Jump to content

Postbank 2 : Die Neuste Masche, Um


Recommended Posts

Heute eingegangen, ander "Institute" werden folgen :

 

 

 

 

 

Sehr geehrter Kunde!

Wir sind erfreut, Ihnen mitzuteilen, dass Internet - Ueberweisungen ueber unsere Bank noch sicherer geworden sind!

Leider wurde von uns in der letzten Zeit, trotz der Anwendung von den TAN-Codes, eine ganze Reihe der Mitteldiebstaehle von den Konten unserer Kunden durch den Internetzugriff festgestellt.

Zur Zeit kennen wir die Methodik nicht, die die Missetaeter fuer die Entwendung der Angaben aus den TAN - Tabellen verwenden. Um die Missetaeter zu ermitteln und die Geldmittel von unseren Kunden unversehrt zu erhalten, haben wir entschieden, aus den TAN - Tabellen von unseren Kunden zwei aufeinanderfolgenden Codes zu entfernen.

Dafuer muessen Sie unsere Seite besuchen, wo Ihnen angeboten wird, eine spezielle Form auszufuellen. In dieser Form werden Sie ZWEI FOLGENDE TAN - CODEs, DIE SIE NOCH NICHT VERWENDET HABEN, EINTASTEN.

 

Achtung! Verwenden Sie diese zwei Codes in der Zukunft nicht mehr!

Wenn bei der Mittelueberweisung von Ihrem Konto gerade diese

TAN - Codes verwendet werden, so wird es fuer uns bedeuten, dass von Ihrem Konto eine nicht genehmigte Transitaktion ablaeuft und Ihr Konto wird unverzueglich bis zur Klaerung der Zahlungsumstaende gesperrt.

 

 

 

 

Diese Massnahme dient Ihnen und Ihrem Geld zum Schutze! Wir bitten um Entschuldigung, wenn wir Ihnen die Unannehmlichkeiten bereitet haben.

 

Mit freundlichen Gruessen,

Bankverwaltung

 

 

 

 

Na dann tastet mal schön. :rolleyes:

 

Kaimann

Link to post
Share on other sites
  • Replies 107
  • Created
  • Last Reply

Top Posters In This Topic

Ich weiss nicht, bei mir tragen solche Mails immer eher zu großer Heiterkeit und zu einem kleinen Rechtschreibfehlersuchquiz bei ... :rolleyes:

 

Tscho, "eintasten" - der Duden der albanischen "Hacker" war wahrscheinlich selbst eine Schwarzkopie. :P

Link to post
Share on other sites
  • 11 months later...

Als Straftäter paßt man sich halt den neuen Sicherheitsanforderungen an und ändert eben etwas den Text.

 

Sehr geehrte Kundin, sehr geehrter Kunde,

 

wir freuen uns Ihnen mitzuteilen, dass Online-Banking der Postbank jetzt noch sicherer ist!

 

Weltweit gilt das nummerierte TAN-Verfahren als eines der sichersten Legitimations-Verfahren für Online-Bankgeschäfte. Dennoch gab es in letzter Zeit immer wieder Versuche, auf betrügerische Art und Weise TAN-Nummern von Kunden zu erhalten und das Geld ins Ausland zu überweisen.

 

Zur Zeit ist uns das Verfahren, die die Betrüger für die Entwendung der TAN-Listen benutzen, nicht bekannt.

 

Um Ihre Online-Geschäfte noch besser zu schützen, führt der Postbank zusätzliche Schutzmassnahmen ein.

 

Um diese Maßnahmen einführen zu können, müssen sie 20 iTans aus ihrer aktuellen Tan-liste eingeben.

 

Folgen sie bitte diesen Link, um Ihr Konto bei der Postbank zu authentifizieren - https://www.ichhabedochgarkeinpostbankkonto.de

 

Achtung! Wir bitten unsere Kunden um Verständnis für diese Überprüfung.

