Teil zwei kommt vermutlich Januar oder Februar 2025. Für Interessierte, der Code ist hier zu finden: github.com/it-and-der-bar/TH-cam/tree/main/Phising%20Falle Einige haben sich schon für das Recording interessiert, ich werde das mal mit dem Team durchsprechen und informiere euch 😊
Vielen Dank 😊 Wir haben zwischenzeitlich eine deutsche IP loggen können. Die Hoffnung ist aber leider dennoch gering. Dazu kommt aber dann im folge Video mehr.
ich bin erst vor kurzem auf euren / deinen Kanal gekommen. -> was ihr macht ist sensationell!! Toll erklärt und umgesetzt. Ich drücke euch die Daumen und ziehe meinen Hut. Viele Grüße S.
Ich finde es super interessant eure Videos zu sehen und dieses Video ist eine geniale Idee. Ich hoffe dass ihr den Absender ermitteln könnt und Timo im besten Fall sogar sein Geld zurück bekommt. Ich freue mich schon jetzt auf den 2. Teil und kann es kaum erwarten was dabei herauskommt 👍🏻👍🏻
gut erklärt, dürfte für mich noch tiefer rein und weiter gehen. Ich würde im Code ein unsichtbares png hinterlegen, damit bereits beim Verwenden vom Link dieses png in seinem Cache ist. Vielleicht gelingt es auch mit einer typischen, aber nachgemachten Cookie-Anfrage. Ob alle Bots die Cookie-Anfrage klicken ist fraglich.
Was man auch machen könnte, was nicht ganz so auffällig ist, aber eventuell dazu führen kann, dass der Benutzer gefragt wird externe Inhalte nachzuladen oder diese erst gar nicht nachgeladen werden, ist es eine E-Mail-Signatur mit einem Bild einzubinden und dasselbe Prinzip zu benutzen, wie im Video oder ein Tracking Pixel (Web Beacon) wie es häufig bei Newsletter benutzt wird. Kann aber eine rechtliche Grauzone (Datenschutz) sein.
Das Problem ist das viele Mail-Clients standardmäßig Bilder von neuen Absendern blockieren. Die Chance "glaube ich" das jemand das in dem Kontext aktiviert ist relativ gering... Dennoch ein gutes und im Marketing oft gesehenes Konzept.
Sehr gute Idee. Wünsche Euch allen Erfolg damit! Frage: Hätte auch ein Pixel in der Antwortemail gereicht, um die IP vom Betrüger rauszubekommen? Mich würde dann mal interessieren, wie man das aufsetzt, um über ein Pixel die IP abzugreifen.
Die Frage ist wie der Prozess aussieht. Wenn die Mails z.B. automatisiert vor qualifiziert werden ist der Pixel ggf. nicht effektiv. Auch ist fraglich ob er strafrechtlich verwendbar wäre. Der Pixel hat auch das "Problem" das viele Clients Bilder von externen Quellen nicht vorladen. Technisch ist das sehr analog dem Verfahren. Man baut einfach einen transparenten Pixel in die Mail ein welcher von dem Server geladen wird, z.B. unser-server.de/pixel.png In den Serverlogs ist dann die Clients IP sichtbar beim Abruf des Pixels.
@@ITanderBar Ah, besten Dank für die Erklärung. Ich dachte immer, all diese Newsletterdienste (Mailchimp usw.) und andere Werbung nutzen die Pixel, um zu sehen, ob die Nachricht gelesen wurde. Wenn das rechtlich gar nicht ok ist, wird dem wohl nicht so sein. Interessant...
Mal noch ein Gedanke, wenn ich als "Bandit" aus Indien eine virtuelle Maschine in Russland oder Nord Korea hoste, und den Link über das virtuelle System ohne Proxy oder VPN aufrufe. Dann wäre ich immernoch versteckt. Wenn die Gauner halbwegs auf "Sicherheit" setzen, dann wird es sehr schwer. Grüße
Es ist leider richtig das die Chancen schlecht stehen. Damit die Chancen sich verbessern habe ich Geofilter eingebaut um Best-Case einen Request aus dem DACH Bereich zu bekommen.
Teil zwei kommt vermutlich Januar oder Februar 2025.
Für Interessierte, der Code ist hier zu finden: github.com/it-and-der-bar/TH-cam/tree/main/Phising%20Falle
Einige haben sich schon für das Recording interessiert, ich werde das mal mit dem Team durchsprechen und informiere euch 😊
Ich drücke Euch auch die Daumen! Toi, toi, toi!
Und warte mit Spannung auf die Ergebnisse ...
Gruß, D.
Kommt vermutlich Januar oder Februar 2025.
Schönes Video! Das eventuelle-extra Video mit dem screen recorded Material geben würde ich mir auf alle Fälle anschauen, fände ich interessant!
Danke für's Feedback, ich sprech das mal durch 👍
Für interessierte ist der "Code" auf unserm GIT zu finden,...
Bin schon auf den zweiten Teil gespannt. 👍
Kommt vermutlich Januar oder Februar 2025.
Tolle Idee, hoffentlich kommt dabei auch was raus.
Hoffe wir auch 🍀
😀Klasse Idee. Viel Erfolg👍
Vielen Dank 😊
Wir haben zwischenzeitlich eine deutsche IP loggen können.
Die Hoffnung ist aber leider dennoch gering. Dazu kommt aber dann im folge Video mehr.
ich bin erst vor kurzem auf euren / deinen Kanal gekommen. -> was ihr macht ist sensationell!! Toll erklärt und umgesetzt. Ich drücke euch die Daumen und ziehe meinen Hut. Viele Grüße S.
