sage mal dieses Forum ist wohl unterhalb der Wahrnehmungsschwelle der meisten Akteure ;)
Auch wenn ich nicht betroffen bin, möchte ich an dieser Stelle eine fettes Danke für deine Mühe aussprechen!
 
Ich Reihe mich dann auch mal hier ein: 485,02€ für bolt.eu Buchungen aus London.

Habe gerade schon mit der ING telefoniert - sitze jetzt gerade bei der Polizei und habe Anzeige erstattet (da sonst die Beträge nicht beanstandet werden können).

RCZ wurde per Malware Kit gehijacked - per Java wird eine SaferPay-Seite vorgegaukelt - man gibt seine Daten ein und klickt auf absenden, anschließend kommt die Seite zum eingeben der Daten ja wieder. Es liegt nicht an SaferPay sondern RCZ altes Magento was nicht gepatched ist.

Versucht mal was per KK zu bestellen - auf der ersten Seite von SaferPay könnt ihr eingeben was ihr wollt, dann folgt ein „Reload“ der SaferPay-Seite und dort kann man nicht eingeben was man will.

Tja, dachte nie daran, dass mir das mal passiert, gerade bei den ganzen Schulungen die man auf der Arbeit hat - wie dem auch sei:

Anzeige ist raus! 🤙🏻
Hast du was bestimmtes in der Anzeige angegeben? Ich hab nur angegeben dass es evtl. von RCZ kommt.
 
Habe mir gestern noch die FOX Transfer bestellt.

Gut, dass ich hier nochmal reingeschaut habe, musste auch zweimal Kreditkarte angeben.

Gleich mal präventiv gesperrt und geschreddert.
 
Ich verstehe immer noch nicht welche Vorteile eine Kreditkartenzahlung gegenüber einer Überweisung hat?

Ich bezahle generell nur mit KK wenn gar nix anderes mehr geht?(Flug buchen o.ä)

(Und selbst dann überleg ich mir ob ich das Objekt der Begierde nicht woanders kaufen kann 🤷)

Gibt halt Kreditkarten die je nach Umsatz, Prämien/ Geschenke anbieten.
Des Weiteren gibts Kreditkarten die einen Reiseschutz/ Storniversicherung haben, daher zahl ich zb Reisen nur mit der Kreditkarte.
 
Die wirklich risikobehaftete Verhaltensweise war in diesem Fall die falschen Berechtigungen auf /var. Ich hatte im zweiten Versuch eine valide admin-session...
 
Das war im April, siehe posting viel weiter oben. Irgendwann in der Zwischenzeit hat RCZ reagiert und /var ist dicht. Abgesehen davon ist jedwede Manipulation strafbar und dass man Zugriff auf Back- oder Frontend hat, bedeutet nicht, dass man sofort an DB oder filesystem heran kommt.
 
Zurück
Oben Unten