Datorintrång eller stulet kundregister?

Permalänk
Medlem

Datorintrång eller stulet kundregister?

Hittar ingen trådrubrik för just detta så fann denna som närmast sanningen

Varit på webben sedan tidigt 90-tal. Tidigt insåg jag nädvändigheten av ett bastant kompetent skydd och att det inte finns 'gratis' utan är förknippat med kompetenta leverantörer o licensbetalning. EN enda gång på 90-talet hade något då vanligt virus pajat min dator (roliga hackers fick Win att stänga ner innan man kunde uppdatera OS) så att allt fick ominstalleras från grunden. Sedan tidigt 00-tal har därför det utmärkta ESET NOD32 (som jag varmt kan rekommendera) skyddat mina datorer. INGET skit passerar och såväl web-sidor som mail (har lokal klient) har bevakning.

Dessutom jobbar jag så mycket vid dator att jag INTE ens kan tänka mig att köra internet över en nalle. Äger ingen Smartphone och ALL min trafik går via någon av mina två stationära datorer i hemmet. BÅda har licens för NOD.

Förutom det så är jag fullt medveten om all skit som i alla förklädnader försöker få mig att klicka 'fel' eller öppna 'lockande' mail. Vill ge denna bakgrund för att övertyga er alla att jag inte är en slarvig klåpare som inte har riktig koll. Det ger förutsättningen för fråga då jag alltså inte varit drabbad av något (och är det förmodligen inte nu heller) och därför har lite kunskapsluckor i begrepp och terminologi jag inte haft anledning att forska så mycket i tidigare. Tar bara tillfället att få lite mer kunskap via er som kan mer om detta. Vill öka min allmänbildning :).

Råkade ut för märkligheter förra veckan. Kör i princip all min mediakonsumtion via dator/HDMI/TV. Vissa betalstreaming kör jag efter behov och har t.ex. ViasatSport/Viaplay under F1-säsongen. För den som inte vet innebär det att jag har ett konto på Viaplay (User/Password). Jag kan sedan aktivera eller avaktivera mina abonnemang efter behov. Sajten har mitt senast använda betalkort lagrat så att jag kan använda det då jag aktiverar på nytt. Allt som krävs är inloggning på kontot. Och kortet kan förstås inte 'användas' förutom att avgift dras på det en gång i månaden för det paket man har aktivt.

I november hade jag avaktiverat (F1 säsongen som sagt). Viasat mailar alltid då man aktiverat/avaktiverat och förra veckan fann jag till min förvåning ett nytt 'Välkommen till Viaplay' -mail. Framgick att de tackade för att 'jag beställt' ett paket. Loggade in och såg att det billigaste paketet var aktiverat så jag kontaktade omgående Viasat. De kunde i sin tur se att 'någon', mitt i natten ca. 60 mil från mig, hade loggat in på mitt konto och beställt deras BILLIGASTE paket o därefter tittat på det sista Seinfeld-avsnitt som förmodligen låg i min 'sist sedda' -lista.

Jag tänke att jag som trogen kund bara skulle krediteras, men deras rutiner är att allt måste polisanmälas vilket jag nu gjort. Och blivit utlovad kreditering då de kunna göra sin interna utredning.

EN FÖRSTA FRÅGA: Mot bakgrund av in säkerhetsnivå, samt att all min trafik är begränsad till de två stationära datorerna, har jag MYCKET svårt att föreställa mig att någon fått tillgång till mitt lösenord (User är en hotmailadress) via intrång. Hotmailadressen är ju dock exponerad ibland så teoretiskt skulle de kunna 'chansa' sig fram med lösenord. Mitt är en random kombination av versaler, gemener o siffror, så det skulle nog kräva en robot. Vet inte om det är vanligt? För mig känns det mest troligt att någon kommit åt ett kundregister, och nu testade detta genom att beställa paket i mitt namn. Hade de haft för avsikt att använda det hade de förstås valt ett dyrt paket samt gjort mer än att titta på ett avsnitt Seinfeld mitt i natten och inget mer? Vet att det tidigare förekom just sådant, att kundregister kom på drift. VAD tror ni? Är ni benägna att dra samma slutsats som jag?

