PayPal funktioniert mit Festnetznummern nicht mehr

Hallo Leute,

das es bei PayPal Probleme gibt, habe ich seit einiger Zeit von Dritten gehört und selbst bei der Fehlersuche für diese Dritten bemerkt. Gestern änderte sich das Bild dann leider noch weiter ins negative, weil man jetzt nicht mal mehr mit PayPal bezahlen kann, wenn man eine Telefonnummernverifizierung auswählt.

PayPal funktioniert mit Festnetznummern nicht mehr

Gestern wollte ich mal etwas mit PayPal etwas bezahlen, eine Kleinigkeit aus einem Shop der halt nur sinnvoll per PayPal funktioniert. Nichts besonderes also, bis es ans eigentliche Bezahlen ging. Da muß man ja  mit Hinweis auf die Online-Bezahlrichtlinien der EU jetzt eine Verifizierung durchführen. Das ist ja schon eine ganze Weile so. Normalerweise lasse ich mich anrufen, weil kein Whatsapp und naja, wie soll ich sagen, SMS an eine Festnetznummer geht nun einmal auch nicht immer 😉 Leider kommt bei der PayPal Seite mit dem Anrufcode, den man eingeben muß eine Fehlermeldung: „Bei uns ist ein Fehler aufgetreten, versuchen Sie eine andere Methode“. Aus erwähnten Gründen geht das nicht.

Das Web ist schuld?

Da ich erst dachte, es wäre ein JavaScript Problem im Browser, habe ich diverse Browser ausprobiert. Gleiches Ergebnis. Dann habe ich mal den Debugger angeworfen und was da für lustige Fehler kamen werde ich Euch bis auf einen ersparen 😉 Mal sehen, ob Euch was auffällt:

https://undefined/messaging/auth/v1/messaging-opener-mts.js

ne ne nee, Ihr seht richtig, das habe ich nicht zum Schutz der Domain eingebaut 🙂 Domainnamen dynamisch einbinden, was kann da schon schief gehen 😀 Mehr oder weniger glücklicherweise, ist das wohl wohl nur für Whatsapp relevant, aber man kann ja nie wissen. Die richtige Domain dazu lautet dann wenig überraschend:  https://www.paypalobjects.com/messaging/auth/v1/messaging-opener-mts.js

Der persönliche Kontakt

Heute war dann ein Anruf beim PayPal-Support fällig. Im Zuge des Support-Anrufes fragte der Telefonroboter dann nach meiner hinterlegten Nummer, anstatt die vom „Display“ abzulesen, und meinte: „Kenne ich nicht“. Da wurde es schon komisch. Sehr positiv, und das kann ich gar nicht oft genug sagen, war das Gespräch mit der sehr kompetenten Mitarbeiterin im Callcenter, die anders als andere Callcenter, kein Script vom Monitor abgelesen hat. Man konnte mit Ihr das Problem direkt besprechen. Da kam raus, daß wie vermutet, der Fehler nicht auf meiner Seite lag, sondern das Problem der Haustechnik bekannt sein und „man daran arbeite“, mit unbekanntem Zeitfenster. Ich persönlich bin ja der Meinung, daß das eine Sache von Minuten sein dürfte, den Fehler zu finden, wenn man schon monatelang ein funktionierendes System hatte, aber eine Zeitangabe gab es leider nicht.

Die Mitarbeiterin meinte dann, es wäre ja möglich eine Handynummer einzutragen, dann könnte man die mit einer Code SMS versehen und das würde ja dann funktionieren. Da lehnte ich dann ab, denn jede seriöse Bank hat die SMS-TAN nicht grundlos aus dem Programm genommen. Nennt mich altmodisch, aber bei Geldgeschäften kommt ein Handy prinzipbedingt nicht zum Einsatz, da es mehrere in Praxis funktionierende Angriffe auf deren Sicherheit gerade bei SMS gibt. Stichworte: SIM-CARD-SWAPPING, Rogue Micronode ( das ist wenn ein LKW vor Deiner Tür parkt, der für Dich Funkzelle spielt ), S7 Capture usw.  Das kann einem alles bei einem Festnetz nicht passieren (wenn es noch Festnetz wäre).

