Frage:
Ich habe eine E-Mail erhalten, die DDOS droht, wenn ich kein Lösegeld bezahle. Was soll ich machen?
alexw
2016-05-05 05:09:00 UTC
view on stackexchange narkive permalink

Ich habe die folgende E-Mail erhalten, die an eine E-Mail-Adresse in meiner persönlichen Domain gerichtet ist (für die ich meinen eigenen Mailserver auf einem VPS betreibe):

Leiten Sie diese Mail an jeden weiter WICHTIG IN IHREM UNTERNEHMEN UND KANN ENTSCHEIDEN!

Wir sind Armada Collective. lmgtfy URL hier

Ihr Netzwerk wird ab 08:00 UTC am 08. Mai 2016 DDoS-bearbeitet, wenn Sie keine Schutzgebühr zahlen - 10 Bitcoins @ some- Bitcoin-Adresse

Wenn Sie am 08. Mai 2016 nicht bis 12:00 UTC bezahlen, beginnt der Angriff, Ihr Service sinkt dauerhaft. Der Preis für das Stoppen steigt auf 20 BTC und geht bis zu 10 BTC für jeden Angriffstag.

Dies ist kein Scherz.

Unsere Angriffe sind extrem mächtig - manchmal über 1 Tbit / s pro Sekunde. Und wir bestehen CloudFlare und andere Fernschutzfunktionen! Es hilft also kein billiger Schutz.

Verhindern Sie alles mit nur 10 BTC @ einige-Bitcoin-Adressen

Antworten Sie nicht, wir werden nicht lesen . Zahlen Sie und wir werden es Ihnen wissen. UND SIE HÖREN NIE WIEDER VON UNS!

Bitcoin ist anonym, niemand wird jemals erfahren, dass Sie zusammengearbeitet haben.

Natürlich werde ich das Lösegeld nicht bezahlen. Soll ich noch etwas tun?

Update:

Ich habe die E-Mail und die ursprünglichen Header an den ursprünglichen ISP weitergeleitet. Sie antworteten, dass "Maßnahmen ergriffen wurden." Also, ähm, yay? Ich denke?