Fick även info om att man kunde efterforska om sina mailadresser på denna sida https://haveibeenpwned.com/
Beskedet om min hotmailadress (som varit aktiv sedan tidigt 90-tal): Pwned on 6 breached sites and found no pastes (subscribe to search sensitive breaches)
Beskedet om min privata mailadress: Pwned on 1 breached sites and found no pastes (subscribe to search sensitive breaches)

Är oklar över hur jag ska tolka detta? Ge gärna lite mer kött på benen om vad detta egentligen säger? Jag tolkar det inte som att det är någon större fara på taket.

Tacksam för era reflektioner.

Visa signatur

Stationär 1: ASUS PRIME B360M-C / Intel Core i5 8600K 3.6 GHz 9MB / RAM Corsair 16GB DDR4 2400MHz CL16 Vengeance LPX / Asus Radeon RX 580 4GB DUAL OC / Roland Rubix 22 / SSD: Samsung 860 EVO 250GB M.2 / SSD: Samsung 860 EVO 500GB / Seagate BarraCuda Desktop 4TB 5400rpm 256MB / Win 10 Home Retail
Stationär 2: HP Pavilion Gaming TG01-0413no / AMD Ryzen 5 3600 3.6 GHz / Corsair 16GB (2x8GB) DDR4 2400MHz CL16 Vengeance LPX Svart / 256GB SSD / 500GB SSD: Samsung 860 EVO 500GB / Win 10 Home Retail

Permalänk
Medlem

Låter du webbläsaren spara dina lösenord?

Permalänk
Medlem

Väldigt mycket "runt info" som gör det svårt att veta vad exakt du försöker säga så jag klipper av texten vid själva viasat grejen och haveibeenpwned.

1. Om du inte använder samma lösen på flera olika siter så är risken liten, då byter du på den site som är påverkad och sedan är det klart.

2. De olika sidorna visar enbart om din mail finns med i olika listor som blivit skapade genom att ta sig in på olika sidor, vissa kollar även om lösenordet är dekrypterat (tidiga "breaches" var ju lidande av att lösenord var dåligt krypterade om alls).

Normalt är att om du finns med på listorna så för säkerhetsskull så byt lösen till ett nytt och använd en password generator eller liknande.
När det kommer till viasat så kan det vara att någon fått tag på ditt lösen, eller liknande men det kan även vara en mängd andra saker men för egen del skulle jag ta det som att det lösenordet är förbrukat och aldrig nyttja det igen någonstans.

Är det någon jätte fara? Nej, troligen inte.

Rekommendation:
Använd en password tjänst och generera starka lösenord genom den för hur duktig du än är på minnesramsor etc så blir det smidigare när du ska skriva in lösen på 256 tecken osv samt aktivera 2-stegs verifiering på alla ställen som har det för att minska risken att någon tar sig in även om de fick tag på ditt lösen.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem

@DanMicke: Det faktum att Viasats kundtjänst påstår sig veta exakt varifrån någon loggat in (60 mil bort från dig) gör nog att man redan där kan dra slutsatsen att dom inte har nån koll utan förmodligen kör nån IP locate i tron att det skulle vara något det inte är.

Permalänk
Avstängd

Visst kan det ha hänt både det ena och det andra men som vanligt så bör man först utesluta den enklaste förklaringen. Är du säker på att ingen i hushållet har gjort detta? Har du vänner som kanske har sett ditt lösenord, eller kanske vars dator du har loggat in på någon gång?

Permalänk
Medlem

Lösenord måste vara så komplicerade idag att det är i stort sett omöjligt att lära sig dem utantill om de skall tåla en attack från dess hash-summa (från läckta databaser) - vi pratar om maskinslumpade sekvenser på minst 12 tecken (när stora, små, siffror samt alla skrivbara symboler används i framslumpningen - reducerar man -> ännu fler tecken) och för windows minst 15 tecken.