Das andere PayPal-Problem

Jetzt sind deren nicht ankommende Anrufe nicht die einzigen PayPal Probleme. Ihr wißt ja, Ich arbeite als Serveradmin im Webhostingbereich. Wir haben unter unserer Kontrolle einige tausend Domains und für die meisten machen wir auf den jeweiligen Servern auch den Mailverkehr. Was jetzt zu beobachten war, daß PayPal einigen Kunden seit Monaten keine Emails mehr schickt, andere Kunden auf dem gleichen Server aber Emails von PayPal empfangen können. Jetzt ist es nicht so, daß die als Spam erkannt würden, nein, die kommen gar nicht erst bis zum Server. Der Support ist schon vor Monaten von diversen Kunden angeschrieben worden, wo da das Problem liegen könnte, aber bis heute konnte oder wollte PayPal keine Fehlermeldungen rausrücken. Unser Verdacht, da ja andere PayPalkunden Mails bekommen, daß das Problem bei PayPal liegt. Vom Support kam dann der Spruch, die Techniker würden sich das ansehen, ja und das wars dann auch schon wieder. Ob  das die gleichen Techniker sind, oder die, die am Telefonproblem arbeiten, weiß man jetzt leider nicht 😉

Fazit: Zur Zeit geht PayPal für Leute mit Festnetz nicht mehr 🙁  Das könnte sich recht negativ auf das Weihnachtsgeschäft von PayPal auswirken, denn das werden andere dann machen.

Einen gewagten Tip aus dem Netz werde ich mal ausprobieren: Wenn man ein Ebaykonto hat und das mit PayPal verknüpft ist, kann man während des Bezahlvorgangs PayPal aufrufen und ist drin. Dazu muß Ebay natürlich im gleichen Browser benutzt und etwas gekauft haben. Ob das wirklich funktioniert, werde ich mal ausprobieren.

LUKS verschlüsselter Cloud-Raid 10

„Herzlich willkommen zu Ihrem neuen „Ärger den Hoster“ Projekt. Heute wollen wir Ihnen zeigen, wie Sie Webstorageanbieter wie OneDrive oder DropBox in die Knie zwingen können.“  🙂

LUKS verschlüsselter Cloud-Raid 10

Das ist zwar nicht das Ziel unseres kleinen Projekts, könnte aber passieren ;)Beim letzten Linux am Dienstag, hab es ja leider eine kleine Panne bei der Webserverzertifizierung, was uns aber nicht daran gehindert hat, es doch durchzuziehen 😉 In diesem Rahmen habe ich das Projekt schon einmal Live vorgestellt.

Worum geht’s denn eigentlich?

Ihr kennt ja vermutlich den Beitrag, wie man mit SSHFS und Veracrypt einen sicheren Container bei einem Cloudanbieter bauen kann. Das hatten wir ja im Rahmen des letzten LPD 2021.1 vorgestellt. I.d.R. reicht dies für die meisten Sachen völlig aus, hatte aber noch Potential, oder auf Deutsch, ein paar spannende Ecken zum ausforschen, was so geht 😀

Herausgekommen ist eine verschlüsselte, virtuelle Festplatte als RAID 10 mit Spare, die komplett im Netz liegt, aber nur auf dem Lokalen PC vollständig und nutzbar ist. Um die Spannung gleich etwas abzumildern, die Sache mit den Hostern ist, daß sobald sich ein Bit ändert in dem für den Raid genutzten LUKS Container, ist der Container komplett im Backup drin. Wenn der also GBs groß ist, dann belegt das sehr viel Platz im täglichen Backup des Hosters, was Hoster i.d.R. nicht gut finden 😉

Vorteile

  • Es müssen mehrere Hoster ausfallen, bevor das Raid auseinander fällt und Daten verloren gehen.
  • Je kleiner dabei die einzelnen Datenfiles bei den Hostern sind, desto schneller der Rebuild und desto einfacher die Suche nach geeigneten Hosterkandidaten.
  • Das Raid kann von jedem Ort der Welt sicher eingebunden werden.
    Keine Spuren auf dem eigenen PC
    Der Hoster kommt nicht an die Daten ran.

Es sind auch alle anderen Raidformen denkbar, von Raid 1 bis 60 . Denkt mal ein bisschen nach, wieso ich da kein Raid 0 liste.