Vielen Dank für die Rückmeldung, das freut das Team und mich sehr ❤️
Ich finde es super interessant eure Videos zu sehen und dieses Video ist eine geniale Idee. Ich hoffe dass ihr den Absender ermitteln könnt und Timo im besten Fall sogar sein Geld zurück bekommt. Ich freue mich schon jetzt auf den 2. Teil und kann es kaum erwarten was dabei herauskommt 👍🏻👍🏻
Die Hoffnung haben wir auch.
Wir werden die Funde und Resultate vermutlich im Februar 2025 vorstellen :)
Sehr coole Ideen. Drück die Daumen.
Weiter so. Und gerne mehr solchen Content 😎🤘
Danke 😊
Wir versuchen es 🫡
gut erklärt, dürfte für mich noch tiefer rein und weiter gehen. Ich würde im Code ein unsichtbares png hinterlegen, damit bereits beim Verwenden vom Link dieses png in seinem Cache ist. Vielleicht gelingt es auch mit einer typischen, aber nachgemachten Cookie-Anfrage. Ob alle Bots die Cookie-Anfrage klicken ist fraglich.
Freut mich 😊
Interessante Ideen 🤔
Code ist übrigens in unserem GITHUB Account zu finden.
Interessant und mit Potential noch interessanter zu werden. Ich bin gespannt.
Und das Recording würde mich auch interessieren.
Danke 😊
Ergebnis kommt vermutlich Januar oder Februar 2025.
Mit dem Recording wollen schon mehr, die Chancen stehen wohl nicht schlecht 👍
Spannend! Ich drücke die Daumen! 👍🏼
Danke 😊
Sehr gut 👌Ich hoffe das euer Plan aufgeht. Habt schöne Weihnachten und einen guten Rutsch ins neue Jahr, falls dieses Jahr kein Video mehr kommt.
Es heißt Daumen drücken 🍀 Das wünschen wir dir auch.
Es kommen wenn ich mich nicht verzählt habe noch 5 Videos dieses Jahr 🥳
Cool, hoffentlich hast Du Erfolg damit 👍
Das hoffen wir auch 🍀
Was man auch machen könnte, was nicht ganz so auffällig ist, aber eventuell dazu führen kann, dass der Benutzer gefragt wird externe Inhalte nachzuladen oder diese erst gar nicht nachgeladen werden, ist es eine E-Mail-Signatur mit einem Bild einzubinden und dasselbe Prinzip zu benutzen, wie im Video oder ein Tracking Pixel (Web Beacon) wie es häufig bei Newsletter benutzt wird. Kann aber eine rechtliche Grauzone (Datenschutz) sein.
Das Problem ist das viele Mail-Clients standardmäßig Bilder von neuen Absendern blockieren. Die Chance "glaube ich" das jemand das in dem Kontext aktiviert ist relativ gering...
Dennoch ein gutes und im Marketing oft gesehenes Konzept.
Privatdetektiv, Super💖
Sehr gute Idee.
Wünsche Euch allen Erfolg damit!
Frage: Hätte auch ein Pixel in der Antwortemail gereicht, um die IP vom Betrüger rauszubekommen?
Mich würde dann mal interessieren, wie man das aufsetzt, um über ein Pixel die IP abzugreifen.
Die Frage ist wie der Prozess aussieht.
Wenn die Mails z.B. automatisiert vor qualifiziert werden ist der Pixel ggf. nicht effektiv. Auch ist fraglich ob er strafrechtlich verwendbar wäre.
Der Pixel hat auch das "Problem" das viele Clients Bilder von externen Quellen nicht vorladen.
Technisch ist das sehr analog dem Verfahren. Man baut einfach einen transparenten Pixel in die Mail ein welcher von dem Server geladen wird, z.B. unser-server.de/pixel.png In den Serverlogs ist dann die Clients IP sichtbar beim Abruf des Pixels.
@@ITanderBar Ah, besten Dank für die Erklärung.
Ich dachte immer, all diese Newsletterdienste (Mailchimp usw.) und andere Werbung nutzen die Pixel, um zu sehen, ob die Nachricht gelesen wurde. Wenn das rechtlich gar nicht ok ist, wird dem wohl nicht so sein. Interessant...
Mal noch ein Gedanke, wenn ich als "Bandit" aus Indien eine virtuelle Maschine in Russland oder Nord Korea hoste, und den Link über das virtuelle System ohne Proxy oder VPN aufrufe. Dann wäre ich immernoch versteckt. Wenn die Gauner halbwegs auf "Sicherheit" setzen, dann wird es sehr schwer.
Grüße
Es ist leider richtig das die Chancen schlecht stehen.
Damit die Chancen sich verbessern habe ich Geofilter eingebaut um Best-Case einen Request aus dem DACH Bereich zu bekommen.
thx ☝...glaube es zwar nicht, aber moeglicherweise schnappt die "Falle" ja doch zu.
Die Chance ist zugegeben klein - aber ich wollte es versucht haben ;)
Das ist sehr interessant
Danke 😊
Hallo, kann man mit dir auch irgendwie persönlich Kontakt aufnehmen hab ein paar Fragen vielleicht kannst du mir weiterhelfen.
Hi
Einfach eine Nachricht bei Instagram schreiben 🙂
Super intéressant
Danke das freut mich 🙂
Bin gespannt wie es weitergeht.
Teil 2 kommt vermutlich Januar oder Februar 2025.