Det händer än idag att databaser släpper ifrån sig passord/passfraser i klarspråk vid hack och då hjälper ingen, oavsett komplicerad passord, men idag så har man ändå lärt sig i de flesta fallen att hasha passorden - låt vara med en vek hash-algoritm som md5, SHA1 används betydligt mer och är betydligt starkare, men anses idag ändå otillräcklig och trots det ändå väldigt bra success-rate när det gäller att få fram bakomliggande passord. Databasläckage som är några år och 'mogna' som linkedin mfl. så har man knäckt 97-99.x% av alla passord och de som är kvar är dem med framslumpade passfraser tillräckligt långa och de som faktiskt använder helt maskinslumpade tillräckligt långa passord-serier - vilket är ganska få i praktiken...

Grinar du riktigt illa för en förslagen sekvens från en passordsgenerator och inser att du aldrig kommer att kunna lära dig utantill - ja då har du ett bra passord - för givetvis har de som hackar koll på vilka kombinationer och bokstavsföljder och annan inre logik som folk föredrar eller ratar om man har flera val av slumpade passord... och vi tenderar att välja den lättaste

Man har större sport att komma ihåg med passfraser - men med minst 6 ord med skiljetecken mellan orden och givetvis sekvensen maskingenererad eller framtagen med tärningar (se diceware) och bör användas restriktivt som tex. sin mailbox eller passordsmanager medans alla andra hanteras med slumpade passord via passords-manager, eller taget från kort och då förstås olika passord på varje stället för att en läcka skall få så lite genomslag som möjligt.

Försöker du hitta på något själv med din hjärna så är det du producerar i sekvens med så stora hål och svagheter att dessa relativt lätt kan hackas fram med algoritmer, statistik etc. som hela tiden förfinas av varje ny stor databasläcka - vi är inte så påhittiga som vi tror...

---

Själv använder jag https://www.passwordcard.org/en för slumpsekvenser och har en inplastad lapp i plånkan (fler faktiskt) och det har faktiskt fungerat riktigt bra under åren

https://www.rempe.us/diceware/#swedish för passfraser och på samma sätt gjort kreditstor kort inplastad. - är det kinkigt så lägger man till i sin passord/fras en sekvens/ord som inte finns med på korten - där kan det vara den som du alltid har haft - typ.

plånkan är bra för sådana saker då de flesta håller noga reda på denna och när det är borttappat eller tveksam vistelse på annat sätt så vet man att dessa är troligen röjda och man får göra nytt.

jag tar alltid ut koderna från korten även vid användning mot passordmanager så att man har möjlighet även om man inte kan använda passordmanager som kanske inte finns på alla sina enheter eller är 'upplärda' ännu.

Permalänk
Medlem

För konton där det inte är särskilt noga tycker jag inte man behöver överdriva med komplicerade lösenord, så länge man ser till att använda olika på alla ställen.

För de mer kritiska och känsliga är det ju bra med långa och komplicerade.

Om man bara knackar fram nåt långt som Go18bs%/d+sjp2vYqbv!#&?c0b3kOPP12t8bdL+jkTs0=%kd0ulAFs78723&/)2n lär ingen knäcka det i första taget.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem

knacka 'slumpmässigt' på tangentbord är ingen bra ide - det är väldigt långt ifrån slump iomed att vi gärna föredrar tangenterna nära kring den vi nyss slog eller kör 'procedurer/vandringar' vilket är lätt identifierbart när det sker på en querty-tangentbord

wannacrys icke existerande domän som när den aktiverades/registrerades var en kill-switch för viruset.

Där såg man med analys att det var inte så slumpmässigt som den försökte se ut som i koden och såg att statistiskt så användes övre högra tangentbordet mest - alltså en människa som bankade på tangentbordet... - och det här gick fort att komma fram till för dem som vet hur man gör...

Är det sant framslumpat tecken och symbolsekvens så behöver man inte mer än 12-15 tecken... - men det är också sant att längden på sekvensen är kung och går man från 12 till 16 slumpade tecken och symbolers i sekvens eller från 6 till 8 ord så ökar hacktiden från ca 3000 år till 15 ggr universums livstid om angreppet görs med 1000 miljarder tester i sekunden...

