RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch

Anzeige

Re: RCZ-Glaskugel: Wartezimmer, Spekulationen, Austausch
Ich bin froh dass ich heutzutage immer Emailadresse-verbergen auf den Apple Geräten nutze. Bei mir ist bis jetzt keine Betrugsmail oder erhöhter Spam gekommen.
Das scheint ja so ein Komfort-Dienst zu sein, der random-Mailaliase erstellt und diese verwaltet. Mailaliase sind immer eine gute Idee.

---

Zu den Leuten, die sich gerade nicht trauen und oder aus anderen Gründen nicht einloggen wollen:
Solange ihr das Passwort nicht ändert, geistert das Passwort mit dem Leak durch die Welt. Es ist zwar richtig, dass die Hacker vermutlich auch jederzeit das neue Passwort kriegen können.. aber die schicken das ja nicht jedem ihrer Kunden hinterher..

Sprich: Passwort unverändert lassen = potenziell mehr Leute die sich in euren Account einloggen können.
Und einloggen können bedeutet auch, die Daten anzupassen.. z.B. Mail und/oder Passwort so wie Empfängeradresse.. Und dann zu bestellen... z.B. mit geklauten CC Daten.

Die Hacker, die den Leak verkaufen, verkaufen vermutlich nur den Leak und kümmern sich um nichts weiter als Leaks.. die Käufer sind jedoch an mehr interessiert.

---

Für alle die nicht die letzten zig Seiten dazu lesen wollen, gibt es hier eine Ergänzung in der Mini-FAQ:
https://www.mtb-news.de/forum/t/rcz...ionen-austausch.968348/page-144#post-18935046
 
Zuletzt bearbeitet:
Sprich: Passwort unverändert lassen = potenziell mehr Leute die sich in euren Account einloggen können.
Und einloggen können bedeutet auch, die Daten anzupassen.. z.B. Mail und/oder Passwort so wie Empfängeradresse.. Und dann zu bestellen... z.B. mit geklauten CC Daten.
Ich habe beides geändert: neue e-Mail-Adresse bei RCZ und neues Passwort. ;)
 
Zu den Leuten, die sich gerade nicht trauen und oder aus anderen Gründen nicht einloggen wollen:
Solange ihr das Passwort nicht ändert, geistert das Passwort mit dem Leak durch die Welt.
Können die nicht viel einfacher dort auf der Seite das neue Passwort direkt bei der Änderung abfangen? Sprich es wäre dann unsicherer das PW zu ändern?!? (oder können sie auch schon beim Einloggen meine Daten abgreifen?)

Kannst du das veri- oder falsifizieren? @MTBMaverick
 
Das scheint ja so ein Komfort-Dienst zu sein, der random-Mailaliase erstellt und diese verwaltet. Mailaliase sind immer eine gute Idee.

---

Zu den Leuten, die sich gerade nicht trauen und oder aus anderen Gründen nicht einloggen wollen:
Solange ihr das Passwort nicht ändert, geistert das Passwort mit dem Leak durch die Welt. Es ist zwar richtig, dass die Hacker vermutlich auch jederzeit das neue Passwort kriegen können.. aber die schicken das ja nicht jedem ihrer Kunden hinterher..

Sprich: Passwort unverändert lassen = potenziell mehr Leute die sich in euren Account einloggen können.
Und einloggen können bedeutet auch, die Daten anzupassen.. z.B. Mail und/oder Passwort so wie Empfängeradresse.. Und dann zu bestellen... z.B. mit geklauten CC Daten.

Die Hacker, die den Leak verkaufen, verkaufen vermutlich nur den Leak und kümmern sich um nichts weiter als Leaks.. die Käufer sind jedoch an mehr interessiert.

---

Für alle die nicht die letzten zig Seiten dazu lesen wollen, gibt es hier eine Ergänzung in der Mini-FAQ:
https://www.mtb-news.de/forum/t/rcz...ionen-austausch.968348/page-144#post-18935046
Aber bringt es was das PW zu ändern, das wird doch direkt wieder ausgelesen? Nur, ob es wieder ins Netz kommt fraglich.
 
Können die nicht viel einfacher dort auf der Seite das neue Passwort direkt bei der Änderung abfangen? Sprich es wäre dann unsicherer das PW zu ändern?!? (oder können sie auch schon beim Einloggen meine Daten abgreifen?)

Kannst du das veri- oder falsifizieren? @MTBMaverick
Da gibt es verschiedene Abwägungen. Technisch könnten sie das Passwort sowohl beim Login als auch bei der Änderung abfangen, eine solche Manipulation hätten die Angreifer vornehmen können. Leider auch so, dass wir sie von außen nicht erkennen können.