Ich habe insbesondere von dieser Gruppe gehört.Sie tun eigentlich nie jemanden.
Ich würde sagen, geh hinter CloudFlare (und ändere und verstecke deine echte IP).Während die E-Mail wahrscheinlich gefälscht ist und Sie wahrscheinlich kein DDOS erhalten, tut es nie weh, einen gewissen Schutz zu erhalten.Wenn sie sagen, dass sie den CloudFlares-Schutz bestehen können, lügen sie wahrscheinlich.Immerhin sieht die 1-Tbit / s-Behauptung für mich wie eine Lüge aus, das sind also keine sehr ehrlichen Leute ...
Ich bin damit einverstanden, dass die Behauptung faul klingt.Sich in Cloudfare zurechtzufinden und einen 1-Tbit / s-Angriff durchzuführen, wäre ein aktueller Angriff (ich denke, der größte gemessene Angriff war im Januar 2016 400 Gbit / s).Nicht etwas, über das Sie in kleine Unternehmen gehen und mit dem Sie 4000 Dollar drohen würden.
@CodyP 1 TBit / s ist bereits viel, was ist dann 1 TBit / s pro Sekunde?
@HagenvonEitzen Es ist nicht nur ein schneller Angriff ... es beschleunigt sich
@JamesTrotter Wie lange dauert es bei 1 Tbit / s, bis das weltweite Internet gesättigt ist?Ich weiß nicht, wie hoch die global verfügbare Bandbreite ist, würde aber die Vermutung wagen, dass wir uns die Pb / s-Bereichszahlen ansehen würden.Bei dieser Geschwindigkeit würden sie das Internet in vielleicht einer Stunde sättigen.Wenn die Bedrohung wie geschrieben wahr wäre, würden auch Ursprungs-ISPs versuchen, sie zu stoppen, wenn auch nur, um ihr eigenes Endergebnis zu retten.
Vielleicht bedeuteten sie 1 Esslöffel (EL) pro Sekunde.
Einige meiner Kunden haben identische Bedrohungen erhalten, es wurden keine DDoS beobachtet.Fazit: Zahlen Sie nicht, wenden Sie sich an die örtlichen Strafverfolgungsbehörden (Erpressung ist zumindest in den meisten Ländern eine Straftat) und stellen Sie sicher, dass Sie über ein Verfahren für den Umgang mit Angriffen verfügen (das sollten Sie auf jeden Fall haben).
Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/39346/discussion-on-question-by-alexw-i-got-an-email-threatening-to-ddos-me-if-i-dont).
Die * wirklich * beängstigende Sache hier ist, dass dies tatsächlich zu funktionieren scheint (basierend auf dem Nachschlagen einiger der in diesen E-Mails verwendeten BTC-Adressen, da Bitcoin nicht so anonym ist), was bedeutet, dass es Leute gibt, die leichtgläubig genug sind, dies zu glauben und zu zahlenVerantwortung für einige dieser Unternehmen.
@AlexanderO'Mara Es ist auch möglich, dass sie die Pumpe "anlassen", indem sie Geld an ihre eigenen BTC-Adressen senden.
Die Firma, für die ich arbeite, wurde vor ein paar Monaten von diesen Leuten "angesprochen".Sie haben die Site tatsächlich 30 Minuten lang DDoS-fähig gemacht und dann angefangen, unseren Kundendienst-Posteingang zu kontaktieren und nach dem Bitcoin-Lösegeld zu fragen.Es stellte sich heraus, dass unser DDoS-Minderungssystem kaputt war, also haben sie uns tatsächlich einen Gefallen getan!Sie haben die drohenden E-Mails ungefähr zwei Wochen lang gesendet, aber wir haben nur ihren Bluff gerufen und sie ignoriert.Ich lese immer noch manchmal die E-Mails und lache darüber. Das Management hat tatsächlich ein Meeting abgehalten, um über die Bezahlung dieser Leute nachzudenken!
Ich liebe den Teil, in dem sie Ihren Kundenservice um das Lösegeld gebeten haben.Ich kann es mir leicht vorstellen: "Hey, wir haben kürzlich Ihr Unternehmen unter DDOS gestellt und unsere Zahlung noch nicht erhalten. Können Sie dies bitte an Ihr Management weiterleiten?"
Haben Sie Ihr DDoS-System repariert?
Da ich CEO und CTO bin, habe ich ein kurzes Treffen in meinem Kopf abgehalten, das so aussah: CEO: "Hey Alex, sollen wir das Lösegeld bezahlen?"CTO: "Hölle nein."CEO: "Aber was ist, wenn sie ihre Bedrohung gut machen?"CTO: "Na und? Wir verdienen nicht genug Geld, um eine Rolle zu spielen. Außerdem würde ich die 4.000 US-Dollar lieber für Schadensbegrenzung und / oder ausgeben.CEO: "Oh, richtig."
Ihr DDoS-System war kaputt?Kein Wunder, dass Sie nicht bezahlt haben.Ihr DDoS-System konnte es sich nicht leisten!
@alexw Welchen Zweck würde das erfüllen?
@Ant es würde den Anschein erwecken, als würden andere Leute das Lösegeld bezahlen.Ich könnte also eher denken, dass die Bedrohung real ist, und zahlen, wenn ich sehe, dass andere Leute zahlen.
Dies sieht aus wie der Mord-Spam: https://www.sophos.com/en-us/press-office/press-releases/2007/01/deathphish.aspx
Amateure ... `lmgtfy URL hier`
@alexw Stimmt, aber als Sie sehen, dass "Leute zahlen", haben Sie bereits gesehen, dass "sie nicht sagen können, wer zahlt" und "Bitcoin ist nicht so anonym, wie sie behaupten".Daher denke ich, dass sie dieses Geld wahrscheinlich tatsächlich bezahlt bekommen haben.Oder sie sind wirklich so dumm und haben nicht alles gedacht ...
@Nateowami, das ist eine ziemlich zirkuläre Logik.Hier ist eine einfache Logik: Dies ist "legitimer" als ein Betrug mit nigerianischen Prinzen, und die Leute fallen die ganze Zeit darauf herein.Ich habe keinen Zweifel daran, dass sie bezahlt wurden.
@Jason Ich verstehe nicht, worauf du hinaus willst.Wie ist meine Logik kreisförmig?Obwohl ich damit einverstanden bin, dass das Ansaugen der Pumpe nicht erforderlich ist, ist mein Punkt, dass es ihnen * überhaupt * nicht hilft.Jeder, der das Hauptbuch überprüft und feststellt, dass er bezahlt wurde, sollte auch erkennen, dass er aufgrund der Wiederverwendung von Adressen nicht wissen kann, wer bezahlt.Ein echter DDoSer würde Adressen nicht wiederverwenden.
Ich frage mich, wie viel CloudFlare bezahlt hat, um in dieser E-Mail erwähnt zu werden.Ich meine, DDoS-Angriffe sind schlecht und alle außer Wow-Anzeigen werden aggressiv.
@Nateowami "Das Ansaugen der Pumpe ist nutzlos, weil Sie nicht sehen können, wer das Geld gesendet hat, deshalb, weil sie Geld in ihrer Brieftasche haben, glaube ich, dass sie tatsächlich bezahlt wurden" - was genau die Schlussfolgerung ist, dass das Ansaugen der Pumpe Ihnen helfen sollerreichen.
@Jason Das war nicht mein Punkt, aber ich verstehe, was Sie jetzt sagen.Mein Punkt war, dass sie nie wissen werden, ob Sie bezahlen oder nicht.Daher sollte jeder, der sieht, dass Menschen zahlen, auch erkennen, dass jeder, der bezahlt hat, betrogen wurde, weil der Betrüger nicht einmal sagen kann, wer zahlt und wer nicht.Siehe [diesen Kommentar] (http://security.stackexchange.com/questions/122336/i-got-an-email-threatening-to-ddos-me-if-i-dont-pay-a-ransom-what-should-i-do? noredirect = 1 # comment224752_122337).
@Nateowami Ah, ja, jetzt verstehe ich, was * du * sagst :)
Hast du DDos'ed bekommen?Oder war es eine Fälschung?Ich frage nur, weil wir die gleiche E-Mail erhalten haben und da ich diese zuvor gelesen habe, wusste ich nur, dass dies eine gefälschte Bedrohung ist.
Es gibt eine Menge Idioten, die eine LMGTFY-URL einfügen, da dies zeigt, dass sie Hacker sind (die URL befindet sich im CloudFlare-Blog).
Acht antworten:
schroeder
2016-05-05 05:12:53 UTC
view on stackexchange narkive permalink

