DVB-Cube <<< Das deutsche PC und DVB-Forum >>>

PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 19 Mai, 2005, 13:24

Titel: PayPal ...
Beitrag von: SiLæncer am 19 Mai, 2005, 13:24
Derzeit kursiert eine Massen-E-Mail nach folgendem Muster:

Guten Tag, Herr Mustermann



Wir haben festgestellt, dass Sie Ihr PayPal-Konto noch nicht verifiziert haben. Wussten Sie, dass Ihnen als verifiziertem PayPal-Mitglied mehr Schutz und Möglichkeiten bei der Nutzung von PayPal offen stehen?


...


Sie verifizieren sich ganz einfach: Sie müssen lediglich einmal Geld von Ihrem bei PayPal registrierten Bankkonto auf Ihr PayPal-Konto überweisen. Somit stellt PayPal sicher, dass Sie der rechtmäßige Inhaber dieses Kontos sind. Dafür reicht ein Betrag von z. B. 10 Cent schon aus.


Jetzt einloggen und verifizieren {Web-Adresse}


...


Jeder halbwegs Internet-Erfahrene und Phishing-Kundige wird beim flüchtigen Überlesen eine solche E-Mail in den Papierkorb befördern, denn mit derart aufgebauten Nachrichten arbeiten Datenphisher. Sie ahmen die E-Mails von Banken oder Gelddienstleistern wie Paypal nach, um unbedarfte Surfer mit darin eingebauten Links auf präparierte Websites zu locken und dort zum Beispiel Kreditkartennummern zu ergattern.

Paypal hat Phishern jetzt allerdings eine neue Designvorlage geliefert, denn die eingangs erwähnte E-Mail stammt von Paypal selbst. Offenbar hat das Unternehmen, dessen Kunden schon von diversen Phishing-Versuchen betroffen waren, nichts aus den vergangenen Attacken gelernt. Vielleicht wacht man bei Paypal auf, wenn sich viele Adressaten beschweren.

Zur Sicherheit sei an dieser Stelle wieder ausdrücklich darauf hingewiesen: Auch Paypal-Kunden sollten sich grundsätzlich nur direkt auf der Homepage einloggen, nachdem sie die URL per Hand im Browser eingegeben haben oder wenn sie einen zuvor abgespeicherten Favoriten oder Bookmark benutzen.

Quelle : www.heise.de
Titel: Paypal-Phishing via Cross-Site-Scripting
Beitrag von: SiLæncer am 19 Juni, 2006, 19:29
Mit einem raffinierten Trick lockten Phisher am Wochenende Benutzer des Dienstes auf eine der Paypal-Seite nachempfundene Seite, wo sie Kreditkartennummern und andere persönliche Informationen eingeben sollten, berichtet Netcraft. Das Besondere an dieser Phishing-Aktion war, dass der Link in der E-Mail tatsächlich auf eine offizielle, https-gesicherte Paypal-Seite führte. Diese zeigte die Meldung

"Your account is currently disabled because we think it has been accessed by a third party. You will now be redirected to Resolution Center."

Daraufhin wurde das Opfer tatsächlich auf einen anderen Server weitergeleitet, wo er sich mit User-Name und Passwort anmelden sollte. Da dieses angebliche Resolution Center ein Server unter Kontrolle der Angreifer war, landeten diese Daten bei denen.

Offenbar war eine Paypal-Applikation anfällig für Cross-Site-Scripting (XSS). Denkbar ist beispielsweise, dass sie einen Ausgabetext aus einer Variable entnahm, deren Inhalt über die URL festgelegt werden konnte. Diese bauten die Phisher dann so zusammen, dass sie obige Meldung und möglicherweise auch gleich den Script-Code für die Weiterleitung enthielt. Amerikanischen Medien zufolge hat Paypal reagiert und die XSS-Lücke beseitigt.

Diese Entwicklung hin zu immer ausgefeilteren Phishing-Techniken kommt nicht überraschend. Cross-Site-Scripting wurde zwar lange Zeit als Sicherheitsproblem nicht ganz ernst genommen, weil es ja keinen direkten Schaden anrichten kann. Aber Experten warnen seit geraumer Zeit, dass es unter anderem raffinierte Täuschungsmanöver ermöglicht, die vom Opfer nur noch schwer als solche zu erkennen sind. Offenbar suchen Phisher nun aktiv nach solchen XSS-Lücken auf den Seiten von Banken und Bezahldiensten. Dass sie dabei auch weiterhin fündig werden, steht außer Frage, denn nach Erkenntnissen von heise Security finden sich auch auf Seiten von deutschen Banken immer wieder derartige Fehler.

Siehe dazu auch:

    * Cross-Site-Scripting: Datenklau über Bande, Artikel auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/74369
Titel: PayPal soll mit Schlüsselgeneratoren sicherer werden
Beitrag von: SiLæncer am 11 Januar, 2007, 20:11
Phishing-Versuche gehören heutzutage zu den am häufigsten verwendeten Methoden, an die persönlichen Informationen und Kreditkartendaten von unbedarften Internet-Nutzern zu gelangen. Vor allem die Webseiten von Banken und dem Online-Bezahlsystem PayPal werden häufig von Phishern nachgebaut.

PayPal will gegen diesen Trend nun vorgehen und plant, einen Passwortgenerator in Form eines Schlüsselanhängers zu vertreiben. Das Gerät generiert alle 30 Sekunden ein neues Zahlenpasswort. Will sich ein PayPal-Nutzer, der das System nutzt, nun einloggen, muss er neben seinem normalen Passwort auch den Zahlencode eingeben.

Durch die sich ständig änderden Zahlencodes können selbst Phisher, die erfolgreich an die Zugangsdaten eines PayPal-Mitglieds gelangt sind, nichts mit dem normalen Passwort anfangen. PayPal testet das Konzept derzeit mit seinen Mitarbeitern intern und will in kürze eine "Betaphase" starten.