In der Regel speichert man Passwörter niemals im Klartext auf dem Server. Es gibt Verfahren, mit denen sich ein Klartext unumkehrbar in eine andere Zeichenkette umwandeln lässt (Hashes). Diese Verfahren reichen von ziemlich unsicher bis hin zu nahezu unknackbar. Was RCZ genau einsetzt wissen wir wieder nicht. Wir sollten also vom schlechtesten Fall ausgehen, dass die Passwörter dort im Klartext liegen. In diesem Fall wäre es unerheblich, ob du das Passwort bei RCZ änderst. Wichtig wäre nur es dort zu ändern, wo du es eventuell ebenfalls einsetzt.

Wenn die Passwörter dort nicht im Klartext liegen, kann es sein, dass die Angreifer nur darauf warten, dass du dich anmeldest, damit sie das Klartextpasswort erhalten. Falls du das Passwort auch woanders nutzt, wäre es dann sinnvoll es dort vorher zu ändern.

Dann gibt es noch das Thema, dass die Passwörter (ob nun im Klartext oder als Hash) in einer bezahlten Kopie der Daten verbreitet worden sein könnten. Jeder der den Klartext hat oder den Hash knackt, könnte sich dann an deinem Account anmelden. Die Frage ist nur: Was könnte er damit tun? Natürlich könnte er deine Daten einsehen. Die sind aber ohnehin schon im Leak. Er könnte auch Bestellungen auslösen. Er müsste dann aber die Ware irgendwo hinsenden und auch bezahlen. Kreditkartendaten können dort ja nicht gespeichert werden.

Das größte Risiko in diesem Zusammenhang wäre, dass ein weiterer Angreifer deine Bestellungen storniert und Nieves seine eigene IBAN für die Rückerstattung mitteilt. Das könnte er aber auch ohne Login einfach per Mail machen. Im Leak könnten schließlich auch die Bestellungen enthalten sein.

Wenn du es änderst, dann sollte das nicht schaden. Wenn du es nicht änderst bleiben Risiken. Von daher macht das schon Sinn.

Dann gibt es noch den Aspekt, dass wir es hier wahrscheinlich mit verschiedenen Gruppierungen zu tun haben, die sich wahrscheinlich irgendwo im Darknet gegenseitig ihre Dienstleistungen verkauft haben.
  • Diejenigen, die den Zugriff zum Shop verkauft haben
  • Diejenigen, die den Datenbestand verkaufen
  • Diejenigen, die die Kreditkartendaten abgreifen
  • Diejenigen, die den Datenbestand gekauft haben, um damit Spam zu verschicken
  • Diejenigen, die die Kreditkartendaten kaufen werden, um die Konten leerzuräumen
Das können in Teilen die selben Leute sein, müssen es aber nicht. Beispielsweise ist der Leak relativ auffällig. Wäre das nur eine Gruppe, hätte sie wahrscheinlich zuerst die Kreditkartendaten abgegriffen und danach erst die Daten geleakt, um länger unentdeckt zu bleiben. Wenn wir aber davon ausgehen, dass es sich um unterschiedliche Gruppen handelt, kannst du zumindest einem Teil davon durch die Passwortänderung das Leben schwerer machen.
 
Zuletzt bearbeitet:
Aber bringt es was das PW zu ändern, das wird doch direkt wieder ausgelesen? Nur, ob es wieder ins Netz kommt fraglich.
Jau.. das ist der Punkt. Reale Daten (Passwörter, Mailadresse, Telefonnummer) bei RCZ und Daten die bisher durchs Netz geistern werden durch die Änderung damit unterschiedlich. Bei den Login-Daten ist das ein eher wünschenswerter Zustand.
 
Sind von dem Leak nur die neuen Accounts betroffen (man musste ja mal neue anlegen, da die alten nicht mehr verfügbar waren) oder auch die vorherigen?
Vermutlich die komplette Datenbank mit ALLEM was da drin liegt. Der frei erhältliche Teil des Leaks beinhaltet auf jeden Fall Daten die älter als letzten Sommer sind.

Edit:
Wenn du einen konkreten Datensatz checken willst, schau bei @MTBMaverick in die Signatur oder in der FAQ wegen Link zum checken.

p.s. solange von uns keiner den kompletten Leak kauft, werden wir vermutlich nie erfahren, was da tatsächlich alles mit drin ist.
 
Zurück
Oben Unten