Dieser Artikel könnte für Sie wichtig sein: https://ca.news.yahoo.com/armada-collective-ddos-threats-were-212413418.html

Jemand hat den E-Mail-Inhalt des Armada Collective kopiert, um die Leute zum Bezahlen zu bringen, aber es wurden keine Angriffe registriert.

Möglicherweise müssen Sie also nichts tun.

Gleiche Story-Basis, andere Quelle http://www.theregister.co.uk/2016/05/04/empty_ddos_threats_reloaded/ für diejenigen, die mehr als eine Ressource wünschen
Weitere Informationen finden Sie im Cloudflare-Blog: https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/
Entscheidender Aspekt: "Die Erpressungs-E-Mails verwenden Bitcoin-Adressen wieder. Das Armada-Kollektiv kann auf keinen Fall feststellen, wer bezahlt hat und wer nicht" (aus dem CloudFare-Blog).Dies gibt eine ausreichende Voraussetzung, um zu wissen, dass die E-Mail gefälscht war. Wenn eine bekannte Bitcoin-Adresse, die in ähnlichen E-Mails verwendet wurde, wiederverwendet wird, ist sie mit überwältigender Wahrscheinlichkeit gefälscht.
Trey Blalock
2016-05-05 05:13:55 UTC
view on stackexchange narkive permalink

Basierend auf dem folgenden Artikel möchten Sie ihn möglicherweise einfach ignorieren. Dies scheint ein häufiger Betrug zu sein und Ihre E-Mail sieht fast genauso aus wie die aus dem folgenden Artikel.

http://arstechnica.com/security/2016/04/businesses-pay -100000-to-ddos-erpresser-wer-nie-ddos-irgendjemand /

Suchen Sie den Quell-ISP des Dienstanbieters, der die E-Mail gesendet hat, und wenden Sie sich an dessen Missbrauch Team missbrauch@company.com . Sie können die Quelle der E-Mails deaktivieren oder den ahnungslosen Kunden benachrichtigen, dem die Maschine möglicherweise gehört. Das Benachrichtigen des Quell-ISP ist hilfreich, um den Betrag zu reduzieren. Stellen Sie sicher, dass Sie ihnen eine E-Mail mit vollständigen Kopfzeilen senden. Wenn die Quelle ein kompromittiertes System in einem großen Unternehmen zu sein scheint, würde ich sie zusätzlich zum ISP benachrichtigen. Tun Sie dies, indem Sie sowohl das Unternehmen als auch den ISP gleichzeitig kontaktieren, um die schnellsten Ergebnisse zu erzielen. Beachten Sie, dass sich einige bösartige Systeme möglicherweise auch als kompromittierter Host ausgeben, obwohl es nicht so wichtig ist, den ISP zu benachrichtigen, als den Eigentümer des Systems zu benachrichtigen.