när man är 16 tecken och högre och 8 ord och högre så är det inte själva passordet som är begränsningen längre - utan bakomliggande hash-algoritms stryka och tillräcklig längd på hash-summan. SHA1 har 160 bit (80-bitars styrka) är i ungefär samma nivå som 12-teckens slumpmässig tecken och symbol-sekvens. Problemet med SHA1 är att man hittat 'sprickor' i systemet - dvs. sekvenser som aldrig kommer att ges oavsett indata och är tillräckligt ofta för att i dag vara reducerad till ca 62-64 bit styrka beroende vem man frågar - och istället för 3000 år så kan man göra lyckad angrepp på bara ett antal månader.

samma kan hittas i SHA256 och SHA512 (128 resp 256 bit styrka) - men det vet man ännu inte idag och därför redan idag letar man efter andra alternativ som kan bevisas på något sätt är bättre och förstås med hänsyn till CPU-kostnad att räkna fram det.

Permalänk
Medlem

Jag anser att man får skilja på riktade attacker där man försöker knäcka ett enda lösenord/konto, och en avkodning av en hel databas med lösenord. I det förra fallet krävs starkare saker för att stå emot.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Avstängd

Även Sweclockers vart hackat så där genom har de fått din email iallafall.

Dina lösenord finns säkert överallt oavsett hur långa de är så det bästa du kan göra är väl att ha ett separat konto du för över pengar till varje gång du för någon internetbetalning.

Permalänk
Medlem

Riktade attacker mot web-siter och specifika användare kan ofta mitigeras med att spärra IP mm efter ett visst antal försök, två-faktor inloggning etc. Problemet är dom hackade och läckta databaser med användarnamn, kontonamn, email-adress och förhoppningsvis en saltad hash-summa av passordet (passord i klarspråk har förekommit allt för ofta tyvärr, även osaltad hash eller samma salt på alla och att man inte använder sig av keystretching).

För i dom fallen har man hur mycket tid man har lust med i angreppet och kort sagt ser var de kan skrapa ihop i användare efter en viss tids instats beräkningmässigt - de lågt hängande frukterna (läs lätta passord) tas givetvis först... - så en strategi är att inte vara någon av de lågt hägnade frukterna med tillräckligt slumpmässiga och långa passord/passfraser.

med tanke på att tex linkedin är lösenordsåtervunnen från hash-summorna till över 97% så är det ett problem - vilket också gör riktad attack mot en viss användare/konton som man vet existerar på annan håll och hoppas på att det är samma passord - faktiskt har en stor chans att lyckas om man knäcker över 97% generellt över hela databasen.

Det enda skyddet är att ha just 'svår' och tillräckligt lång passord/passfras och tillhöra dom 0.5 -3% i den läckta databasen som man ger upp på även efter lång angreppstid

Permalänk
Medlem

Att använda antivirus är en bra vana, men det är inte en universallösning utan en del av ett säkerhetstänk. Vad har du för router t.ex.? Är den uppdaterad? Använder du ett säkert lösenord på den? Undviker du osäkra protokoll, t.ex. HTTP, telnet och FTP? Använder du VPN för ökad säkerhet? Har du långa och säkra lösenord? Kör du uppdaterade versioner av Windows?

Jag menar inte att din router eller dator är hackad, men din internettrafik passerar en mängd olika enheter på sin väg mellan dig och den sida/tjänst du använder.

Visa signatur

AMD Ryzen 7 5700X, ASUS ROG Crosshair VIII Dark Hero, 32GB Corsair Vengeance LP 3200MHz, Gigabyte Radeon RX 5600 XT, Fractal Design Define C, Sesonic FOCUS PX 650W.

Permalänk
Avstängd

@xxargs: Du säger mycket vettigt men det är en väldig skillnad på brute-force attacker och dictionary attacker. Dictionary hjälper ju inte alls mot slumpade och unika lösenord och brute force tar en väldig tid så slumpade lösenord är väldigt säkra. Problemet är förstås att det i princip är omöjligt för en människa att slumpa fram ett lösenord och således finns väldigt många till synes slumpade lösenord i de dictionaries som används, samma gäller förstås alla möjliga försök att byta ut vissa tecken mot bokstäver och liknande. Ett genererat slumpmässigt lösenord är i princip omöjligt att knäcka på sådana här sätt dock, däremot kan det ju alltid finnas bristande säkerhet på andra sidan så att säga.

