SPAM -> lächerliche Drohungen

Ich habe da „Post“ bekommen, die muß ich Euch mal kommentieren 😀

SPAM -> lächerliche Drohungen

Betreff: *SPAM* -> Ihre privaten Informationen wurden durch verdächtige Ereignisse gestohlen.

So so.. durch „verdächtige Ereignisse“. Was bitte soll das sein? Hat der original Autor zu viele Spionagethriller gesehen oder wurde das aus einer BSI Erklärung zum jüngsten Hack von XYZ geklaut?? Fehlt nur noch „Krimielle Energie“ 😀

Ich grüße Sie!

„Sie“ … immerhin.

Ich möchte mich Ihnen gerne vorstellen – ich bin ein spezialisierter Hacker und habe es geschafft, Ihr Betriebssystem zu hacken.

„-“ ehrlich? kannst Du nicht mal einen Doppelpunkt von einem Bindestrich unterscheiden?

In diesem Moment habe ich mir vollständigen Zugang zu Ihrem Konto verschafft.

Welches Konto? Welches Betriebssystem? Mit Allgemeinplätzchen kommste nicht weit, Kleiner.

Darüber hinaus habe ich in den letzten Monaten unbemerkt alle Ihre Aktivitäten beobachtet und Sie ausspioniert.

Ach.. seit Monaten, aber eben noch behaupten, „in diesem Moment“ mein „Whatever“-Konto gehackt zu haben. Entscheid Dich mal.

Das war möglich, da Ihr Computer mit bösartiger Spyware infiziert war, die beim Besuch einer Webseite mit Erwachsenenvideos in Ihren Computer gelangt ist.

Ach deswegen weißt Du meinen Namen nicht: „Bösartige Software“ hat wohl vorher alles verschlüsselt 😉 Außerdem müssen wir „bösartig“ abziehen, Spyware ist nimmer böse.

Kleiner Tip an die Scriptkids und Trittbrettfahrer unter Euch: Echte Pornoseiten sind besser abgesichert als Fort Knox. Da gilt das Motto: „Du kummst hier net rein“

Geben Sie mir ein paar Minuten Zeit, um Ihnen zu erklären, was das für Sie bedeutet.

Da bin ich aber mal gespannt…

Aufgrund von Trojaner-Viren habe ich nun uneingeschränkten Zugriff auf Ihren Computer sowie auf alle anderen Geräte, die Ihnen gehören.
Was den nun .. Trojaner oder Virus? Und schon wieder keinerlei Beweise durch Nennung von Namen oder IPs oder oder oder.. also heiße Luft hat mehr Gehalt.

Mit anderen Worten, ich kann ohne jegliche Einschränkung alles auf Ihrem Bildschirm sehen und sogar die Kamera zusammen mit dem Mikrofon aktivieren,
wann immer ich will und Sie werden nicht einmal etwas davon wissen.
Kunststück: Mikros an Webcams sind IMMER AN. Junge, Prahlen bringt gar nichts ohne Beweise.

Darüber hinaus habe ich vollständigen Zugriff auf vertrauliche Daten von Ihnen, einschließlich E-Mails, Chatverläufe usw.Also das habe ich schon besser gesehen, da legten die Hacker im IMAPKonto Mails ab, die nie durch den Spamfilter gegangen wären.

Sie fragen sich vielleicht zu Recht, warum Ihr Antivirenprogramm nicht in der Lage ist, meine Schadsoftware zu erkennen.
Das kann ich Ihnen gerne erklären: Meine Schadsoftware ist treiberbasiert und aktualisiert daher alle 4 Stunden ihre Signaturen,
was es Ihrem Antivirusprogramm unmöglich macht, sie zu erkennen.

Kompletter Bullshit. Im Fachjargon: „Technoblummber“ genannt. Gibt es in jeder SciFi Serie zu fiktiven technischen Möglichkeiten 🙂
Ich habe mir ein Video ausgedacht, das auf der linken Seite die Szenen Ihrer leidenschaftlichen Masturbationssitzungen zeigt,
während auf der rechten Seite die schmutzigen Videos zu sehen sind, die Sie sich in dieser Zeit angesehen haben.ᵔ.ᵔ
Seit wann „denkt“ man sich Videos aus??? Romane..ok..aber Videoschnitt? Will er hier seine Nichtfähigkeiten als Cutter unter Beweis…ach nee, gibt ja keine Beweise.
Glauben Sie mir, es sind nur ein paar Mausklicks nötig,
um dieses Video an Ihre gesamte E-Mail-Adressenliste sowie an Ihre Messenger-Kontakte auf Ihrem PC oder anderen Geräten weiterzuleiten.
Darüber hinaus kann ich alle Ihre E-Mails und Chatverläufe auch für die Öffentlichkeit freigeben.
Wieder keine Beweise… nur heiße Luft.
Ich denke, dass Sie das sicher nicht zulassen möchten.
Ich glaube, ich riskiere es mal.