Auch in Deutschland soll das System angeboten werden. Gegen Ende des Jahres will man dann mit der weltweiten Einführung beginnen. PayPal gibt die Schlüsselgeneratoren nicht kostenlos ab, sondern will eine Gebühr von rund vier Euro berechnen. Bei Business-Konten soll die Gebühr entfallen.

Die von PayPal geplanten Schlüsselgeneratoren sind nicht neu. RSA bietet mit seinen SecurID Tokens schon seit Jahren ein ähnliches System an. Viele Unternehmen verwenden das System, um ihren Mitarbeitern auch von Zuhause einen Zugriff auf das Firmennetzwerk zu ermöglichen.
Titel: Achtung bei angeblichem E-TAN-Generator für Paypal
Beitrag von: SiLæncer am 06 Juli, 2007, 19:53
Die Verwirrung mancher Anwender um iTAN, mTAN und andere Verfahren zur Verbesserung der Online-Sicherheit nutzen derzeit Betrüger, um ihren angeblichen E-TAN-Generator für Paypal unters Volk zu bringen. Selbstverständlich handelt es sich bei der Datei im angehängten ZIP-Archiv der Mail nicht um einen TAN-Generator, der zeitbegrenzte Zugangskennungen ausspuckt, sondern um ein trojanisches Pferd, das heimlich im Hintergrund weitere Schadsoftware auf den Rechner holt.

(http://www.heise.de/bilder/92282/0/1)

Dabei geht der Trojaner raffiniert genug zu Werke, sich nach dem Start erst einmal tot zu stellen, um einer vorzeitigen Entdeckung zu umgehen. Erst nach circa 10 Minuten verewigt er sich im System und lädt den eigentlichen Unrat aus dem Netz nach. Die Erkennunsgrate bei Antiviren-Software sieht derzeit noch sehr schlecht aus. Wittern bei E-TAN-Software_2.68.scr noch ein paar wenige Heuristiken einen (Nurech-)Downloader, warnt beispielsweise bei der nachgeladenen Datei 22.exe nur noch Antivir recht unspezifisch mit HEUR/Malware.

Vor recht genau einem Monat rollte bereits eine ähnliche Welle durchs Netz. Und Paypal bietet tatsächlich Einmal-TANs mit Zeitbeschränkung. Diese liefert aber nicht eine dubiose Software sondern ein spezielles Token, das man für 4,95 Euro bei Paypal bestellen kann.

Quelle : www.heise.de
Titel: Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari
Beitrag von: SiLæncer am 06 Oktober, 2009, 11:55
Ein auf der Sicherheitsmailing-Liste Full Disclosure veröffentlichtes SSL-Trickzertifikat für paypal.com und der dazugehörige private Schlüssel dürften Microsoft, Google und Apple in Zugzwang bringen, nun endlich Updates zum Beseitigen der NULL-Prefix-Schwachstelle zu veröffentlichen. Phisher können das Zertifikat etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde. Aber auch Man-in-the-Middle-Angriffe im LAN funktionieren damit problemlos.

Durch Einfügen eines Nullzeichens in den Common Name des Zertifikats lesen verwundbare Browser die Zeichenkette nur bis zum Erreichen dieses Zeichens, obwohl das Zertifikat eigentlich für eine andere Domain ausgestellt ist. Der Browser glaubt im vorliegenden Fall, ein gültiges Zertifikat für paypal.com zu erkennen. Die Lücke ist seit mehreren Wochen in diversen Browsern bekannt. Bislang fällt von den populären Browsern nur Firefox nicht auf den Trick herein.

Zwar ist der Internet Explorer grundsätzlich verwundbar für die manipulierten Zertifikate, in den Versionen 7 und 8 warnt der Browser dennoch, weil das Zertifikat mittlerweile vom ausstellenden Trustcenter IPS CA zurückgezogen wurde. Da der Microsoft-Browser die Revocation-Liste dieses Trustcenter prüft, verweigert er den Aufbau der Seite. Ist die standardmäßig aktivierte Prüfung aus irgendeinem Grund jedoch deaktiviert, akzeptiert der Browser das Zertifikat. Auf die Prüfung sollte man sich aber nicht blind verlassen, insbesondere bei Angriffen auf SSL im Intranet: Moxie Marlinspikes hat im Juli einen Weg beschrieben, wie man die Online-Prüfung der Revocation-Liste aushebeln (PDF-Dokument (http://www.thoughtcrime.org/papers/ocsp-attack.pdf)) kann.

(http://www.heise.de/imgs/18/4/1/3/4/1/8/certwarn2.png-e460b4cfff9107f1.jpg)
Erst wenn in Google Chrome die Gültigkeitsprüfung der Serverzertifikate aktiviert ist, warnt der Browser.

Die aktuellen Versionen von Chrome 3.x und Safari 4.x akzeptieren das Zertifikat indes ohne Murren und ohne Fehlermeldung, da die Abfrage der Revocation-Liste standardmäßig deaktiviert ist. Bei Chrome lässt sich die Prüfung unter "Optionen/Details/Sicherheit/Sperrung des Serverzertifikats" anschalten.

Bereits vergangene Woche hatte der Hacker Jacob Appelbaum ein Zertifikat veröffentlicht, das für beliebige Domains funktioniert und in verwundbaren Browsern keine Fehlermeldung produziert. Der Internet Explorer warnte aber auch vor diesem Zertifikat, weil er die Wildcard-Angabe * im Zertifikat nicht unterstützt.

Quelle : www.heise.de
Titel: Re: Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari
Beitrag von: Yessir am 06 Oktober, 2009, 12:21
Bislang fällt von den populären Browsern nur Firefox nicht auf den Trick herein.