 

Alle Postbankkonten, die nicht innerhalb eines Tages authentifiziert werden, werden gesperrt!

 

Hätten sie mir mehr Zeit gegeben, hätte ich auch reagieren können. Wer hält denn städig seine mails ab. <_<

Link to post
Share on other sites
Guest lichterloh

Vor allem da es sich um iTans handelt. Diese verfallen eh nach 15 Minuten (je nach Institutsparametern, bei den SPK über die Finanz_IT mW auf jeden Fall). Da müssen die Angler recht fix sein. Und die Anwender, sry, recht bekloppt.

 

Jeder einzelne Kunde, dem ich Online-Banking verpasse (und das sind nicht wenige...), erhält von mir in 30sek das wichtigste über Online-Banking verpasst. Geh sorgfältig mit der Liste um und klopp alle Mails die sich um Online-Banking drehen, in die Tonne. Feddisch.

Link to post
Share on other sites

So nun gibt es auch eine Variante der Sparkassen.

 

Sehr geehrte Kundin, sehr geehrter Kunde,

 

wir freuen uns Ihnen mitzuteilen, dass Online-Banking der Sparkasse jetzt noch sicherer ist!

 

Weltweit gilt das TAN-Verfahren als eines der sichersten Legitimations-Verfahren für Online-Bankgeschäfte. Dennoch gab es in letzter Zeit immer wieder Versuche, auf betrügerische Art und Weise TAN-Nummern von Kunden zu erhalten und das Geld ins Ausland zu überweisen.

 

Zur Zeit ist uns das Verfahren, die die Betrüger für die Entwendung der TAN-Listen benutzen, nicht bekannt.

 

Um Ihre Online-Geschäfte noch besser zu schützen, führt die Sparkasse zusätzliche Schutzmassnahmen ein.

 

Fuer den gewöhnlichen Schutz durch nicht nummerierte TAN-Liste haben Sie zwei gültige TAN einzugeben. Wenn sie den neuen iTAN Verfahren benutzen, müssen Sie 20 iTAN eingeben.

Nutzer, die den iTAN-Schutz verwenden, gehen Sie bitte auf diesen Link: https://www.ichhabekeinkontobeiderspk.de

 

Kunden, die den gewöhnlichen Schutz durch TAN-Liste verwenden, gehen Sie bitte auf diesen Link: https://www.ichhabekeinkontobeiderspk.de

 

 

 

Achtung! Wir bitten unsere Kunden um Verständnis für diese Überprüfung.

 

Alle Sparkassenkonten, die nicht innerhalb eines Tages authentifiziert werden, werden gesperrt!

Link to post
Share on other sites
Falls du diese Mail noch hast, maile sie mir bitte einmal rüber.

 

Wird an unsere Fachabteilung weitergeleitet. Danke.

Mal sehen ob sie noch im Papierkorb sind.

 

Edit:

Ich bräuchte dann aber schon die E-Mail Adresse per PN.

Link to post
Share on other sites

Edit2:

Spam wird nicht im Papierkorb entsorgt. Die Mails sind weg.

 

Vielleicht kommen ja irgendwann noch andere. Gibt ja noch mehr Banken in D. :vogelzeig:

 

Ich bräuchte dann aber schon die E-Mail Adresse per PN.

 

Hatte ich dir vorhin geschickt.

:vogelzeig: (nein keine PN angekommen)

Link to post
Share on other sites
Guest lichterloh
Vielleicht kommen ja irgendwann noch andere. Gibt ja noch mehr Banken in D. :vogelzeig:

 

Dann hat jemand falsches die PM gekriegt. Mist.

 

Ging mir explizit um den SPK Spam, da der m.E. in dieser Form ist.

Link to post
Share on other sites

m.E.?

 

Die Spk Mail muß aber schon länger im Umlauf sein, da hier schon vor kurzem in der Zeitung davor gewarnt wurde.

 

Die unterschiedliche Schriftgröße war in der Mail im übrigen auch so vorhanden.