Problemet med riktigt slumpade lösenord är att vi människor inte kan komma ihåg dem. Då hamnar man lätt i en situation där vi exempelvis börjar skriva ner lösenorden någonstans eller börjar återanvända ett lösenord på flera ställen, och då har man ju sänkt säkerheten rejält.

Den enda hållbara lösningen blir således att använda någon form av password manager, gärna parat med tvåfaktors autentisering på viktiga ställen, som till password managern, förstås. Det säkraste hade varit att hosta den själv, men många (inklusive mig själv) tycker att bekvämligheten i en molntjänst överväger.

Permalänk
Medlem

Men för lösenord man använder personligen, hemma, så är det inget fel alls med att ha dem nerskrivna på ett papper som man förvarar undanskymt. Sannolikheten för att du ska få ett fysiskt intrång i din bostad, av nån som vill åt dina lösenord, är astronomiskt mycket lägre än att nån knäcker ett som du kan komma ihåg i huvudet.

Jag skulle nog ändå säga att det är viktigast av allt att inte använda samma eller liknande lösenord på flera ställen. Följer man den principen har man kommit väldigt långt, för då betyder ett knäckt lösenord bara att man har fått ett knäckt. Återanvänder man så riskerar många av ens konton att bli knäckta, särskilt om lösenordet kan knytas till en identitet eller en mejladress.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem

Har du använt lösenordet på flera ställen?

Permalänk
Medlem

Tack för välmenande råd om lösenord, men det är inte ett problem. Jag genererar komplicerade sådana (PassWordKeeper) vid behov.

Ämnet verkar engagera och det blir lite sidospår men avslutar med ett par konkreta funderingar.

Jag tillåter mig av bekvämlighet att ha strukturen ab12C34d56 (random förstås!) på streamingsajterna. Det finns ingen större risk då man ser intrång och kan agera. Ingen kan liksom 'sätta sprätt' på en stålar ;). Mailadresser på drift går ju knappast att undvika då sådana exponeras. Finns säkert på spam-listor, annars skulle man ju inte få dem. Det kanske är enkelt för hackers att använda någon slags robot för att knäcka den strukturen?

Slutligen. Utan att riktigt ha koll på de där 'breaches' sluter jag mig till, efter ha läst någon kommentar här, att det inte betyder mycket mer än att mailadressen förekommer på någon eventuell maillista?

Visa signatur

Stationär 1: ASUS PRIME B360M-C / Intel Core i5 8600K 3.6 GHz 9MB / RAM Corsair 16GB DDR4 2400MHz CL16 Vengeance LPX / Asus Radeon RX 580 4GB DUAL OC / Roland Rubix 22 / SSD: Samsung 860 EVO 250GB M.2 / SSD: Samsung 860 EVO 500GB / Seagate BarraCuda Desktop 4TB 5400rpm 256MB / Win 10 Home Retail
Stationär 2: HP Pavilion Gaming TG01-0413no / AMD Ryzen 5 3600 3.6 GHz / Corsair 16GB (2x8GB) DDR4 2400MHz CL16 Vengeance LPX Svart / 256GB SSD / 500GB SSD: Samsung 860 EVO 500GB / Win 10 Home Retail

Permalänk
Medlem

Förstår inte poängen med tråden.

Har du använt lösenordet på flera sidor/ställen finns det flera olika sätt det kan ha hamnat på vift, att någon skulle kört brute-force på Viaplay kan vi nog utesluta.

Permalänk
Medlem

kolla haveibeenpwned.com ange din mailadress där så ser du vart du blvit av med uppgifterna någonstans

Visa signatur

Skärm Samsung 32" C32JG50 144Hz | CPU Ryzen 5 2600X | GPU AMD Vega 64 vattenkyld | Moderkort Asus Rog Strix B350-F Gaming | Minne 16 GB Corsair CL15 Vengeance | HDD 1 TB NVMe Samsung 970 Evo | Chassi Lian Li O11 Dynamic Svart

Permalänk
Medlem
Skrivet av DanMicke:

Slutligen. Utan att riktigt ha koll på de där 'breaches' sluter jag mig till, efter ha läst någon kommentar här, att det inte betyder mycket mer än att mailadressen förekommer på någon eventuell maillista?