Die aktuellen Versionen von Chrome 3.x und Safari 4.x akzeptieren das Zertifikat indes ohne Murren und ohne Fehlermeldung, da die Abfrage der Revocation-Liste standardmäßig deaktiviert ist. Bei Chrome lässt sich die Prüfung unter "Optionen/Details/Sicherheit/Sperrung des Serverzertifikats" anschalten.


Womit wieder mal bewiesen wäre, dass Firefox doch der bessere Browser ist...
Titel: Re: Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari
Beitrag von: SiLæncer am 06 Oktober, 2009, 12:23
Meine Rede ;D
Titel: PayPal sperrt das Konto eines Sicherheits-Experten
Beitrag von: SiLæncer am 07 Oktober, 2009, 13:58
Der Payment-Dienstleister PayPal hat den Account eines Sicherheitsexperten gekündigt, der Informationen über die Möglichkeit zur Fälschung von Zertifikaten veröffentlicht hatte.

Der Betroffene, Moxie Marlinspike, hatte bereits vor einiger Zeit über das Problem mit den SSL-Zertifikaten bei PayPal informiert. Die Ergebnisse seiner Arbeit wurden nun aber genutzt, um ein gefälschtes Zertifikat zu erstellen. Er selbst war daran nach eigenen Angaben nicht beteiligt.

Trotzdem fror PayPal nun sein Konto mit einem Guthaben von rund 500 Dollar ein. Der Betrag werde erst wieder freigegeben, wenn er die PayPal-Buttons, über die Nutzer der von ihm als Freeware bereitgestellten Anwendungen Spenden können, von seiner Webseite entfernt hat, berichtete das 'eCommerce Journal'.

Die von ihm angebotenen Tools ermöglichen die Analyse von SSL-Zertifikaten und können theoretisch auf für Angriffe eingesetzt werden. Dies nimmt PayPal nun zum Vorwand für die Sperrung des Kontos. Man beruft sich dabei auf die Geschäftsbedingungen, die eine Verwendung des Dienstes für den Verkauf von Werkzeugen, die für illegale Aktivitäten genutzt werden können, untersagen.

Angesichts dessen, dass die Entwicklung zahlreicher Open Source-Anwendungen im Security-Bereich wie etwa des Packet Sniffers Wireshark über PayPal-Spenden finanziert wird, wirkt dies recht unglaubwürdig.

Quelle : http://winfuture.de
Titel: Sicherheitslücke im PayPal-System gesichtet
Beitrag von: SiLæncer am 27 September, 2010, 21:21
Das Computermagazin c‘t macht in seiner aktuellen Ausgabe vom 27. September auf eine gravierende Sicherheitslücke im System des Bezahldienstes PayPal aufmerksam. Online-Betrügern wäre es möglich, mit gestohlenen Kreditkarteninformationen durch den Service problemlos bis zu 1500 Euro von fremden Konten abzuheben.

Wie aus den Recherchen des Computermagazins „c't“ hervorgeht, klafft im System des Online-Bezahldienstes PayPal eine schwere Sicherheitslücke. In der aktuellen Ausgabe der Zeitschrift behauptet man, dass Betrüger mit gestohlenen Kreditkarteninformationen durch den Service problemlos bis zu 1500 Euro von fremden Konten abheben können. Denn genau diesen Betrag kann ein Nutzer maximal mit einer Kreditkarte ausgeben, deren Besitz er PayPal noch nicht nachgewiesen hat. Eine deutlich zu hoch angesetzte Grenze, „zumal doch deutsche Kreditinstitute durch das Geldwäschegesetz gezwungen sind, bei einer Kontoeröffnung die Identität des Kunden anhand eines Lichtbildausweises oder einer qualifizierten elektronischen Signatur zu überprüfen“ erklärt man im c’t Bericht.

Bei der Kontrolle, ob man tatsächlich der Besitzer der Karte ist, deren Daten man angegeben hat, überweist PayPal einen Geldbetrag an das entsprechende Konto. Diese Summe ist zufallsgeneriert und beläuft sich nur auf wenige Cents. Der ehrliche Inhaber der Karte kann auf seinem Kontoauszug den genauen Betrag einsehen, diesen in einem Onlineformular auf der PayPal-Seite eingeben und sich so verifizieren.
Ein Online-Betrüger, der lediglich über die Daten der Kreditkarte verfügt, kann diese Kontrolle selbstverständlich nicht passieren, aber bis zur 1500 Euro Grenze über das Geld des geprellten Besitzers verfügen. 

Aufmerksam wurde man auf das Problem durch den Fall einer Frau, die im vergangenen Jahr Online-Betrügern zum Opfer fiel. 195 Euro wurden von ihrem Kreditkartenkonto wegen einer angeblichen PayPal Rechnung abgehoben und auf ein Konto in Rumänien überwiesen. Und das obwohl sie nie etwas mit dem Tochterunternehmen eBays zu tun hatte. Nach monatelangem Streiten mit den zuständigen Institutionen erstattete man ihr den entstandenen Schaden allerdings zurück. Sogar inklusive der Gebühr für die Beantragung einer neuen Kreditkarte.

PayPal reagierte bislang nicht auf die Veröffentlichung der Sicherheitslücke. Auch zu einem Statement gegenüber dem SPIEGEL erklärte man sich auf Nachfrage nicht bereit.

Quelle: www.gulli.com
Titel: PayPal warnt vor aktueller Phishing-Welle
Beitrag von: SiLæncer am 21 Oktober, 2010, 20:14
Internet-Betrüger versuchen derzeit verstärkt mit Phishing-Attacken an die Kreditkartendaten und die Passwörter von PayPal-Kunden zu gelangen. Der Online-Bezahldienst, eine Tochter des US-Internetkonzerns eBay, warnt eindringlich vor gefälschten PayPal-Seiten im Internet und E-Mails, in denen sich Betrüger als Mitarbeiter des Unternehmens ausgeben.
   