Nachteile

Ist das Internet nicht erreichbar, oder kommt es auf Netzsegmenten zwischen sich und dem Hoster zu Problemen, fällt das Raid ggf. unabsichtlich aus oder kann gar nicht erst gemountet werden.
Der Raidrebuild ist sehr langsam, langsamer als Ihr jetzt vermuten werdet. Bei Tests 128 KB/s, statt mehreren MB/s.
Keine Redundanz auf dem PC
Das Raid kann immer nur von einem PC aus zusammengesetzt werden. Mehrere würden die Daten zerstören, außer Ihr seid völlig durchgeknallte Datenjongleure 😉

Sinnhaftigkeit

Über die Sinnhaftigkeit eines Cloudbasierten virtuellen Raid 10 muß man sich keine großen Gedanken machen, da es nur eine Grenzfallbetrachtung ist.

Auf der anderen Seite, ein Raid 1 mit einem lokalen Bein und einem, oder mehreren, bei einem Cloudhoster, ist schon deutlich sinnvoller. Das lokale Bein (so nennt man eine Seite des Raids ) hat eine extrem hohe Schreib- und Lesegeschwindigkeit (weil im Tests wars eine NVME ), im Vergleich zum Netzwerk. Das führte bei Tests des Systems zu einer schnellen Reaktion, wie bei einer normalen Platte, und im Hintergrund wurde das dann langsaaaammmm synchronisiert. Das fällt dem Nutzer erst dann auf die Füße, wenn er was ins Raid schreibt und dann das Laptop oder den PC abschaltet, bevor das Raid komplett gesynct ist.

Das Raid würde sich beim nächsten mal zwar reparieren, meistens in dem das Spare genutzt wird, so vorhanden, in ganz wenigen Fällen auch einfach weiter syncen. Eine gute Idee ist es definitiv nicht.

Alternativen

Wer Daten vom PC zu einem Cloudanbieter so spiegeln will, daß eine Backupkopie verhanden ist, sollte dort einen LUKS oder VeraCrypt-Container hinterlegen, den per SSFS anbinden, öffnen und dann mit RSYNC oder einem Clusterfilesystem arbeiten.

Zurück zum Raid 10 in der Cloud

Da ich keine Lust habe, den 45 Minuten Vortrag nochmal zu tippen, hier die Quelle:

Click to access LAD-Raid-10-in-der-Cloud.pdf

Quelle: https://linux-am-dienstag.de/archiv/LAD-Raid-10-in-der-Cloud.pdf

Noch ein paar Anmerkungen

Man kann das auch mit ZFS bauen. Wie gut da die Krypto ist, kann ich nicht beurteilen. Außerdem ist es nicht auf jedem System drauf und es ist definitiv eher auf physikalische Datenträger ausgerichtet.

Die Sache mit dem kpartx ist eine Nummer, die sich nicht jedem sofort erschließt. Ich rate dazu, wenn Ihr das nachbaut, ein Terminal offen zu haben, das „watch -n 1 lsblk“ anzeigt. Damit wird einiges einfacher zu verstehen.

Die Failzeiten des SSHFS sind willkürlich gewählt, wie es meinem Gusto entsprach. Ihr könnt natürlich selbst entscheiden, ob Ihr da 3 Sekundenoder 30 Sekunden bis zum Fail angebt. Im Vergleich zur Dauer eines Rebuild mit 128 KB/s, sind diese exemplarischen 27 Sekunden natürlich nur eine kurze Zeitspanne.(50 MB Raidfiles => ca. 90 Minuten Rebuild )

Ein Raid 1 mit mehr als einem Cloudhoster ist vermutlich die bessere Wahl, kommt aber aufs Szenario an, welches man abdecken möchte.

Die Doppelte Lage LUKS könnte man auch durch eine LUKS ( Webhoster ) – VeraCrypt – Kombination ersetzen, was andere Verschlüsselungsalgorithmen beinhalten würde, was das brechen der Gesamtverschlüsselung deutlich erschwert. Auch könnte es einem in den Sinn kommen, die LuksFormatierung für jedes Datenfile einzeln zu machen, damit dort andere Kryptokeys im Einsatz sind. Weil, nach dem obigen Plan, sind die alle gleich. Bricht also ein LUKS-Container auf, gehen alle auf. Deswegen wäre es eine gute Idee, die planetenweit zu verteilen, was das Ergreifen der Daten deutlich erschwert.

Von Experimenten wie dem Speichern der Daten auf dem Draht der Netzwerkverkabelung ist dringend abzuraten, weil sich da kein LUKS Container drauf abbilden läßt 😉 Das ist ein echt höchst instabiles Speichermedium, wie unsere Tests bei Linux am Dienstag gezeigt haben 😀

Gut gefälschte Emails der Deutschen Telekom im Umlauf

Zum Glück sind nicht alle älteren Menschen leichtgläubige Narren oder Technikneuländer. Deswegen erreichte mich heute morgen ein Anruf, ob ich da mal einen Blick drauf werfen könnte.