In diesem Fall gibt es eine Lösung für Sie – überweisen Sie 1550 EUR in Bitcoin auf mein Bitcoin-Konto (das ist wirklich nicht schwer,

und Sie können im Internet eine Schritt-für-Schritt-Anleitung finden, falls Sie keine Ahnung davon haben).

Auch noch unfähig eine einfache Anleitung zu verfassen? Was fürn Krimineller bist Du eigentlich? Antwort: ein schlechter 😀

Die Details meines Bitcoin-Kontos finden Sie weiter unten (Bitcoin-Wallet): ***************************************

Sobald der oben genannte Betrag auf meinem Konto eingegangen ist, werde ich sofort alle perversen Videos löschen und vollständig aus Ihrem Leben verschwinden.
Bitte begleichen Sie diese Zahlung innerhalb von 50 Stunden (2 Tagen). Sobald diese E-Mail geöffnet wird, erhalte ich eine Benachrichtigung, mit der der Countdown gestartet wird.

Hmmm…. so völlig ohne ausführbaren JS-Code und ohne ladbare externe Bilder als Trigger? Könnte schwierig werden, abgesehen davon.. nur die Perversen Videos? Die mit den Ritualmorden und Oma’s 95tem Geburtstag nicht? Laß bloß die Oma von den Opfern aus dem Spiel, die werden da ganz stinkig. Da sind perverse Sexpraktiken gar nichts gegen, was die mit Dir machen werden 😉

Glauben Sie mir, ich bin sehr vorsichtig, professionell und mache keine Fehler.

Der Fehler war schon, diese tumpe Erpressermail an mein Mailpostfach zu senden 😀 Aber, wie man sieht, kann man sogar mit so einer Scheiße Clicks auf meine Seite generieren 😀

Wenn ich erfahre, dass Sie diese Nachricht an jemand anderen weitergeben, werde ich Ihre privaten Videos sofort öffentlich machen.

Oh ja, BITTE! Beweis endlich mal was!

Ich wünsche Ihnen viel Glück!

Womit? Diesen Blödsinn bloßzustellen? Hat geklappt.. Danke 😀

Merkt Euch eins und sagt es auch allen anderen da draußen, die ein Emailkonto nicht von WhatsApp unterscheiden können: OHNE BEWEISE, KEIN GELD. Und selbst mit, wird es erst ausgedruckt und dann der Stecker gezogen, bis jemand auf den PC schauen kann, der sich auskennt.

Thunderbird 102 Release trotz leichten und schweren Fehlern

„Security geht vor“, aber es gibt Grenzen. Diese wurden beim Thunderbird 102 Update gestern wohl leicht überschritten.

Thunderbird 102 Release trotz leichten und schweren Fehlern

Auf der Fedora Developer Mailingliste ist ein interessanter Beitrag gelandet, in dem sich über das Thunderbirdupdate 102 ausgelassen wird. Die näheren Umstände spielen für den Beitrag keine Rolle, in Kürze: viel zu schnell, keine ausreichenden Test, Änderungen angemahnt.

Wichtig ist eine der Antworten eines Benutzers, der dank des Updates einige Konten und Filter verloren hat. Für ihn kam nur ein Downgrade + Backup in Frage. Ich hatte vor dem Lesen dieses Postings bereits eiN Ticket auf gemacht, weil bei mir andere Probleme aufgetreten sind:

Der erste Start erfolgte in English, obwohl alle Sprachpakete vorhanden waren, was ein anderes Problem für sich darstellt, denn diese hatte ich schon das letzte mal gelöscht, als die ungefragt alle wieder installiert wurden.