Sieht so aus, als hätten sie es von yourserver.se über openmailbox.org gesendet.Ich denke, ich sollte yourserver.se kontaktieren.
Ich mag den Teil, in dem sie sagen, dass sie wissen, dass Sie bezahlt haben, aber dann sagen Sie, dass Bitcoin anonym ist und niemand weiß, dass Sie mitgearbeitet haben.Widerspricht sich irgendwie.* "Zahlen Sie und wir werden wissen, dass Sie [...] Bitcoin anonym ist, niemand wird jemals wissen, dass Sie kooperiert haben." *
@hd.Nicht unbedingt, wenn sie eine Bitcoin-Adresse pro Opfer erstellen, können sie identifizieren, welches Opfer ihnen Geld sendet.Während andere Menschen dies nicht konnten, weil sie nicht wissen, an welche Bitcoin-Adresse das Opfer das Geld senden soll
David Glickman
2016-05-05 13:40:02 UTC
view on stackexchange narkive permalink

Ignorieren Sie es.

Cloudflare selbst hat angegeben, dass es sich um Fälschungen handelt - siehe https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ Ich empfehle Ihnen dringend, diesen Artikel zu lesen, da dies eine sehr klare Erklärung von der Front ist. Das Armada-Kollektiv ist eine echte DDOS-Gruppe, aber einige Betrüger verwenden nur ihren Namen, um Menschen zu erschrecken. Die Bitcoin-Adresse ist anscheinend in allen E-Mails gleich, was bedeutet, dass sie nie erfahren werden, wer sie bezahlt hat.
Es ist möglich, die an eine Bitcoin-Adresse gezahlten Beträge zu verfolgen, und es scheint, dass sie damit über 100.000 USD verdient haben Betrug!

Unter dem Strich sollten DDOS-Bedrohungen vor der Zahlung durch Beweise (möglicherweise ein DDOS von 15 Minuten) gesichert werden.

BEARBEITEN: Nur um zu verdeutlichen, wie aus den Kommentaren hervorgeht Ich war nicht klar genug.
Ich möchte keine Meinung dazu abgeben, ob eine Zahlung erfolgen soll oder nicht. Haben Sie immer eine gute Sicherheit, und wenn Sie aufgrund einer Bedrohung entscheiden, Geld auszugeben - entweder durch Bezahlen der Nachfrage oder durch den Kauf eines DDOS-Schutzes, den Sie sonst nicht benötigen würden - überprüfen Sie zunächst, ob die Bedrohung legitim ist, indem Sie mehr Beweise verlangen als möglicherweise nur eine leere Bedrohung.

http://imgur.com/iLUE7BU
Bei einer schnellen Internetsuche werden mindestens einige verschiedene Bitcoin-Adressen verwendet. Entweder haben sie sich durchgesetzt, es gibt mehrere Gruppen, die dies tun, oder CloudFlare hatte keine ausreichend große Stichprobe.
Wenn eine Adresse mehrmals verwendet wird, können sie nicht identifizieren, wer über diese Adresse Geld an sie gezahlt hat.
@Erik, Ich interpretierte den letzten Satz als Rat an Angreifer, ihre Fähigkeiten zu beweisen, indem sie tatsächlich 15 Minuten lang ein DDOS durchführen, bevor sie mit der Zahlung rechnen.Eine seltsame Aussage, die auf dieser Website enthalten sein sollte, aber die alternative Version ist sinnvoll: "Gute Sicherheit. Ignorieren Sie jede DDOS-Bedrohung / Lösegeldforderung, es sei denn, es gibt tatsächlich Beweise dafür, dass sie Zähne hat. Behandeln Sie dann Ihre Anfälligkeit für DDOS (unddann ignorieren Sie weiterhin die Bedrohungen). "
Nicht sagen, dass Sie bezahlen sollten oder nicht.Das Bezahlen von DDOS- oder Ransomware-Anforderungen ist eine Ansichtssache, über die wir ausführlich diskutieren könnten.In den USA gab es einige hochkarätige Fälle, in denen Krankenhäuser Ransomware bezahlt haben.Ich habe meine Antwort auf die korrekte Interpretation des Platzhalters klargestellt, außer mit der Maßgabe, dass einige Leute tatsächlich zahlen möchten.Ich werde DDOS-Angreifern keinen Rat geben, obwohl ich denke, dass die "legitimen" von diesen Jungs wahrscheinlich ziemlich genervt sind!
Wow, die Leute bezahlen diese Leute wirklich?
Damian
2016-05-05 15:09:45 UTC
view on stackexchange narkive permalink