Breaches betyder att din mail-adress tillsammans med användarnamn/kontonamn _och_ ditt passord i förhoppningsvis i unikt saltad hashad form [1] har kommit ut i det fria - dvs darknet/darkwebb till försäljning i någon moment.

Det är kopplingen användare/email-adress och passordet som har ett värde för köparna av listorna till en början - inte passordet löst i någon allmän lista.

Hur man kolla sitt passord anonymt och utan att avslöja för mycket av dem till kollande part (läs haveibeenpwned) så kan du göra enligt proceduren i inlägget: #17502437

Vill man inte alls avslöja något av sina passorden över internet ens som mindre bitar av hash-sekvenser så kan man ladda hem hela hashlistan själv (var ca 33 GB stor sist) och se själv om SHA1 summan av sitt passord finns i listan (och i hur många instanser hittade i olika läckage)

Hittar du något där så är din passord läckt eller någon annan använt samma och dessutom finns i klarspråk och är kopplad till en gång giltiga och kanske fortfarande giltiga konto och email-adresser (inte nödvändigtvis ditt - men att någon mer har samma passord än du själv är illa nog och man behöver vara ganska kreativ idag för att lyckas skapa en 8-10 teckens passord med bara huvudet och som inte redan finns i klartext i passordslistan - eller som ibland benämns som doomsday-book där ingenting glöms någonsin när det gäller passord i klarspråk) och återvänder du samma passord på fler ställen så blir det att börja byta och se till att var och en blir unik.

[1] men kan senare ha blivit knäckt i en attack med riggar motsvarande de man använder för BCT - det är många som pysslar med sådant för att kolla hur bra riggarna fungerar... och listor av hashar översatta till klarspråk i "hash == klarspråk"-par kan bl.a hämtas hos www.hashes.org mfl.

Permalänk
Medlem

Ser att ni börjat snacka om 'porrsurfavslöjarmailen'. SJÄLVKLART en stor bluff. Har fått ett otal sedan i somras på olika språk o lite varians i texten. Och det ser alltså ut så att FROM är min adress men det fixar de väl lätt antar jag. Något lösenord har de inte visat upp som någon nämnde.

Ren o skär bluff. Jag har vare sig porrsurfat eller har inte ens den kamera inkopplad som de talar om. Läste tyvärr att många 'nervösa' tydligen betalat. Polisen hade uppgift på hiskelig summa. Porr blir folk svettiga av !

Visa signatur

Stationär 1: ASUS PRIME B360M-C / Intel Core i5 8600K 3.6 GHz 9MB / RAM Corsair 16GB DDR4 2400MHz CL16 Vengeance LPX / Asus Radeon RX 580 4GB DUAL OC / Roland Rubix 22 / SSD: Samsung 860 EVO 250GB M.2 / SSD: Samsung 860 EVO 500GB / Seagate BarraCuda Desktop 4TB 5400rpm 256MB / Win 10 Home Retail
Stationär 2: HP Pavilion Gaming TG01-0413no / AMD Ryzen 5 3600 3.6 GHz / Corsair 16GB (2x8GB) DDR4 2400MHz CL16 Vengeance LPX Svart / 256GB SSD / 500GB SSD: Samsung 860 EVO 500GB / Win 10 Home Retail

Permalänk
Medlem

'porrsurfavslöjarmailen' handlar det inte om i just denna tråd - men metodiken som används för utpressarmailen med knäckta passord som validerar hoten till större trovärdighet kan givetvis användas för andra aktiviteter och rentav inbrott i olika konton och tom. datorer av just vanan att folk använder samma eller vanligt förekommande passord på olika ställen.

Permalänk
Medlem
Skrivet av xxargs:

'porrsurfavslöjarmailen' handlar det inte om i just denna tråd - men metodiken som används för utpressarmailen med knäckta passord som validerar hoten till större trovärdighet kan givetvis användas för andra aktiviteter och rentav inbrott i olika konton och tom. datorer av just vanan att folk använder samma eller vanligt förekommande passord på olika ställen.