Gut gefälschte Emails der Deutschen Telekom im Umlauf

Hier erst einmal der Inhalt der Mail mit dem echten Link(*), also nicht drauf drücken:

„Sehr geehrter Kunde,

Ab dem 16. Oktober 2021 werden wir keine E-Mail-Adressen mehr unterstützen,
deren Kontaktinformationen noch nicht aktualisiert wurden.

Bitte besuchen Sie das Telekom Kundencenter <https://elpregon.net.ve/ws.php> für weitere Informationen.

Diese Aktion soll dazu beitragen, Missbrauch auf unseren Servern zu verhindern und Ihre Privatsphäre im Internet und mehr zu schützen.

Ein Bestätigungscode <https://elpregon.net.ve/ws.php> wird Ihnen innerhalb von 24 Stunden per E-Mail zugesandt, sobald dies abgeschlossen ist.

Freundliche Grüße,
Ihre Telekom“

*) In der normalen HTML Version war der Link natürlich nicht direkt zu sehen, weil ist ja als HTML gekommen …

Keine Rechtschreibfehler, alles in UTF-8 mit Umlauten(*). Jetzt mal der Header dazu:

Return-Path: <teldatenschutzen@t-online.de>
Received: from fwd79.dcpf.telekom.de ([10.223.144.105])
         by ehead21b02.aul.t-online.de with LMTP
         id KLbFJDtIaWGlcwAASjMwlQ
(envelope-from <teldatenschutzen@t-online.de>); Fri, 15 Oct 2021 11:22:03 +0200
Received: from spica40.aul.t-online.de ([172.20.102.122]) by fwd79.dcpf.telekom.de
         with esmtp id 1mbJIu-040aDA0; Fri, 15 Oct 2021 11:15:05 +0200
Received: from 35.178.149.175:9839 by cmpweb25.aul.t-online.de with HTTP/1.1 (Lisa V6-9-3-0.0 on API V5-37-0-0); Fri, 15 Oct 21 11:15:04 +0200
Received: from 172.20.102.138:41152 by spica40.aul.t-online.de:8080; Fri, 15 Oct 2021 11:15:04 +0200 (CEST)
Date: Fri, 15 Oct 2021 11:15:04 +0200 (CEST)
From: Telekom Logın <Noreply.>
<teldatenschutzen@t-online.de>kripo
Sender: Telekom Logın <Noreply.>
<teldatenschutzen@t-online.de>
Reply-To: Telekom Logın <Noreply.>
<teldatenschutzen@t-online.de>
To: „noreply@telekom.de“ <noreply@telekom.de>
Message-ID: <1634289304044.4922465.570724ce670bd12ae45b9b590bd6329927fd6b11@spica.telekom.de>
Subject: Mıtteılung Sıe Ihre Anmeldung

*) Umlaute in der Mail, aber nicht korrekt in den Headerfeldern, aber wer würde da als Empfänger schon drauf achten?

Auch wenn in der Email alles korrekt geschrieben wurde, ist gerade im Header der einzige Fehler der Scammer zu finden: „Mıtteılung Sıe Ihre Anmeldung“ ist natürlich Blödsinn. Auch die Emailadresse mit dem Schreibfehler ist offensichtlich: <teldatenschutzen@t-online.de>

Erschreckend ist, daß die Email nur interne Telekomsystem in den Received-Headern hat, von denen die letzten zwei auch gefälscht sein könnten, es aber wohl nicht sind. Nehmen wir das mal so wie es dort steht, dann wurde über irgendeine DTAG-API via HTTP diese Fake-Mail eingeliefert und an echte DTAG Kunden verschickt. Ich vermute ein WebMail oder gleich den „E-Mailcenter“ der DTAG selbst unter Zuhilfenahme von gehackten Zugangsdaten.

Ob das so war und ob 2FA helfen würde, könnte uns nur die DTAG beantworten, die ohne Twitter notorisch schwierig erreichbar ist.Was ist so schwer an einer Emaildresse für Security-Fragen?

Für Euch zu merken: IMMER Absender checken, LINKS checken und bei DTAG Mails steht immer der Anschluß und der Name des Kunden drin!