Betrüger wollen PayPal-Kundendaten abfischen

Kunden würden per E-Mail dazu aufgerufen ihr PayPal-Konto über den Aufruf eines Links zu bestätigen. Dabei leiten die Cyberkriminellen die ahnungslosen Internetnutzer aber auf gefälschte PayPal-Webseiten weiter. Wer dort seine persönlichen Daten wie das PayPal-Passwort angebe oder seine Kreditkarte mitteile, sende diese nicht an den Zahlungsdienst, sondern direkt an die Internetbetrüger weiter. PayPal selbst würde Links in E-Mails nur in absoluten Ausnahmefällen verwenden und Kunden nicht direkt auf die Login-Seite weiterleiten. Daher sei besondere Vorsicht angebracht, wenn Kunden E-Mails mit Links zu angeblichen PayPal-Seiten erhalten und aufgefordert werden sich dort mit ihrem Passwort einzuloggen.

Der einzig sichere Zugang zum eigenen PayPal-Konto erfolge durch direkte Eingabe der URLs http://www.paypal.de/ oder http://www.paypal.com/. Eindeutig als gefälschte E-Mail zu identifizieren seien auch angebliche PayPal-Nachrichten mit angehängten Dateien. Der Online-Zahlungsdienst versende nach eigenen Angaben grundsätzlich keine E-Mails mit Anhängen. Zudem sollten Kunden stutzig werden, wenn sie in elektronischen Nachrichten nicht mit vollen Vor- und Nachnamen angesprochen würden. Niemals frage PayPal in E-Mails nach dem vollen Namen, der Bankverbindung, der Kreditkartennummer oder dem Passwort.

(http://media.onlinekosten.de/old/bilder/2010/10/paypal-sicherheitskey.jpg)

PayPal-Sicherheitsschlüssel bietet Kunden zusätzlichen Schutz

Die eBay-Tochter, bietet ihren Kunden zum besseren Schutz vor solchen Internetbetrügereien einen PayPal Sicherheitsschlüssel an. Das ist ein nur kurzzeitig gültiger Sicherheits-Zahlencode, den Kunden sich bei Bedarf kostenlos auf ihr Handy schicken lassen können. Alternativ bietet PayPal für 4,95 Euro auch eine kleine Karte an, die den temporären Sicherheitsschlüssel erzeugt.

Das US-Unternehmen ist auf das Vertrauen seiner Kunden in die Sicherheit des Online-Zahlungsdienstes angewiesen, denn PayPal entwickelt sich zur Zugmaschine für eBay. Während der Online-Marktplatz selbst schwächelt, gewinnt PayPal weltweit stetig Marktanteile hinzu.

Quelle: onlinekosten.de
Titel: Phishing: Gehackte Paypal-Accounts günstig im Hunderterpack
Beitrag von: SiLæncer am 05 Oktober, 2011, 13:30
Sicherheitsexperte Brian Krebs hat im Internet ein Angebot gefunden, das den Wert von entwendeten Paypal-Zugängen beziffert. Es handelt sich dabei offensichtlich um Massenware, da die Preise sehr gering sind.

Einen Paypal-Zugang gibt es im Sonderangebot für nur 50 US-Cent (etwa 37 Eurocent). Als Voraussetzung müssen aber mindestens 100 Zugänge erworben werden, die zudem nicht verifiziert sind, wie der Sicherheitsexperte Brian Krebs herausgefunden hat. Nicht verifiziert bedeutet in diesem Falle, dass beispielsweise kein Bankkonto oder keine Kreditkarte an das Paypal-Konto angebunden ist.

Wer etwas mehr Geld ausgibt, bekommt verifizierte Paypal-Konten mit angebundener Kreditkarte. Mitunter gibt es für die Zugänge auch gleich das passende E-Mail-Konto, das für Paypal benötigt wird, mit Nutzername und dazugehörigem Passwort. Ein verifizierter Zugang kostet mindestens 2,50 US-Dollar. Das Guthaben auf diesen Konten liegt bei bis zu 10 US-Dollar. Abhängig von dem Guthaben werden für höherwertige Paypal-Konten zwischen 8 und 12 Prozent des Wertes verlangt.

Gehackte Paypal-Zugänge sind in kriminellen Kreisen Massenware. Die Zugänge dürften insbesondere über Phishing-E-Mails erschlichen worden sein. In solchen E-Mails wird der Nutzer meist aufgefordert, seine Zugangsdaten wegen eines vorgeblichen Problems preiszugeben. Mitunter passiert das auf gut gemachten Webseiten, die aussehen wie Paypal-Webseiten, aber eigentlich unter der Kontrolle von Kriminellen sind.

Leichtgläubige Nutzer fallen auf diese E-Mails herein und werden so Opfer eines Betruges. Dabei benutzen die Phisher nicht unbedingt selbst die erbeuteten Zugangsdaten, sondern verkaufen sie an Interessierte weiter. Geklaute Kreditkarteninformationen werden auf ähnliche Art und Weise verkauft.

Quelle : www.golem.de
Titel: PayPal Phishing
Beitrag von: ritschibie am 13 Oktober, 2011, 14:23
Achtung Paypal-Nutzer, das ist die neueste Phishing Variante, die ich gestern im mailfach gefunden habe:

Zitat
Sehr geehrter Kunde,
aufgrund eines automatisierten Abgleiches Ihrer Kundendaten mit Vergleichsstatistiken wurde das Risiko eines Zahlungsausfalls für Ihr Konto als überdurchschnittlich hoch eingestuft.
Um weiterhin problemlos die Zahlungsmethode Bankeinzug nutzen zu können, bitten wir Sie eine Kreditkarte - als Sicherheit bei Zahlungsausfällen - bei uns zu registrieren.
Diese wird Ihrem Account nicht als Zahlungsmethode hinzugefügt, sondern dient lediglich als Absicherung bei einem nicht ausreichend gedeckten Bankkonto.