Dummerweise lassen sich diese Pakete nicht löschen. Thunderbird empfiehlt dazu den „Safe-Mode“ zu benutzen, also ohne Addons usw. . Das bringt und zum nächsten Problem:

Der Safe-Mode geht nicht

Ja, Leute Ihr hab richtig gelesen: Der eben noch empfohlene Muß-Immer-Starten-Modus geht nicht.

Die Anwendung startet zwar, aber nach dem Laden des Caches und der Konten passiert rein gar nichts mehr. Es kommt keine GUI, ergo kann man nichts machen. Neue Thunderbird starten dann natürlich auch nicht, weil schon eine Instanz läuft 😉 Da auch Strace nichts brauchbares geliefert hat, ist das jetzt Sache der Thunderbird Devs.

Ironischerweise oder „Zum Glück“ startet Thunderbird im Normalmodus noch, so daß es kein Totalausfall ist.

Bugreports bei Fedora und Mozilla sind raus und ich wette bei den anderen Distros sieht es nicht besser aus.

Die ganzen Quickpushes wurden übrigens nötig, weil Thunderbird < 102.0.2 eine schwere Sicherheitslücke hat, die dringend geschlossen werden mußte. Aber was nutzt es dem User, wenn er sicher ist, aber die Anwendung nicht mehr läuft? Zum Glück lief das Update es bei den Meisten mit kleinen oder gar keinen Fehlern durch, aber das in unter 24h schon 2 auf der Dev-ML über Fehler berichten, ist schon erstaunlich, weil das sonst nicht passiert.

PVA: kleines Sicherheitsloch im IMAP Modul

Wie das so mit komplexer Software ist, CVE Meldungen sind quasi vorprogrammiert, aber einfache Programmierfehler tun es meistens auch 🙁

PVA: kleines Sicherheitsloch im IMAP Modul

Jetzt ist der Einschlagkrater durch die im PVA gefundene Sicherheitslücke nicht besonders groß, man müßte Ihn vermutlich mit der Lupe suchen, weil kaum wer von dem neuen Feature wußte und es ausprobiert hat, aber, zur Vermeidung gleichartiger zukünftiger Unfälle, soll die Lücke seziert und dokumentiert werden.

Was ist passiert?

In der MailConnection-Komponente, die macht die IMAP Verbindung auf, war ein Programmierfehler drin, der die verschlüsselte Verbindung zum IMAP Server unterband. Wer also die neue Funktion schon ausprobiert hat , muß mindestens auf diesen Commit updaten: 685ee5ecaa486006a0cee04cac763ee479160e6e

Hier der fehlerhafte Code:

Properties props = System.getProperties();
if ( m.secure == true ) {
       props.setProperty("mail.store.protocol", "imaps");
} else props.setProperty("mail.store.protocol", "imap");

Session session = Session.getInstance(props, null);
Store store = session.getStore("imap");
store.connect(m.servername, m.username, m.password);

Statt die laut Konfiguration (m.secure) gewünschte Verbindungsart „imaps“ zu wählen, zog es der Code vor, dann doch unabhängig davon „imap“ zu verwenden. Korrekt wäre diese Zeile gewesen:

Store store = session.getStore();

Was war die Ursache?

Als Ursache konnte „mangelndes Verständnis“ der Methode getStore(…) ausgemacht werden, um genau zu sein, wurde erwartet, daß es sich um den Unterschied zwischen „POP3“ oder „IMAP“ handelt, weil der Sicherheitslevel wurde ja vorher schon festgelegt, aber leider überschrieb der Aufruf diese Voreinstellung wieder.

Was müßt Ihr tun?

Im Repo ist das Update bereits enthalten, so daß alle die, die Automatische Updates einspielen, schon sicher sind.
Wer seinen PVA selbst baut, der muß einmal updaten und compilieren.

Wie wurde es gefunden?

Vor 11 Jahren, ja, einfach weiterlesen, entschied ich, daß meine POP3/IMAP Serverlogs von einer Software auf genau diese unverschlüsselten Verbindungen prüft und den Benutzer darüber informiert, daß er irgendwo eine unsichere Konfig hat. 11 Jahre lang habe ich keine Email erhalten, und jetzt rettet dieses kleine Script dem PVA den Arsch 😉

PS: Falls wer dachte, daß man im Github einfach mal so ein Security Advisory schreiben könnte, der hat das noch nie versucht und mir ist jetzt klar, warum so viele Projekte mit Lücken, keine Securityeinträge haben 🙁