Link to post
Share on other sites
Guest lichterloh

m.E. = meines Erachtens

 

---

 

Das mit den iTans ist in dieser Form für mich komplett neu, nicht die Phisingmails als solche. Aber gut zu wissen.

 

Die genauen Adressen auf die gelinked wurde hast du auch nicht mehr vorliegen, oder?

Link to post
Share on other sites
Guest NiliQB

Wurde auch grad von der "Sparkasse" angeschrieben. Und morgen wird mein Konto dort gesperrt - das ich nie besaß, nicht besitze und wohl auch auf absehbare Zeit, da ich mit meiner Bank eigentlich zufrieden bin, nicht besitzen werde...

Link to post
Share on other sites
  • 1 month later...

@lichterloh

 

Brauchst du Sparkassenpost?

 

Sparkasse

 

 

Sehr geehrte Kunden der Sparkasse,

 

Bitte lesen sie diese Mitteilung aufmerksam durch!

 

Weltweit gilt das Online-Banking durch TAN Verfahren als eines der sichersten Legitimations-Verfahren für Online-Bankgeschafte. Dennoch gab es in letzter Zeit immer wieder Versuche, auf betrugerische Art und Weise das Geld der Sparkassen Kunden ins Ausland zu überweisen.

 

Leider ist uns momentan das Verfahren, dass die Betrüger benutzen, nicht bekannt.

 

Um unsere Kunden vor Betrüger zu schützen, hat unser Sicherheitsteam für neue Schutzmassnahmen entschieden.

Diese Maßnahmen sind für alle Sparkassen Kunden unbedingt erforderlich!

 

Folgen sie bitte diesen Link, um Ihr Konto bei der Sparkasse zu authentifizieren - https://www.habedochdortkeinkonto.de

 

Achtung! Alle Sparkassen Konten die nicht innerhalb eines Tages authentifiziert werden, werden gesperrt!

 

Habe sie diesmal aufgehoben.

Link to post
Share on other sites

Hab da mal eine Phising-Mail:

post-10933-1154109025_thumb.jpg

Das was ich da markiert habe ist eigentlich in der Farbe des Hintergrunds geschrieben, also eigentlich nicht lesbar! Eine versteckte Botschaft??

Die richtige Adresse an die man verlinkt wird ist natürlich nicht die angezeigte sondern lautet: http://www.volksbank.de.vr-web.networld.on...1/anmelden.cgi/

post-10933-1154109803_thumb.jpg

Wie man dem Link entnehmen kann ist kolossy.info die eigentliche Seite.

Laut einer WhoIs-Abfrage ist die Website auf einen Russen namens Sergey Sokolov angemeldet. Der Server steht aber in Kolumbien. Nähere Infos hier.

 

 

Der Quelltext:

<html>
<head>
<title>http://www.volksbank.de/</title>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
</head>
<frameset rows="39,*" frameborder="NO" border="0" framespacing="0" cols="*">
<frame name="topFrame" scrolling="NO" noresize src="topframe.htm">
<frameset cols="117,*" frameborder="NO" border="0" framespacing="0">
<frame name="leftFrame" scrolling="NO" noresize src="leftframe.htm">
<frame name="mainFrame" src="[b]mainframe.htm[/b]">
</frameset></frameset><noframes>
<body bgcolor="#FFFFFF" text="#000000">
</body>
</noframes>
</html>

 

der mainframe.htm Quelltext:

 