Sollten sie keine Kreditkarte bei uns hinterlegen, wird die Zahlungsmethode Bankeinzug für Ihr Konto deaktiviert.

Ihre Kreditkartendaten können Sie mithilfe des beigefügten Formulars hinterlegen.

Es ist dabei irrelevant ob Sie bereits eine Kreditkarte bei uns registriert haben, aus vertragsrechtlichen Gründen dürfen wir diese Kartendaten nicht als zusätzliche Sicherheit heranziehen.
Sie können also eine Karte, welche bereits bei uns registriert ist, auch als Sicherheit hinterlegen.

Wir bitten die Unannehmlichkeiten zu Entschuldigen, dieses Vorgehen ist allerdings aufgrund vermehrter Betrugsversuche durch ungedeckte Bankkonten erforderlich.

Mit freundlichen Grüßen,
Ihr PayPal Kundenservice

Man erkennt den Phishing-Angriff, wenn man die Absender-Adresse genauer unter die Lupe nimmt: "service@paypall.com". Also: aufgepaßt!
Titel: Re: PayPal Phishing
Beitrag von: dada am 13 Oktober, 2011, 15:48
Na ja, die Argumentation ist doch schon obskur genug, sodass man nicht darauf hereinfallen sollte. Schon gar nicht, wenn es eine Email ist.
Titel: Re: PayPal Phishing
Beitrag von: SiLæncer am 13 Oktober, 2011, 16:07
Hab das Teil vor kurzem auch bekommen ...

Interessant ist auch die Senderadresse -> service@paypall.com (man beachte das zweite l ;) )
Titel: Re: PayPal Phishing
Beitrag von: ritschibie am 13 Oktober, 2011, 18:40
@dada: Habe von Paypal schon einige "obskure" Argumentationen bekommen vom Credit Card Check bis zur micropayment-Absicherung. Habe mich dann jeweils telef. mit denen in Verbindung gesetzt und alles verifiziert. Hier fiel mir (genau wie SiL) der Absender auf (das Doppel-L). Das "...zu Entschuldigen" fand ich allerdings als allererstes suspekt. Trotzdem, Leute in Eile könnten da durchaus reinsausen. Das anliegende Formular sieht wirklich gut gefaked aus!!
Titel: Re: PayPal Phishing
Beitrag von: dada am 13 Oktober, 2011, 23:15
ich habe bisher ein einziges Mal so eine Aufforderung von "Paypal" bekommen, da wollten die Pisher das Passwort per Email :P
Titel: Re: PayPal Phishing
Beitrag von: Jürgen am 14 Oktober, 2011, 03:59
Wer auch immer von mir nachträglich zusätzliche Sicherheiten verlangt, erhält die sowieso niemals.
Statt dessen würde er mich als Kunden verlieren.
Von daher ziehen hier solche Maschen schon mal gar nicht.

Und wenn ich im Zweifel wäre, würde ich mich ohnehin sofort (sicherheitshalber auf der zweiten Maschine) beim Anbieter einloggen.
Liegt dort nicht eine gleichlautende Nachricht im System, ist die Sache sowieso oberfaul.
Wenn doch, reagiere ich telefonisch, über die ganz normale Hotline.

Das gilt natürlich nicht nur für den Bezahl-Kumpel.
Titel: 23-jähriger hatte Zugriff auf 200.000 PayPal-Accounts
Beitrag von: SiLæncer am 05 April, 2012, 13:03
Ein 23-jähriger aus dem englischen York soll sich mit Trojanern Zugriff auf 200.000 PayPal-Accounts verschafft haben, wie die Daily Mail berichtet. Zudem fanden die Ermittler nach seiner Festnahme auf seinen Computern 2.701 Kredit- und Debitkartendaten sowie die persönlichen Daten von 8.110.474 Briten.

Wie genau der Hacker mit dem Pseudonym G-Zero an die Daten gekommen ist, geht aus dem Bericht nicht klar hervor. Angeblich hat er einerseits fertige Bots wie SpyEye und ZeuS eingesetzt, andererseits aber auch selbst Python-Skripte programmiert. Darüber hinaus soll er die Unternehmensnetze von Nokia gehackt haben, wo er angeblich Zugriff auf die persönlichen Daten von über 8.000 Mitarbeitern hatte. Auch bei AOL soll er Mitarbeiterdaten entwendet haben.

Laut Schätzungen der Polizei hätte er mit den sichergestellten Daten über 800.000 Pfund erbeuten können, stattdessen war er aber genügsam: angeblich hat er lediglich 2.351 Pfund abgezockt. Es sei ihm laut Mail Online nur um die intellektuelle Herausforderung gegangen. Nach Informationen von York Press wurde der 23-jährige zu einer Haftstrafe von 26 Monaten verurteilt.

Quelle : www.heise.de
Titel: Paypal-Phisher bitten zur Kartenverifizierung
Beitrag von: SiLæncer am 28 Dezember, 2012, 13:00
(http://www.heise.de/imgs/18/9/6/3/8/0/8/ca3c674876113506.png)
Cyber-Gauner versenden derzeit wieder massenhaft Phishing-Mails, um Paypal-Logins und Kreditkartendaten zu erbeuten. Die heise Security vorliegenden Exemplare wurden angeblich von der Absenderadresse no-reply(at)email.ppl.de verschickt und haben unter anderem den Betreff "Kartenverifizierung W227411552". In den E-Mails werden die Empfänger vermeintlich von Paypal dazu aufgefordert, ihre Kreditkartendaten zu verifizieren.