Wenn Sie sich in Großbritannien befinden, gehen Sie wie folgt vor:

Von Action Fraud (Action Fraud, Administrator, National) gesendete Nachricht

Innerhalb der letzten 24 Jahre Stunden Eine Reihe von Unternehmen in ganz Großbritannien haben Erpressungsforderungen von einer Gruppe erhalten, die sich "Lizard Squad" nennt.

Angriffsmethode: Die Gruppe hat E-Mails gesendet, in denen die Zahlung von 5 Bitcoins verlangt wird, die bis zu einem bestimmten Zeitpunkt und Datum bezahlt werden müssen. In der E-Mail heißt es, dass sich diese Nachfrage für jeden Tag, an dem sie nicht bezahlt wird, um 5 Bitcoins erhöht.

Wenn ihre Forderung nicht erfüllt wird, drohen sie mit einem Denial-of-Service-Angriff auf die Websites und Netzwerke der Unternehmen, der sie bis zur Zahlung offline schaltet.

Die Anforderung besagt, dass ihre Aktionen nach dem Start nicht mehr rückgängig gemacht werden können.

Was tun, wenn Sie eine der folgenden Anforderungen erhalten haben:

  • Melden Sie es bei Action Fraud, indem Sie 0300 123 2040 anrufen oder das Online-Berichterstellungstool verwenden.
  • Bezahlen Sie die Nachfrage nicht.
  • Bewahren Sie die ursprünglichen E-Mails (mit Kopfzeilen) auf.
  • Pflegen Sie eine Zeitleiste des Angriffs und zeichnen Sie alle Zeiten, den Typ und den Inhalt des Kontakts auf.

Wenn Sie gerade ein DDoS haben, sollten Sie:

  • Melden Sie es sofort bei Action Fraud, indem Sie 0300 123 2040 anrufen.
  • Rufen Sie Ihren Internetdienstanbieter (ISP) (oder Hostinganbieter, wenn Sie keinen eigenen Webserver hosten) an, teilen Sie ihm mit, dass Sie angegriffen werden, und bitten Sie um Hilfe.
  • Führen Sie eine Zeitleiste mit Ereignissen und speichern Sie Serverprotokolle, Webprotokolle, E-Mail-Protokolle, Paketerfassung, Netzwerkdiagramme, Berichte usw.

Holen Sie sich die besten Online-Tipps für Schutz Ihres Unternehmens vor einem DDoS:

  • Berücksichtigen Sie die Wahrscheinlichkeit und die Risiken eines DDoS-Angriffs für Ihr Unternehmen und ergreifen Sie geeignete Maßnahmen zur Reduzierung / Minderung von Bedrohungen.
  • Wenn Sie Bedenken Sie, dass Schutz erforderlich ist, und sprechen Sie mit einem DDoS-Präventionsspezialisten.
  • Unabhängig davon, ob Sie einem DDoS-Angriff ausgesetzt sind oder nicht, sollten Sie über die Hosting-Funktionen verfügen, um große, unerwartete Mengen an Website-Treffern zu verarbeiten.
  • Nachdem sich die Eidechsen-Truppe nach den PSN-Angriffen der letzten Jahre aufgelöst hatte, wurde nachgewiesen, dass diese Bedrohungen gefälscht sind-1558049
    Danke, ich bin in den USA, aber ich bin sicher, dass dies für andere nützlich sein wird.
    @JamesKirkby Ja, aber es sind immer noch nützliche Informationen für die nächsten ********, die ihr gekauftes Bot-Netzwerk bereit haben.
    Pepijn Schmitz
    2016-05-06 21:09:51 UTC
    view on stackexchange narkive permalink

    Zahlen Sie und wir werden wissen, dass Sie es sind.