Jag startade inte tråden för den frågan nej, men vid genomlösning började man ta upp de där mailen. Har som sagt fått massor i samma stil, men det 'övertygande' argumentet är ALLTID att de 'bevisar' sin lyckade 'kapning' med att de skickar sitt mail från din egen mailadress (vilket tydligen kännts övertygande för vissa). Jag reagerade dock på att någon påstod att de bifogat LÖSENORD som bevis. I så fall är det förstås en helt annan sak, men det följer inte formuläret 'porrmailen' alltid uppvisar.

Men mail som bara kan 'bevisa' sig med 'skickat från din mailadress' är ren bluff och det såg ut som vissa i tråden var osäkra på det...

Visa signatur

Stationär 1: ASUS PRIME B360M-C / Intel Core i5 8600K 3.6 GHz 9MB / RAM Corsair 16GB DDR4 2400MHz CL16 Vengeance LPX / Asus Radeon RX 580 4GB DUAL OC / Roland Rubix 22 / SSD: Samsung 860 EVO 250GB M.2 / SSD: Samsung 860 EVO 500GB / Seagate BarraCuda Desktop 4TB 5400rpm 256MB / Win 10 Home Retail
Stationär 2: HP Pavilion Gaming TG01-0413no / AMD Ryzen 5 3600 3.6 GHz / Corsair 16GB (2x8GB) DDR4 2400MHz CL16 Vengeance LPX Svart / 256GB SSD / 500GB SSD: Samsung 860 EVO 500GB / Win 10 Home Retail

Permalänk
Medlem

Det var precis i början de ibland skickade med exempel på användares lösenord i klartext och skrämmer ut skiten ur dem med det - men de insåg snabbt att det räckte med bara påstående (och att emailen ser att skickats från egna burken) utan bevis för att skrämma tillräckligt många ändå för att verksamheten skulle fortsätta vara lönsam.

Permalänk
Medlem
Skrivet av xxargs:

Det var precis i början de ibland skickade med exempel på användares lösenord i klartext och skrämmer ut skiten ur dem med det - men de insåg snabbt att det räckte med bara påstående (och att emailen ser att skickats från egna burken) utan bevis för att skrämma tillräckligt många ändå för att verksamheten skulle fortsätta vara lönsam.

Betvivlar att de skulle ha lösenordet till min 'skarpa' mail. Tas in via Outlook07 o med väldigt 'svårt' password som inte används någon annan stans. Det är där jag fått alla liknande mail. Säkert över 100 under hösten i en salig blandning av språk o variation i texten. Huvudpunkterna är dock de samma; min mailadress som avsändare, 'avslöjandet' om porrvanor o påstående om filmad samt bitcoin-dump inom 48 tim för att inte spridas.

Kan inte det tekniska, men visst kan de få det att se ut som de skickat från samma adress de skickar till på något sätt UTAN att använda lösenord?

Visa signatur

Stationär 1: ASUS PRIME B360M-C / Intel Core i5 8600K 3.6 GHz 9MB / RAM Corsair 16GB DDR4 2400MHz CL16 Vengeance LPX / Asus Radeon RX 580 4GB DUAL OC / Roland Rubix 22 / SSD: Samsung 860 EVO 250GB M.2 / SSD: Samsung 860 EVO 500GB / Seagate BarraCuda Desktop 4TB 5400rpm 256MB / Win 10 Home Retail
Stationär 2: HP Pavilion Gaming TG01-0413no / AMD Ryzen 5 3600 3.6 GHz / Corsair 16GB (2x8GB) DDR4 2400MHz CL16 Vengeance LPX Svart / 256GB SSD / 500GB SSD: Samsung 860 EVO 500GB / Win 10 Home Retail

Permalänk
Medlem

Känns som att det spårar både åt vänster och höger här.

Känns som vi måste ha grundproblemet i åtanke: någon loggar in på ts Viaplay, aktiverar kontot och kollar på Seinfeld. Kanske/antagligen från Sverige.

Kanske missade detta i tråden. Men hade du ett unikt lösen på Viaplay som du aldrig använt tidigare?

Tycker det känns som det antingen finns någon förklaring som inte alls handlar om dataintrång. Eller någon som kommit över en databas med din Mail och ett lösen som även används på ditt konto som någon bara slumpmässigt valt ut dig för att kolla om det funkar som Viaplay login.
Skickades från m.sweclockers.com