Der ganze Artikel (http://www.heise.de/security/meldung/Paypal-Phisher-bitten-zur-Kartenverifizierung-1774774.html)

Quelle : www.heise.de
Titel: Re: Paypal-Phisher bitten zur Kartenverifizierung
Beitrag von: Jürgen am 29 Dezember, 2012, 05:45
Ich habe eben den von unserer Board-Soft automatisch erstellten MailTo Link entfernt.

BTW, besonders perfide finde ich, dass die Domain ppl.de, die in dieser vermeintlichen Absender-Adresse enthalten ist, tatsächlich existiert und offenbar seriös ist.
Gehört schon seit 2007 zu einer Firma in Karlsruhe, die sich mit professionellem Photo-Equipment beschäftigt.
Die Leute könnten nun zeitweilig in's Visier sowohl der Ermittler als auch eventuell schon betrogener PayPal-Benutzer geraten und zumindest viel Zeit für Erklärungen verlieren...

Jürgen

p.s.
... und heise benutzt wohl jetzt auch Thunderbird 17.0 mit dem defektem Fenstertitel  ::)
Abgesehen davon sollten sich die Jungs dort auch einmal ihre Einstellungen ansehen.
Im Header gehört auf jeden Fall die vollständige Absenderadresse angezeigt, und nicht nur ein verkürzter Absendername.
Und natürlich immer der ganze Header, nicht nur der verkürzte.
Besser is' das...
Titel: Neue Paypal-Phishing-Mail
Beitrag von: Snoop am 16 Februar, 2013, 16:55
Ich habe eben eine bedenklich gute Phishing-Email bekommen:
Zitat
Hallo *korrekter Vor und Nachname(!)*,

wir möchten Sie darauf hinweisen, dass eine Aussetzung Ihres Kontos folgen wird, wenn Sie keinen Datenschutzprozess durchführen.
Dieses Verfahren ist seit dem 1. Februar 2013 in unserem System integriert und muss bis zum 20. Februar 2013 durchgeführt werden.
Die anschließende Entsperrung nach dem oben genannten Datum wird mit Kosten verbunden sein.
Klicken Sie nun auf den folgenden Link, um den Datenabgleich zu starten:

-- *Korrekter Vor- und Nachname* - Datenabgleichsprozess --

Vielen Dank.
Mit freundlichen Grüßen
Jens Engel,
Pay_Pal
Fontainestr. 15-18
68864 Mannheim
Telefonnummer: 0900 - 11 34 44 12

Ihre ID: 111371359718732427971456977891

Das einzige, das auf Phishing hindeutet, ist, dass der Link auf folgende Domain verweist: http://www.snack-chez-marie.com/libraries/joomla/cache/...Aber sonst sehr gut gemacht!  :aah :hmm
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: dvb_ss2 am 16 Februar, 2013, 20:22
Hui, die würde ich auch mal gerne haben, um das meinen Kolleg/inn/en zeigen zu können, wie professionell sowas aussehen kann.

dvb_ss2 ;)
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: Snoop am 16 Februar, 2013, 23:54
Soll ich denen deine Email-Adresse geben? Kein Problem! PN an mich. :D
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: Jürgen am 17 Februar, 2013, 00:15
Habe ich auch gerade erhalten, und zwar zweimal, die andere angeblich aus Bremen.
Der dortige Abgreif-Link führt zuhttp://dilsesms.com/0754674716/.../Und natürlich gelten hier jetzt alle Absender von hostgator.com automatisch als Spammer  :P


Allerdings ist das betroffene Mail-Konto, als einziges hier, schon seit Jahren stark von Spam betroffen und deshalb mindestens ebenso lange nicht mehr für offizielle Zwecke im Einsatz.
Sprich, ich weiß ganz genau, dass der Bezahldienst diese Adresse gar nicht kennt.
Und auch nicht meine Bank, irgendwelche Behörden o.ä.
Selbst habe ich da seit mehr als zehn Jahren keine Anwendung mit dem Klarnamen mehr praktiziert.
Nur der Mail-Anbieter wusste den bis gestern noch.
Konto wurde gerade von meiner verstorbenen Oma übernommen...  :o

Die verwendeten Klarnamen sind natürlich extrem irritierend, und man fragt sich nun dringend, wie die Spammer da herangekommen sind.
Deutsche Umlaute in Klarnamen kriegen die jedenfalls nicht hin, obwohl solche im Fließtext fehlerfrei verwendet werden.
Der Import der Klarnamen ist daher höchstwahrscheinlich an einer anderen Stelle passiert, als das Verfassen der eigentlichen Spam.

BTW, die Namen, Adressen und Telefonnummern angeblicher PP Mitarbeiter sind komplette Phantasie.
Und die AGB-Änderungen gibt es auch nicht, wie man sich leicht auf den echten Seiten von PP überzeugen kann.

Es lohnt sich offenbar auch unbedingt, für so brisante Zwecke wie PayPal (je) eine extra E-Mail-Adresse exklusiv zu verwenden.
Ganz offensichtlich stammen die Klarnamen nicht aus den Datenbanken von PayPal, denn sonst würden die Spammer natürlich auch genau die dort gespeicherte Mail belästigen.

@ Snoop:
War auch bei Dir GMX im Spiel?

Ich suche noch weitere Indizien...

Jürgen
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: Snoop am 17 Februar, 2013, 10:56
Ja, Gmx ...
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: dvb_ss2 am 17 Februar, 2013, 11:12
Hi,

habe ich mittlerweile tatsächlich auch bekommen, und ja, bei mir ist auch GMX im Spiel.

Der Link zur Aktivierung geht bei mir zu:
hxxp://www.marhoefer-polch.de/includes/...