    Dies ist die Sache: Eine leere Bedrohung, die genau so aussieht, wie Sie sie dort haben, hat sich immer herumgesprochen hat die gleiche Bitcoin-Adresse . Mit anderen Worten: Sie können nicht wissen, dass Sie es sind, wenn Sie bezahlen, und daher muss die Bedrohung ein Bluff sein. Trotzdem wurden Berichten zufolge Hunderttausende von Dollar von Personen an diese Adresse gesendet ...

    Um herauszufinden, ob es sich um einen Bluff handelt, googeln Sie die Bitcoin-Adresse. Ich kann mir vorstellen, dass Sie schnell herausfinden können, ob sie Ihnen ein Unikat geschickt haben. In diesem Fall haben Sie Grund zur Sorge oder nicht.

    Steve Gibson hat in Episode 557 seines Security Now-Podcasts (Transkript hier). Mein Geld ist dafür, dass es ein Bluff ist, da Ihr Text Wort für Wort genauso zu sein scheint wie das, worüber Steve Gibson spricht.

    Ich habe nur die Bitcoin-Adresse gefunden, die sie gesendet haben und die auf einer anderen Website erwähnt wurde.Wer weiß jedoch, wie viele andere Personen dieselbe Adresse erhalten haben?Es scheint, dass zu diesem Zeitpunkt noch niemand Zahlungen an die Adresse geleistet hat.
    @alexw Ich würde sagen, dass bereits ein Fund ausreicht, um zu dem Schluss zu kommen, dass es sich um einen Bluff handelt.Sie konnten nur sagen, dass Sie derjenige sind, der bezahlt hat, wenn sie Ihnen und nur Ihnen eine eindeutige Adresse senden.
    dan
    2016-05-05 17:39:17 UTC
    view on stackexchange narkive permalink

    Diese bedrohliche E-Mail scheint genau das zu sein: eine Bedrohung.

    Sie müssen sie nicht tolerieren, was auch immer sie tun werden, dies ist eine einfache Erpressung.

    Melden Sie sie an:

    • Ihr Hosting-Unternehmen, indem Sie ihm eine Originalkopie der bedrohlichen E-Mail senden (mit allen Überschriften in ihrer Originalform. Übertragen Sie als Anhang in jede professionelle E-Mail Kunde),

    • Ihre nationale Sicherheitsbehörde oder eine spezialisierte IT-Polizeibehörde mit einer Originalkopie der drohenden E-Mail.

    [...] die Welt ist in größerer Gefahr von denen, die das Böse tolerieren oder fördern
    als von denen, die es tatsächlich begehen.
    Albert Einstein

    Steve Jessop
    2016-05-05 17:59:53 UTC
    view on stackexchange narkive permalink

    Scheint aus all den Gründen, die in anderen Antworten angegeben sind, wie ein Bluff.

    Wenn sie planen, Sie mit bloßer Bandbreite zu DDoS zu machen, dann greifen sie Sie nicht nur an, sondern greifen das Netzwerk an Verbindung Ihres VPS.

    Obwohl dieser Angriff unwahrscheinlich erscheint, ist es wahrscheinlich am besten, Ihren VPS-Anbieter darüber zu informieren, dass die Bedrohung aufgetreten ist. Sie könnten Ihnen sagen, dass Sie es (und zukünftige Bedrohungen) ignorieren sollen, aber da es sie betrifft, falls es jemals passieren sollte, ist es höflich, sie zu informieren und ihre Richtlinien herauszufinden. Sie haben wahrscheinlich schon einmal solche Bedrohungen gesehen, und wenn ja, haben sie mehr Erfahrung als Sie, wenn Sie entscheiden, ob und wann Strafverfolgungsbehörden hinzugezogen werden sollen.

    Natürlich hängt dies in gewissem Maße von Ihrem VPS-Anbieter ab: Wenn Sie dies tun Wenn Sie wissen, dass der Kundenservice nicht reagiert oder inkompetent ist, können Sie in dieser Richtung nicht viel tun.

    Kevin
    2016-05-10 13:12:07 UTC
    view on stackexchange narkive permalink

    Tu nichts, es ist wahrscheinlich sowieso ein Bot, der dir diese E-Mail sendet. Sie kennen Ihre IP-Adresse nicht und werden auch nicht herausfinden, ob Sie nicht antworten. Selbst wenn dies der Fall ist, stellen Sie möglicherweise fest, dass Ihre Verbindung nicht mehr funktioniert. In diesem Fall informieren Sie einfach Ihren ISP und fordern Sie eine neue IP-Adresse an. Das Problem ist behoben.



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...