Wenn man wohl einmal verbunden ist mit dem Client ist es egal ob das Passwort geändert wurde? 🫣🤔
Hilft also nur Benutzerkonto aus dem Client löschen und erst dann neu anmelden? Das kann doch eigentlich gar nicht sein? 🫣🙈🤔😱
Wenn man wohl einmal verbunden ist mit dem Client ist es egal ob das Passwort geändert wurde? 🫣🤔
Hilft also nur Benutzerkonto aus dem Client löschen und erst dann neu anmelden? Das kann doch eigentlich gar nicht sein? 🫣🙈🤔😱
Erstmal alle möglichen Clients wiederufen. Das sollte helfen :D
Perfekt. Ausgeloggt. 😀
Übrigens. Erpressermail an dir Polizei melden wäre Tropfen auf den heißen Stein gewesen, weil sie haben die ja sogar vermutlich von innerhalb meines Mailkonto an mich versendet.
Also nicht über einen gehackten Mailserver. Aber in den Abgesendeten Mails hab ich noch gar nicht geschaut. Wäre interessant das noch zu prüfen 😅
Was man auch nicht machen darf. Über die neue verpixelte Mail-Adresse Zugang zum Konto anfragen bzw Passwort zurücksetzen lassen.
Das ist die Adresse der Angreifer*innen.
D.h die würden bemerken, dass man an der Sache dran ist. Man darf hierbei selbst möglichst wenig Staub aufwirbeln.
Sodele. Von 292 Accounts sind knapp 127 Accounts übrig geblieben.
Von denen habe ich alle individuelle Passwörter vergeben.
Interessant ist, dass nicht alle PW-Längen oder Sonderzeichen zugelassen sind.
Manchmal sind nur 20 Zeichen zugelassen oder € und µ sind nicht erlaubt. ^^
Und im Firefox Passwortmanager waren viele Einträge doppelt, weil ich mal die Mailadresse geändert hatte. Daher ist jetzt nur knapp die Hälfte der Accounts übrig geblieben :D
Ich konnte mich in meisten Accounts einloggen. Sie wurden also nicht übernommen.
Da wo ich mich nicht einloggen konnte, hatte iich selbst die Konten/Accounts schon vor einiger Zeit gelöscht.
Jetzt noch nachträglich #2FA aktivieren und beten, dass man sich nicht selbst aussperrt. 😅
Der Identitätsdiebstahl macht mir aktuell etwas mehr Sorgen.
Aber ich war noch nie jemensch, der auf Links in Mails geklickt hat. Ich hab die seit jeher schon von Hand eingegeben/ über Lesezeichen aufgerufen.
#Steam will als Nachweise die Aufladecodes haben, die ich im Supermarkt gekauft habe. Also die Codes, die auf Kassenzettel gedruckt werden.
Merkwürdiger Nachweis der Eigentümerschaft. Die könnten ja auch aus dem Müll gefischt worden sein. 🤔
Die Registrierung mit meiner ersten Mailadresse reicht denen nicht. 🙈
Dabei hatten sie danach zunächst gefragt.
Die Kassenzettel hab ich alle nicht mehr.
Aber eine Rechnung über den Kauf eines Spieles, wo meine Postadresse drauf steht. 😅
Die Rechnungsnummer zum Spiel sollte unveränderbar mit meinem Account verknüpft sein. Und wenn dann da noch die Adresse drauf steht, welches die gleiche wie im Personalausweis, dann sollte das eigentlich Nachweis genug sein.😅 🙈
Sonst noch Ideen, Tipps anyone? 😅
Der Dieb kann sich ja noch viel schlechter ausweisen. 🤔
Einzige Möglichkeit, die STeam Freunde via Social Engineering auf den Dieb ansetzen. 😅
Allein die Tatsache, dass Steam eine eigene Seite hat mit "Providing Proof of Ownership" sollte irgendwie hellhörig machen, was den gesamten Dienst angeht. ^^
Accountdiebstahl ist bei denen wohl an der Tagesordnung oder? 😅
Hab jetzt mal Aldi angeschrieben und angefragt, ob die das irgendwie hinterlegen, welche Steam-Codes die verkauft haben. Vllt findet sich was in deren Unterlagen. :D
Gebe die Hoffnung nicht auf, aber groß Hoffnungen mach ich mir da nicht. :D
ACH DU SCHEISSE!!!!