Das ganze kommt dann von:
Pay:Pal Mannheim EU <mail at pay-pal-mann.eu> über kundenserver.de

dvb_ss2
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: Snoop am 17 Februar, 2013, 11:57
Das sind dann wohl alles Domains von arglosen Leuten, die halt ihre Joomla-Installation (o.ä.) nicht auf dem neuesten Stand halten, oder?
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: kater am 17 Februar, 2013, 17:33
auf der anderen Seite, es sollte doch nun beim letzten User von online Bank und Einkaufservices angekommen sein, daß man keine Daten per Mail freigibt.
Wenn mir sowas ins Haus flattert, hatte ich glaub ich noch nie, dann gibts einen Rückruf bei dem Service unter einer garantiert sauberen Telefonnummer.
kater  
Titel: Re: Neue Paypal-Phishing-Mail
Beitrag von: Jürgen am 18 Februar, 2013, 02:05
Ohne Zweifel, sonnenklar.
Habe ich ja auch schon öfters geschrieben.

Was mir nun aber auffällt, ist die mehrfache Erwähnung von betroffenen GMX-Konten, und bisher keines anderen.

Das könnte zu denken geben, weil ja die Klarnamen prinzipiell von dort geleakt worden sein könnten.
Allerdings ist hier nur ein GMX-Konto betroffen, alle anderen von dort nicht. Und die existieren auch schon etliche Jahre.

Und ich kann mich aktuell nicht daran erinnern, dass wir hier einmal eine Meldung zu abhanden gekommenen GMX Kundendaten gehabt hätten.

Dennoch, allergrößte Vorsicht ist angeraten.  

BTW, Joomla o.ä. gab's hier nie, und auch keine Nutzung der betroffenen Adresse durch andere Geräte (Fritz!Box, Handy oder so), und keine Eintragung des Klarnamens zur Anzeige anstelle der schnöden Mail-Adresse.

Noch weiß ich nicht genau, auf wen oder was ich den Bösen Blick richten muss, aber ich lade schon mal auf Maximum Feuerkraft  :borg
 
Jürgen

p.s.
Im Juli vergangenen Jahres waren Meldungen im Umlauf, über 300000 angeblich geleakte Datensätze von GMX-Kunden.
Man lese nach ab http://www.dvbcube.org/index.php?topic=7254.msg175769#msg175769 - oder gerne auch ein paar Postings davor.
Allerdings wiederhole ich, den Versuch eines einen Fremdzugriffs hatte ich bei GMX bisher nicht.
Das wäre mir definitiv angezeigt worden.
Und natürlich wird das Passwort nirgendwo anders benutzt, und auch kein ähnliches.
Allerdings ist offenbar nie ganz klar geworden, was genau bei der Geschichte passiert ist, und insbesondere nicht, ob da eventuell nicht doch eine Angriff auf einen Datensatz von GMX selbst im Spiel war.
Titel: Re: PayPal ...
Beitrag von: spoke1 am 19 Mai, 2013, 13:58
und wieder eine "neue" Masche mit welcher man mich gerne überzeugen würde

Zitat
Sehr geehrter Kunde,

Wir führen derzeit eine regelmäßige Überprüfung der Sicherheitsmаßnаhmen durch.
Ihr Konto wurde nаch dem Zufаllsprinzip für diese Überprüfung аusgewählt.

Bitte verifizieren Sie Ihr Konto: h**p://sicher.20362.login.nxok5.com/de/?cmd=_login&id=c3Bva2UxQGZyZWVuZXQuZGU=

Sie werden nun durch mehrere Seiten zur Verifizierung Ihrer Identität geführt.
Die Sicherheit Ihres Konto ist unser Hаuptаnliegen; dаher bitten wir Sie,
mögliche Unаnnehmlichkeiten zu entschuldigen.

Copyright © 1999-2013. Alle Rechte vorbehalten.

gesendet von: anna_s82(at)web.de


 :hmm Es lässt sich nichts auf der Seite anklicksen, nicht mal die AGB's  :x
Titel: Re: PayPal ...
Beitrag von: Jürgen am 20 Mai, 2013, 02:11
:hmm Es lässt sich nichts auf der Seite anklicksen, nicht mal die AGB's  :x
Du bist ja mutig...
Solche Links führen nicht selten direkt zu aktuellen Schädlingen.
Und dann häufig unter Ausnutzung von Zero-Day-Exploits, gegen die kaum ein Kraut gewachsen ist.
Der Vermischung von Phishing und Infektion gehört wohl die Zukunft...

Ich rate grundsätzlich davon ab, solchen Links von Spammern zu folgen, auch nicht im trügerischen Selbstbewusstsein als alter Hase.
Selbst mit einem gut abgesicherten Linux bringt das nix, weil sich die Seite dem gegenüber durchaus als ungefährlich darstellen könnte, während der nächste Windows-Nutzer dort die volle Packung bekäme.

Aus diesem Grunde möchte ich hier auch keine derartigen Seiten als anklickbare Links haben.

Jürgen
Titel: PayPal wieder durch Cross-Site-Scripting angreifbar
Beitrag von: SiLæncer am 26 Mai, 2013, 16:20
Wie der 17-Jährige deutsche Schüler Robert Kugler auf der Mailingliste Full Disclosure beschreibt, ist der Bezahldienst PayPal mit einer simplen Cross-Site-Scripting-Attacke angreifbar. Kugler wollte dem Unternehmen den Fehler im Zusammenhang mit dessen offiziellem Bug-Bounty-Programm melden – es belohnt jedoch nur Teilnehmer, die mindestens 18 Jahre alt sind. Aus Verärgerung darüber publizierte er den Bug nun.

