Theo Stuss
16.10.2003, 15:07 |
@Reinhard Thread gesperrt |
-->Hallo Reinhard,
es wäre wirklich nett, bzw. wäre mir sehr geholfen, wenn Du mich aufklären würdest, ob Du E-Gold über meinen Verdacht informiert hast und was die in diesem Fall gesagt haben, vielleicht auch mit wem Du eventuell gesprochen hast.
Am liebsten wäre mir natürlich, Du könntest alle Fragen negativ beantworten. Bis jetzt hast Du Dich ja um eine klare Antwort gedrückt. Deinen Tipp bezüglich LGE habe ich schon bei der Polizei verwertet. Nochmals vielen Dank!
Eine eindeutige Aufklärung der Umstände müsste auch in Deinem Interesse sein.
Ich hoffe hier auf Deine Mithilfe.
Theo
|
R.Deutsch
16.10.2003, 15:15
@ Theo Stuss
|
@Theo - aus der e-gold list |
-->Hallo Theo,
habe nicht mit e-gold gesprochen. In der e-gold list kannst Du Probleme diskutieren. Im Folgenden ein Beitrag von heute, der Dich vielleicht interessiert. Auf alle Fälle lohnt es sich, dort zu lesen (auch im Archiv)
Gruß
R
[e-gold-list] GoldNow security
* From: Graham Kelly
* Subject: [e-gold-list] GoldNow security
* Date: Thu, 16 Oct 2003 00:47:57 -0700
Guys,
OK, the GoldNow server logs show an interesting story. Apparantly, the
hacker has used a little known security hole in the software we use (now
fixed), and used that to gain access to our database. (Thank you for the
education.)
I have determined from an examination of the server logs that pretty much
the only thing this hacker did was gain access, change all the staff
passwords, send out 2 sets (same wording, some bad language) of fake
emails to customers and then log out. However, he did publish the new
login and password, so we are now taking massive action to advise
potentially affected customers.
Fortunately, after we"complete" an order, we encrypt the credit card
details of every customer. The only credit card details showing at any
time in our system is the pending orders, and follow up orders. So, we
will be advising all folks in those catergories about the potential
problem, and obviously rejecting the orders. Debited orders will be paid,
and also advised about the potential problem.
GoldNow programmers have made serious changes to the system, enabling
better security until the *next* hack attempt. Most hackers don't get
through the gates, this was very unusual. However, the GoldNow system is
now stronger as a result.
Thank you for your patience, and most of all, your understanding. This
was a serious break in. In spite of my perpetual optimism, I am not
treating this lightly. To all of you who sent supporting emails/phone
calls, I'll get back to you asap, just a tad busy at present!
Graham Kelly CEO
---------------------------------------------
GoldNow http://www.GoldNow.St
Primary Customer Service +61 3 9776-4886
US Phone 1-866-999-1717
US Fax 1-213-559-8555
UK Phone +44 (0) 709 233-7612
UK Phone +44 (0) 709 201-4015 CEO
Order your GoldNow debit card today, at
https://www.goldnow.st/debit_card_buy.asp
|
Theo Stuss
16.10.2003, 16:07
@ R.Deutsch
|
Re: @Tassie, @Reinhard |
-->Erst einmal"Danke schön" an Reinhard.
Hallo Tassie,
schau Dir das einmal an. Lief bei mir trotzdem anders. GoldNow und LGE scheinen identische Probleme zu haben. Ich habe aber nie gefälschte E-Mails erhalten.
Was meinst Du dazu?
Theo
>Hallo Theo,
>habe nicht mit e-gold gesprochen. In der e-gold list kannst Du Probleme diskutieren. Im Folgenden ein Beitrag von heute, der Dich vielleicht interessiert. Auf alle Fälle lohnt es sich, dort zu lesen (auch im Archiv)
>Gruß
>R
>[e-gold-list] GoldNow security > * From: Graham Kelly > * Subject: [e-gold-list] GoldNow security
>* Date: Thu, 16 Oct 2003 00:47:57 -0700
>Guys,
>OK, the GoldNow server logs show an interesting story. Apparantly, the
>hacker has used a little known security hole in the software we use (now
>fixed), and used that to gain access to our database. (Thank you for the
>education.)