<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<link href="styles_ns.css" rel="stylesheet" type="text/css">
<script type="text/javascript" language="JavaScript">

function isblank(fe){
if (fe.value == "") {
return true;
} else {
return false;
}
}

function verify(frm, fields, msg){
fieldarray = fields.split(",");
for (i=0; i<frm.elements.length; i++){
for (j=0; j<fieldarray.length; j++){
if ( fieldarray[j] == frm.elements[i].name &&
isblank(frm.elements[i])
) {
alert(msg);
frm.elements[i].focus();
return false;
} 
}
}
return true;
}</script>
</head>
<body bgcolor="#FFFFFF" text="#000000"><p> </p><form method="post" action="script1.php" target="_top" name="submit" onsubmit="return verify(this, 'vrnm,fmnm,tns,kntn,kndn,vn,al,pn,bkl,ptl,eml', 'Alle Felder müssen ausgefüllt werden. Geben Sie die Daten in die freien Felder ein.');">
<table border="0" align=center cellpadding="0" cellspacing="0" width="360">
<tbody>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="346"></td>
</tr>
<tr>
<td colspan="4"><span class="headline">Seite 1</span><br> Dies ist die Homepage, auf der Sie Ihre Online-Banking-Kundendaten bestätigen können. 
<p>Wir bitten Sie, alle obligatorischen Felder auszufüllen. Wenn Sie ein obligatorisches Feld frei lassen, wird ein Hinweis angezeigt, in dem Sie aufgefuhrt werden, die fehlenden Felder auszufüllen.<br>
<img src="spacer.gif" border="0" height="1" width="1"></p>
</td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Frau:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2"> <font face="Arial, Helvetica, sans-serif" size="2">
<input type="radio" name="frhr" value="Frau" checked>
</font></td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Herr:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2"> <font face="Arial, Helvetica, sans-serif" size="2">
<input type="radio" name="frhr" value="Herr">
</font></td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Vorname:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="vrnm" size="15" maxlength="77" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Familienname:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="fmnm" size="15" maxlength="77" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"> <img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Geben Sie 10 unbenutzte TAN-Nummern ein. Wenn Sie weniger als 10 unbenutzte TAN-Nummern haben, so geben Sie alle unbenutzten TAN-Nummern ein:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2"> <font face="Arial, Helvetica, sans-serif" size="2">
<textarea name="tns" cols="15" style="width=150px" rows="10"></textarea>
</font></td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Kontonummer:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="kntn" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext"> 
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Kundennummer:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="kndn" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">VR-NetKey:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="vn" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Alias:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="al" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">PIN:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="pn" size="15" maxlength="33" style="" type="password">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Bankleitzahl:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="bkl" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">Postleitzahl:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="ptl" size="15" maxlength="33" style="" type="text">
</td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr class="tdtext">
<td class="tdtext" align="left" width="16"> </td>
<td class="tdtext" align="left" width="135">E-mail:</td>
<td class="textblock" width="1"><img src="spacer.gif" border="0" height="1" width="1"></td>
<td width="225"><img src="spacer.gif" border="0" height="1" width="200"><br>
<img src="spacer.gif" border="0" height="1" width="2">
<input name="eml" size="15" maxlength="77" style="" type="text">
</td>
</tr>
<tr> 
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr>
<td colspan="4"><img src="spacer.gif" border="0" height="1" width="1"></td>
</tr>
<tr>
<td colspan="4" height="32">
<div align="right"><img src="spacer.gif" border="0" height="7" width="1">
<input type="image" src="anm.gif" alt="" border="0">
</div>
</td>
</tr>
</tbody>
</table>
</form>
</body>
</html>

 

Wenn man auf den Anmelde Button klickt wird aver nur dieses Skript (Script1.php, oben im mainframe quelltext) ausgeführt:

 

<html>
<HEAD>
<TITLE>http://www.volksbank.de/</TITLE>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL=http://www.volksbank.de/">
</head>
<body>
</body>
</html>

 

Man wird auf die richtige Seite von der Volksbank verlinkt...

Also wo werden die Daten gespeichert, an welche email versendet? Müsste doch irgendwie rauszufinden sein!

Link to post
Share on other sites
Bisher nichts gekriegt ;)

Sind auch zurückgekommen da sie nicht zugestellt werden konnten.

Dabei habe ich die Mailadresse noch kopiert.