Der ganze Artikel (http://www.heise.de/security/meldung/PayPal-wieder-durch-Cross-Site-Scripting-angreifbar-1869515.html)

Quelle : www.heise.de
Titel: PayPal-Schwachstelle endlich geschlossen
Beitrag von: SiLæncer am 29 Mai, 2013, 19:54
Der Zahlungsabwickler PayPal hat am Mittwochabend die seit fünf Tagen öffentlich bekannte Sicherheitslücke in seinem Portal geschlossen. Insgesamt wusste das Unternehmen rund zwei Wochen davon. Die Lücke hatte es durchaus in sich: Sie erlaubte das Einschleusen beliebigen JavaScript-Codes in die PayPal-Site. Angreifer hätten so etwa Zugangsdaten abgreifen können.

Unverständlich ist, warum sich das Unternehmen so viel Zeit gelassen hat. Schließlich kursieren sämtliche zur Ausnutzung der Lücke nötigen Informationen bereits seit vergangener Woche im Netz; es bestand akuter Handlungsbedarf. In ähnlichen Fällen reagieren die betroffenen Unternehmen meist innerhalb von 24 Stunden.

Irritierend ist auch, dass eine PayPal-Sprecherin noch am gestrigen Dienstag gegenüber heise Security erklärte, dass "zu diesem Zeitpunkt keine Hinweise darauf deuten" würden, dass die Daten der PayPal-Kunden gefährdet sind. Ungeachtet dessen, dass wir bereits einige Tage zuvor das Gegenteil bewiesen haben, indem wir unser eigenes Login-Formular in die HTTPS-geschützte PayPal-Seite einbetteten. Mit etwas krimineller Energie hätte man eine Phishing-Seite aufsetzen können, die auf den ersten Blick nicht vom Original zu unterscheiden ist.

Entdeckt hat die Schwachstelle ein 17-jähriger Schüler, der sie ursprünglich über das vor einem Jahr gestartete Belohungsprogramm (Bug Bounty Program) an das Unternehmen melden wollte. Da ihm PayPal die Teilnahme jedoch verweigerte, da er das achtzehnte Lebensjahr noch nicht erreicht hat, veröffentlichte er die Details zu seinem Fund auf der öffentlich zugänglichen Security-Mailingliste Full Disclosure – zuvor räumte er PayPal allerdings noch eine Schonfrist von einer Woche ein, die das Unternehmen verstreichen ließ.

Quelle : www.heise.de
Titel: Re: PayPal-Schwachstelle endlich geschlossen
Beitrag von: Jürgen am 30 Mai, 2013, 03:11
Zitat
Entdeckt hat die Schwachstelle ein 17-jähriger Schüler....
-/-
 Da ihm PayPal die Teilnahme jedoch verweigerte, da er das achtzehnte Lebensjahr noch nicht erreicht hat, ...
Was denn nun?
Wer das achtzehte Lebensjahr noch nicht erreicht hat, der ist nicht siebzehn Jahre alt, sondern jedenfalls jünger.
Es hätte also heißen müssen: "da er das achtzehnte Lebensjahr noch nicht vollendet hat,"

Auch und gerade bei Heise, einem Verlag, der sich ausgesprochen intensiv mit der oft fehlenden Präzision im digitalen Zeitalter auseinander setzt, wäre wohl doch noch ein gut funktionierendes Lektorat vonnöten, das insbesondere inhaltlich entstellende Fehler aufzudecken imstande sein sollte. 
Und damit keine Mißverständnisse aufkommen, mich zieht nichts an die Leine...

Jürgen
Titel: Besonders tückisches PayPal-Phishing
Beitrag von: SiLæncer am 01 Juni, 2013, 17:48
(http://www.heise.de/imgs/18/1/0/3/1/2/9/8/paypal1-1ebe0584b50c88df.png)
Wer derzeit eine Mail von PayPal erhält, muss genau hinschauen: Cyber-Kriminelle versenden professionell gestaltete Phishing-Mails, die man auf den ersten Blick nicht erkennt. Die Betrüger verwenden persönliche Anreden und registrierten sogar eigens eine .de-Domain, um ihrer Abzockaktion einen seriösen Anstrich zu verleihen.

heise Security liegen zwei Varianten von Phishing-Mails vor, deren Absender sich offenbar mehr Mühe als üblich gegeben haben, um deutsche PayPal-Kunden in die Falle zu locken. Eine davon hat den Betreff "[Vorname] [Nachname], PayPal benötigt Ihre Mithilfe!" und stammt vermeintlich von pp_k9_4n@paypal.com. Die persönliche Anrede findet sich nicht nur in der Mail wieder, sonder auch auf der Phishing-Seite, die der Mailempfänger besuchen soll, um sein angeblich missbrauchtes Konto zu verifizieren.

Der ganze Artikel (http://www.heise.de/newsticker/meldung/Besonders-tueckisches-PayPal-Phishing-1874729.html)

Quelle : www.heise.de
Titel: Re: Besonders tückisches PayPal-Phishing
Beitrag von: Jürgen am 02 Juni, 2013, 03:47
Online-Banking-Daten sollten und dürfen eigentlich überhaupt nur eingegeben werden, wenn man sich selbst direkt auf die entsprechende Seite begeben hat, und niemals über einen Link aus einer Mail.

Sollte tatsächlich solch eine Nachricht von der Bank stammen, dann wird man die genau auf der normalen Banking-Seite nochmals finden.

Nur eine einzige Ausnahme davon wäre denkbar, nämlich für den Fall eines hoffnungslos vergessenen Passworts.
Aber dann ist ohnehin eine direkte Kontaktaufnahme angebracht, über einen genau auf der originalen Seite UND in den eigenen Unterlagen zu findenden vorgesehenen Weg.
Man wäre ja nicht der Erste auf der Welt, dem sowas passieren könnte.

Jürgen