>I have determined from an examination of the server logs that pretty much
>the only thing this hacker did was gain access, change all the staff
>passwords, send out 2 sets (same wording, some bad language) of fake
>emails to customers and then log out. However, he did publish the new
>login and password, so we are now taking massive action to advise
>potentially affected customers.
>Fortunately, after we"complete" an order, we encrypt the credit card
>details of every customer. The only credit card details showing at any
>time in our system is the pending orders, and follow up orders. So, we
>will be advising all folks in those catergories about the potential
>problem, and obviously rejecting the orders. Debited orders will be paid,
>and also advised about the potential problem.
>GoldNow programmers have made serious changes to the system, enabling
>better security until the *next* hack attempt. Most hackers don't get
>through the gates, this was very unusual. However, the GoldNow system is
>now stronger as a result.
>Thank you for your patience, and most of all, your understanding. This
>was a serious break in. In spite of my perpetual optimism, I am not
>treating this lightly. To all of you who sent supporting emails/phone
>calls, I'll get back to you asap, just a tad busy at present!
>Graham Kelly CEO
>---------------------------------------------
>GoldNow http://www.GoldNow.St
>Primary Customer Service +61 3 9776-4886
>US Phone 1-866-999-1717
>US Fax 1-213-559-8555
>UK Phone +44 (0) 709 233-7612
>UK Phone +44 (0) 709 201-4015 CEO
>Order your GoldNow debit card today, at
>https://www.goldnow.st/debit_card_buy.asp
|
Theo Stuss
16.10.2003, 16:29
@ R.Deutsch
|
Re: Geht auch an die Polizei. (owT) |
-->
|
Tofir
16.10.2003, 17:41
@ Theo Stuss
|
Verstehen die das überhaupt...? Gruss (owT) |
-->
|
Theo Stuss
16.10.2003, 18:22
@ Tofir
|
Re: Ja! |
-->Nur der Rechtsschutz hat Probleme. Die einfachsten Polizisten kapieren das hier. Dann geht das an eine Spezialbrigade, die mit dem FBI zusammen arbeitet.
Ich hatte wirklich keine Probleme denen das plausibel zu machen.
Was ich zu Reinhards Fundstück denke, kurz hier:
Lieber Tassie,
angehängt findest Du etwas über GoldNow, die wohl Opfer derselben Hacker sind, wie LGE.
GoldNow gibt das offen zu. Die Masche lief so:
Eindringen bei LGE, oder GoldNow, ändern der Passwörter der Mitarbeiter. Aussperrung der Mitarbeiter. Senden einer Warnung, dass man keine E-Mails empfangen könne, senden neuer Passwörter und behaupten, alte Passwörter seien erloschen. Kunden werden auf ein LGE-Imitat umgelenkt, geben dort ihre Bestellung ab, überweisen vom normalen Bankensystem an die Räuber, oder kassieren selbst von E-Gold an die Räuber und vertrauen ihnen ihr Geld an. Ich habe wohl solche E-Mails erhalten, aber nicht darauf reagiert.
Es ist jetzt also offensichtlich, dass LGE nach wie vor nicht Herr der Lage ist. Dass alles erklärt aber nach wie vor nicht, warum der Kontoauszug meiner Schwiegermutter gefälscht wurde und mein drittes Konto, welches ich vom 27.9. bis zum 29.9. gar nicht gar nicht angerührt hatte, verschont geblieben ist. Nach Lage der Dinge hätten Piraten bei LGE doch vom 20.9. bis zum 29.9. Zeit gehabt mein letztes Konto auch zu räumen.
Es liegt also an der Manipulation der Buchungssätze.