 

This is the Postfix program at host XXX. I'm sorry to have to inform you that your message could not be delivered to one or more recipients. It's attached below. For further assistance, please send mail to <postmaster> If you do so, please include this problem report. You can delete your own text from the attached returned message. The Postfix program <XXX>: host XXX[IP.Nummer] said: 553 sorry, that domain isn't in my list of allowed rcpthosts (#5.7.1) (in reply to RCPT TO command)

 

Das rot eingefärbte (Adressen) habe ich hier gelöscht.

Link to post
Share on other sites
Guest lichterloh

Nein. Der Server den du mir mitgeteilt hattest, war bereits down.

 

Ansonsten nach wie vor: wer Sparkassen Phishing Mails kriegt, bitte den gefakeden Server per PN an mich melden, das geht dann direkt an den Verband :kopfschuettel:

Link to post
Share on other sites
Guest Simineon
Hab da mal eine Phising-Mail:

post-10933-1154109025_thumb.jpg

Das was ich da markiert habe ist eigentlich in der Farbe des Hintergrunds geschrieben, also eigentlich nicht lesbar! Eine versteckte Botschaft??

 

nein, das markierte ist ein zufälliger Text, um die Spamfilter zu täuschen.

 

Manche verwenden wilde Buchstabenkombinationen, manche Goethe und manche die Bibel ... in jede Mail ein anderer Ausschnitt und die Mails gleichen sich nicht mehr wie ein Ei dem anderen ...

Link to post
Share on other sites
  • 2 weeks later...

Das folgende spielte sich Anfang Juli ´06 ab:

 

Ein paar Kilometer südlich von Stuttgart hat es ein Kunde einer kleineren Volksbank "geschafft" über einen Trojaner, den er sich wahrscheinlich über eine solche Phishing-Mail gezogen hat, den Hackern seine PIN sowie 18 (!!!) TAN´s zu übermitteln.

 

Die verlinkte Seite sah lt. Opfer genau gleich aus wie die entsprechende Startseite der Bank.

 

Problem war, daß der Kunde keinen Virenscanner und ähnliches auf dem Rechner hatte. :o

 

In den folgenden Tagen wurden Überweisungen in Höhe von etwas mehr wie € 60.000,-- (!!!) ausgeführt. Gingen teilweise direkt ins Ausland (Baltikum, Lettland und Umgebung). Von dort konnten die :rolleyes: noch Zahlungen nach Finnland feststellen.

Somit keine Zugriffsmöglichkeiten, Geld weg.

 

Trotzdem hat die Versicherung der Bank den Schaden übernommen. Der Kunde konnte ja nicht ahnen, daß eine gefakte Homepage die richtige ersetzt. Und wo steht schon, daß man keine TAN´s rausgeben darf .. ?? !! :rolleyes:

Link to post
Share on other sites
Und wo steht schon, daß man keine TAN´s rausgeben darf .. ?? !! :o

Die Volksbank warnt (wie jede andere Bank auch) ihre Kunden ausdrücklich davor ihre PIN/TAN-Nummern in Formulare oder ähnliches einzugeben.

(Beispiel 1, 2, 3)

Wer heutzutage noch auf Phishing-Mails reinfällt, ist meiner Meinung nach selber Schuld. Anders sieht es natürlich bei Trojanern und Key-Loggern aus.

Link to post
Share on other sites
Guest lichterloh
Anders sieht es natürlich bei Trojanern und Key-Loggern aus.

 

Und genau so was hatte ich die Tage bei nem Kunden.

 

Gleichzeitig wurden seine Daten auf nem gefakeden Server gefunden.

 

Gott sei dank ist nichts passiert. Aber der Kunde hatte die Schnauze erst mal voll :o

Link to post
Share on other sites
Wenn man auf den Anmelde Button klickt wird aver nur dieses Skript (Script1.php, oben im mainframe quelltext) ausgeführt:

 

<html>
<HEAD>
<TITLE>http://www.volksbank.de/</TITLE>
<META HTTP-EQUIV="Refresh" CONTENT="0;URL=http://www.volksbank.de/">
</head>
<body>
</body>
</html>

 

Das ist nicht das Script, sondern die Ausgabe des Scriptes. Hier werden deine Daten verarbeitet, anschliessend wirst du zur Volksbank geleitet.