ALDI hat mir die CODES tatsächlich per Mail geschickt!!! 😍
Das ist der Vorteil gewesen, wenn man mit Bankkarte zahlt. Bei einer Barzahlung hätte ich keinerlei Nachweise mehr gehabt. 😍
Mal sehen, ob der Steam Support das akzeptiert.
Ich musste neben die Codes die ID des Supporttickets schreiben und habe es eingescannt. 😅
Wahnsinn, wenn das denen ausreichen sollte. ^^
Es ist zwar nicht der Original Kassenzettel, aber besser als nix. 🙈
ICH HABE MEINEN ACCOUNT WIEDER.!!!!!!!!!!!!!!!!! 😍
@bjo jaja. Das ist auch einer der Fehler. 🙈😅
Aber ich hab einen Großteil der kritischen Dienste mit 2FA abgesichert. Daher ist der Schaden erstmal überschaubar. 😅🙈
@bjo jap. Es stand in der E-Mail drin. Für meinen Mail Account. Blöderweise hab ich, und das geht nicht anders, OTP und 2FA nur für die Weboberfläche eingerichtet gehabt.
IMAP und POP3 sind aber, wenn man einen Client verwendet, immer noch mit dem Passwort erreichbar gewesen.
Hab jetzt den Zugang über POP3 und IMAP erstmal dicht gemacht um Zeit zu gewinnen und nach und nach jetzt Passwörter neu setzen zu können.
🙈
Mein Passwort vom Mail-Client können sie jedenfalls nicht ändern. 😅
Mist. Erpressermail bekommen. idR ignoriere ich sowas. Aber diesmal stand mein Passwort im Klartext drin? 😱
Was also tun?
Erstm Passwörter heute Abend ändern. Die meisten kritischen Dienste von mir haben eh 2FA.
Aber das haut mich jetzt echt von den Socken. 😱😱😱
Sodele. Erstmal den Zugang zum E-Mail Konto gesperrt. Über IMAP und POP3 ist das nicht mehr zugäänglich.
Erstmal die Angriffsfläche verkleinern um nach und nach gemütlich die Passwörter zu ändern. ^^
In der Mail wurde behauptet, dass Trojaner auf all meinen Geräten installiert wurden. Das stimmt schon mal nicht. Hab ja Linux. 😅
Aber das Setzen der neuen Passwörter sollte ich dennoch von einem neutralen PC aus machen. 🤔
Taugt der Passwortmanager von NExtcloud eigentlich was?
Oder doch besser mit KeePassXC und diese dann in Nextcloud sichern? 🤔
Würde die Datenbank von KeePass idR gern mit Cryotomator verschlüsseln. Aber das ist mir zu heikel, falls es das Programm nicht mehr gibt.
Kann ich für die Verschlüsselung auch einfach #pgp nehmen?
Ich muss da kein Schlüsselpaar erstellen, wenn ich die mit PGP verschlüsselte Datenbank entschlüsseln will oder? 🤔
@koyu da gabs doch mal so nen schicken Cyberbunker in Traben-Trarbach :awesome:
37yo Technical Biologist 👩🔬 | #Multiomics | Farm Animal Genetics 🐮🐷🐔 🧬 | 10XGenomics | #CCC 💻 | Bawue.net | Antifa 🏴 | #Freifunk 🆓 | #ADHD 🤯 | #Deaf 🦻🏻 | :demigirlflag: :bisexualflag: :genderfluidflag: :lesbianflag: | Pron: he/she er/sieAdmin von @fex_serviceBackup @robin#HPC admin (by accicent)Masto-Engel 😇 Reminder: ⭐≠ endorsementBeiträge werden nach 2 Wochen gelöscht.
GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.
All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.