Theo
|
Tassie Devil
17.10.2003, 01:26
@ Theo Stuss
|
Re: @Theo: Ein Kinderspielplatz ist das |
-->>Erst einmal"Danke schön" an Reinhard.
>Hallo Tassie,
>schau Dir das einmal an. Lief bei mir trotzdem anders. GoldNow und LGE scheinen identische Probleme zu haben. Ich habe aber nie gefälschte E-Mails erhalten.
>Was meinst Du dazu?
>Theo
Hi Theo, ich kommentiere mal ein wenig:
>>[e-gold-list] GoldNow security
>> * From: Graham Kelly
>> * Subject: [e-gold-list] GoldNow security
>>* Date: Thu, 16 Oct 2003 00:47:57 -0700
>>Guys,
>>OK, the GoldNow server logs show an interesting story. Apparantly, the
>>hacker has used a little known security hole in the software we use (now
>>fixed), and used that to gain access to our database. (Thank you for the
>>education.)
Logs lassen sie anscheinend mitlaufen, wie schoen.
Der Hacker scheint durch ein kleines nicht ganz unbekanntes Sicherheitsloch in ihrer Software durchgeschluepft zu sein und bekam dadurch Zugriff auf ihre Datenbank.
>>I have determined from an examination of the server logs that pretty much
>>the only thing this hacker did was gain access, change all the staff
>>passwords, send out 2 sets (same wording, some bad language) of fake
>>emails to customers and then log out. However, he did publish the new
>>login and password, so we are now taking massive action to advise
>>potentially affected customers.
Es ist nicht zu fassen, ein toller Kinderspielplatz ist das.
Der Hacker hat nicht nur auf deren"Datenbank" wie oben behauptet zugegriffen, der Hacker hat noch viel mehr von aussen kommend knacken koennen.
>>Fortunately, after we"complete" an order, we encrypt the credit card
>>details of every customer. The only credit card details showing at any
>>time in our system is the pending orders, and follow up orders. So, we
>>will be advising all folks in those catergories about the potential
>>problem, and obviously rejecting the orders. Debited orders will be paid,
>>and also advised about the potential problem.
Nuja, Aufraeumarbeiten en masse ist bei denen angesagt.
>>GoldNow programmers have made serious changes to the system, enabling
>>better security until the *next* hack attempt. Most hackers don't get
>>through the gates, this was very unusual. However, the GoldNow system is
>>now stronger as a result.
Ich koennte mich krummlachen ueber das geschoente Geschreibsel des Chairmans.
Fuer einen Laien liest sich das zwar alles plausibel, der Fachmann liest u.a. daraus, dass es nur eine Frage der Zeit ist, wann bei denen wieder etwas sehr ungewoehnliches passieren wird.
>>Thank you for your patience, and most of all, your understanding. This
>>was a serious break in.
[img][/img]
Ob die auch harmlose Einbrueche zu verzeichnen haben, wenn es deren ernste gibt?
>In spite of my perpetual optimism, I am not
>>treating this lightly. To all of you who sent supporting emails/phone
>>calls, I'll get back to you asap, just a tad busy at present!
>>Graham Kelly CEO
Ein Kinderspielplatz, etwas anderes faellt mir dazu wirklich nicht ein.
Ich bin aber davon ueberzeugt, dass es noch viel mehr solcher Kinderspielplaetze
weltweit gibt, dass ich mir das nicht mal eben aus den Fingern sauge, davon darfst Du ausgehen.
Vor wenigen Wochen habe ich hier im Forum noch einen Beitrag zu einem geposteten Artikel geschrieben, indem ich die Finger in klaffende IT/CT-Wunden auch groesserer Installationen gebohrt habe, soweit ich mich entsinne gings dabei um"Schoenwettermanager" in der Schweiz, die selbstverstaendlich auch anderswo zu finden sind.
Das Problem ist, dass ein Teil der weltweit aufgebauten IT/CT-Basis nicht besonders zuverlaessig und inflexibel ist, auch das ist auf Nieten in Nadelstreifen zurueckzufuehren.
Gruss
TD
|