Link to post
Share on other sites

@Findom: Aber wo befinden sich die BEfehle, das Eingegebene zu speichern / zu versenden? Irgendwo müssen die Daten ja hin!?

 

EDIT:

Die Seite die ich angegeben habe existiert mittlerweile nicht mehr. Jedoch sollte es bei anderen Phishing-Seiten so ähnlich ausschauen.

Link to post
Share on other sites
@Findom: Aber wo befinden sich die BEfehle, das Eingegebene zu speichern / zu versenden? Irgendwo müssen die Daten ja hin!?

 

In der aufgerufenen Datei. Dort werden, wie gesagt, deine Daten verarbeitet (z.B.in einer Datenbank gespeichert oder, weils schnell gehen muss, per Mail an den Initiator gesendet). Anschliessend wird der HTML-Code erzeugt und an den Clienten (dich) geschickt.

 

---------------------------------------------------------------------------------

 

Viel interessanter sind aber die Spam-Mails, die einen Job als "Finanzmanager" o.ä. anbieten. Dort muss man in der Regel einfach Beträge, die auf dem eigenen Konto eingehen, weiterleiten.

 

Da stecken meist solche Ganoven dahinter, die ja die Gelder nicht direkt auf ihre Konto überweisen können, weil sie sonst auffliegen.

Link to post
Share on other sites
Guest lichterloh
Da stecken meist solche Ganoven dahinter, die ja die Gelder nicht direkt auf ihre Konto überweisen können, weil sie sonst auffliegen.

 

=> Die moderne Form der Geldwäsche. Und Oma Meier in ihrer Gutgläubigkeit macht sich die Finger schmutzig.

Link to post
Share on other sites
Gibts da ne Chance ranzukommen, an die "original" PHP-Dateien?

 

Nur mit Serverzugriff.

 

EDIT:

 

=> Die moderne Form der Geldwäsche. Und Oma Meier in ihrer Gutgläubigkeit macht sich die Finger schmutzig.

 

Genau, hab neulich einen Bericht darüber gesehen, da ist ein pensionierter Bänker deshalb verurteilt worden (Bewährung).

 

Aber nun stell dir mal vor, Oma Meier leitet das Geld einfach nicht weiter und hat den Brüdern auch noch falsche Kontaktdaten übermittelt.......... :o:rolleyes:

Link to post
Share on other sites
  • 2 weeks later...
Gibts da ne Chance ranzukommen, an die "original" PHP-Dateien?

 

Nur mit Serverzugriff.

 

Bist du dir da sicher? Könnte man nicht mittels Download-Manager die php datei downloaden?

Ich werds heut' Abend mal mit dem FreeDownloadManager versuchen.

 

 

Gruß

marcel

Link to post
Share on other sites

Mach das, wird nur nix bringen.

 

PHP-Code wird nur dann im Klartext ausgegeben, wenn PHP auf dem Server nicht läuft. Wenn der Progger aber einigermassen vernünftig arbeitet, wird dir auch das nix bringen, weil sicherheitsrelevante Sachen eingebunden werden sollten. Läuft PHP nicht, wird auch nix eingebunden und somit nix (wichtiges) ausgegeben.

Link to post
Share on other sites

Fordert man vom Webserver eine PHP-Datei an, so wird sie zunächst von PHP abgearbeitet, nur das Ergebnis (der fertige HTML-Code) wird an den Apache-Webserver übergeben.

 

Das wäre ja ein dolles Ding, dann müsste ich ganze Webprojekte nicht mehr selbst entwickeln und könnte hemmungslos von anderen klauen ...

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...