Eben ruft mich jemand mit unterdrückter Nummer an und behauptet in schlechtem Englisch, dass er von Microsoft sei und festgestellt habe, dass mein Computer mit über 2000 Trojanern verseucht sei. Ich sollte doch bitte auf eine Website gehen und eine Antivirus-Software herunterladen. Naja, das einzige Sichere an dieser Software ist wohl, danach einen Trojaner mehr auf dem Rechner zu haben... Ich musste angesichts eines derartig plumpen Betrugsversuch laut lachen und sagte ihm, dass bei mir nur Linux läuft. Ich frage mich nur, woher kommen diese Anrufe und woher haben die Leute meine Nummer?
:
Verschoben durch User
Alle Jahre wieder... http://www.heise.de/newsticker/meldung/Betrugsmasche-aufgewaermt-Falsche-Microsoft-Techniker-am-Telefon-2718299.html
Mike schrieb: > woher haben die Leute > meine Nummer? Telefonbuch, geklaute Datensaetze,... es gibt ca. 1000 Moeglichkeiten an deine Nummer zu kommen.
Na immerhin sind das noch die Harmlosen. Die Profesionellen rufen Erfolgreich bei Amazon an: http://www.techworm.net/2016/01/amazons-customer-service-team-accused-of-handing-out-its-users-personal-information.html
Kaj schrieb: > Mike schrieb: >> woher haben die Leute >> meine Nummer? > Telefonbuch, geklaute Datensaetze,... es gibt ca. 1000 Moeglichkeiten an > deine Nummer zu kommen. Namen brauchen die gar nicht. Die probieren einfach die Nummern der Reihe nach durch. Irgendwas brabbeln die aber von Microsoft.
> Der Betreff ist Schwachsinn: es gab keinen Fake-Anruf von Microsoft.
Der Anruf war real, Fake bezieht sich auf den Absender.
Das sind Wählmaschinen, welche jede Nummer durchwählt. Und zwar nicht irgendwelche im Telefonbuch registrierten Nummern, sondern quasi von 0000-9999 (symbolisch gemeint, da Telnummern in .de glaube ich vorwahlmässig bei 020-xxxxx anfangen) Da hilft auch keine Geheimnummer, denn die kommt dann irgendwann mal in der Reihenfolge vor. Gibt es den Anschluss nicht, dann wird die nächstfolgende Nummer gewählt. also nach xxx-xxx1 kommt xxx-xxx2 usw. geht niemand ran, dann wählt die Maschine nach ca 5...6 Klingelsignalen wiederrum die nächstfolgende Nummer, bis jemand ran geht. Das merkt man dann, wenn es 2..3 Sekunden dauert, bis der "Anrufer" am Rohr ist, denn die Wählmaschine muss ja bei Erfolg an einen freien Sprechplatz im Call-Center vermitteln, von dem dann die Ware, welche die Menschheit nicht braucht, aufdringlich angebiedert wird. So wurde es mir mal in einer Datenschutzschulung erzählt. Rufnr. unbekannt oder 0ß00er-Nummern ignoriere ich grundsätzlich, weitgehend auch unbekannte Nummern.
so einen anruf hatte ich vorgestern abend auch.0056248795 (chile !!!) verkürztes gedächtnis protokoll er:"ich bin von microsoft. ihr pc versendet viren. das möchte ich prüfen bitte geben sie mich für remote fei" ich empört! "kann nicht sein, momment, ich schalte sie frei" habe dann meinen win-xp honeypot (original ohne einen einzigen patch)gestartet. der muss so ziemlich alle viren, trojaner usw. haben. verbindung stand dann. er:"und ihre online-bankverbindung benötige ich auch" kein problem. die bankverbindung einer namhaften deutschen sicherheitsbehörde hatte ich griffbereit. nach zweimaligen wiederholen der bankverbindung brach die terminal verbindung ab. sekunden später die telefon-verbindung... honi soit qui mal y pense
Thomas S. schrieb: > Rufnr. > unbekannt oder 0ß00er-Nummern ignoriere ich grundsätzlich, weitgehend > auch unbekannte Nummern. Nur wegen dieser Telefonnetzverseucher lasse ich mir doch mein Telefon nicht in der Nutzung einschraenken. Ich gehe auch da dran, die Verseucher erkennt man doch in den ersten Sekunden. Da gehe ich energisch dazwischen und frage nach einer "ladungsfaehigen Adresse". Nach weiteren 3-10 Sekunden ist Ende. Allerdings habe ich das Problem nur 2-3 Mal im Jahr. wendelsberg
Zum Beispiel (falls hier zufällig jemand Englisch kann): https://www.youtube.com/watch?v=qMVmxjqsB_M
nix^0 schrieb: > ich empört! "kann nicht sein, momment, ich schalte sie frei" > habe dann meinen win-xp honeypot (original ohne einen einzigen > patch)gestartet. der muss so ziemlich alle viren, trojaner usw. haben. > verbindung stand dann. Die Idee hatte ich auch schon. Ich habe dafür aber ein spezielles Netzwerk mit einer Firewall die alles über das Tor Netzwerk umleitet, um zu verhindern, dass andere Geräte in meinem Hauptnetz geferdet werden oder mein Anschluss für anderen Mist missbraucht wird. Ohne derartige vorkehrungen ist dass einfach zu Riskant.
@daniel: so ist es. die vm läuft 3-fach gekapselt. verbindung über tor. ich bin doch nicht lebensmüd...
Die richtige Antwort darauf ist natürlich mal eben OS/2 in der virtuellen Maschine zu starten und dann die Anweisungen unter OS/2 zu befolgen.
wieso os/2? (mein einziger 1.preis in meinem leben: vollversion os/2 warp!) dan kann ich auch meine (ur-)alte lauffähige vax7 in kühlschrank grösse wieder anwerfen... die distanz zur realität wächst mit der "exotik" des os man kommt abzockern nur mit ihren eigenen mitteln entgegen ich würde mich freuen, wenn ich eine anzeige von einem "hacker" kriege, weil ich ihm in der folge seines "hacks" "back-hacked" habe primär ist es mein spass!
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.