Post view

GT wieder zu * Rätsel um Erpressungs-Pishing-Spoofing, vermutlich Passwort-Trojaner.

embarassed Wir wurden zu Erpresserinnen! Obwohl wir alle vortreffliche Passwörter haben und Pluppis Plural und ich ununterbrochen administrierten, waren in zwei unserer Postfächer plötzlich auf Französisch verfasste Schreiben von einer Dame mit fremdem Namen, die scheinbar die Email des Omitrons verwendete und unverschämte Schreiben verfasst hatte, in denen sie sich Adressat:innen als "un pirate informatique" (männlich!) vorstellte und für auf diese Weise erworbenes Wissen über die Interessen etc. des bzw. der Angeschriebenen Geld haben wollte, das auf ein Bitcoin Konto überwiesen werden sollte.

Also zuerst einmal: Von uns sind diese Schreiben nicht (Nous n'ont les ecrit pas et tu ne dois pas nous donner ton argent!) und wir wollen kein Geld auf diese Weise ergaunern.

Zum Glück konnten wir aber mit detektivischer Betrachtung der Header herausfinden, dass die Email zum Glück keine Rücksendung war, sondern nur so aussehen sollte. Die Absende-IP des angeblich Erpressten fanden wir nach einigen Recherchen in Afrika (über Frankfurt/Australien, Mauritius bis in den Senegal - nur die Créme de la Créme der ganz großen Netzwerk-Konnektoren). Die andere IP war aber nur eine der intranettösen 10.IPs, also mitten im Hotspot-WLAN-Loop-Adapter-Netz, wie auch immer. Unsere Server-IP war zum Glück nicht dabei. Daraus haben wir schlau kombiniert, dass die Pishing-Aktion nicht wirklich stattgefunden hat, sondern nur uns erschrecken sollte! Denn.... die Dame namens "blare katherin" (eine Anspielung auf Tony Blaire, der in Oxford studierte, wo das Hasiom nur etwas spukte, und "verdeckt, nur für besonders Interpretationsfreudige," auf "Tony", die unfreiwillige Doppelagentin der Inneren Abteilung in den frühen Zeiten der Dienste Süd cool (ihr wisst wen wir meinen)), zudem noch eine  Anspielung auf eine persönlich bekannte wissenschaftliche Mitarbeiterin (Thema Theorien der Moderne von W.B.) sowie in Kassel (im Outback von Megaport quasi), deren Email umgenutzt wurde, so ähnlich wie in unserem Fall)... sie riet dem Empfänger besserwisserisch, seine Passwörter regelmäßig zu erneuern.

Was wäre aber geschehen, wenn wir unsere zwischen 15 und 27stelligen Passwörter pflichtschuldigst erneuert hätten? Blare Kathrin hätte uns aufgelauert und gehackt - zumindest versuchsweise, denn zu einem guten, vegan-elektrischen Serversteak gehört ja auch der Geist an der Tür, der mit Namen angesprochen werden will, die Wahl der Tür usw.    

Da die Buchmesse nun im wesentlichen vorbei ist, schließen auch wir die Türen von GT vorerst wieder, wer sich anmelden möchte, mailt bitte an Mira oder Plural. Blare Kathrin war auf jeden Fall nicht als angemeldete GTlerin aktiv, aber da hier in den 10.er IPS sehr viel los ist und wir noch anderes zu tun haben, müssen wir kurz wieder dicht machen. Zudem können wir dann vielleicht auch das Banner wieder entfernen, das für Kaninchen  beängstigend zu sein scheint.

Unsere Bücher kaufen könnt ihr demnächst über eine Paypal-Routine auf der Verlagsseite (https).

Alors, nos sentiments des meilleurs !
Amicalement,

       Plurabelle, Mira et "Blare Kathrin"  ;)

p.s.: Zuvor hatte jemand unsere SPF Spoofing-Warnfunktion gehackt und gelöscht, offensichtlich damit uns diese Emails überhaupt erreichen! Jetzt sind sämtliche Domainmails wieder sehr schön bereinigt, dnsgebunden und alarmbezogen höhergestuft! (Kaninisches Vokabular für die Admininis ist in Arbeit, eher ein Weihnachtsfeiertagsthema).

Mira 25.10.2024 0 48
Post info
Rate
3 votes
Actions
Recommend