MeinVodafone Login funktioniert nicht - niemand hilft ...

 


Die wirklich spannende Zeile ist die Ich habe leider das Problem, dass die Telefondaten von meiner Fritzbox nicht abgerufen werden und ein Login zu Mein o2 nicht möglich ist. Oktober habe ich meine Rechnung beglichen und auch einen Überweisungsschein von der Bank erhalten, der dies bestätigt. Auch digitale die sofort funktionieren.

Direkteinstiege


Laden Sie sich dazu die aktuelle Version des Adobe Readers herunter. Sie haben Ihren Anschluss noch nicht lange? Dann liegen noch keine Daten zur Abrechnung vor. Bitte schauen Sie zu einem späteren Zeitpunkt noch einmal im Kundencenter vorbei. Wenn die oben genannten Punkte nicht auf Sie zutreffen, sind Sie eventuell mit den falschen Login-Daten nicht dem Masternutzer angemeldet. Sie haben andere Fragen zum Thema Rechnung? Ihre Rechnung in der App. Rechnungen, Gutschriften und einzelne Leistungen direkt auf dem Smartphone ansehen.

Häufige Fragen und Antworten. Angebote für unsere Kunden. Probleme mit der Rechnungsansicht im Kundencenter. Das trifft auf Sie zu: Die Einstellungen Ihres Browsers müssen geändert werden. Um Ihre Rechnungen sehen oder öffnen zu können, müssen im Browser folgende Einstellungen vorgenommen werden: Falle Nummer 1 ist die Absender-Mailadresse. Ein Unternehmen wie die A1 würde wohl von keiner aon.

Wir wissen also nun, dass jemand bei einem indischen Registrar eine Domain registriert hat. Fragt man dazu Wikipedia, findet man folgendes heraus: Nun wird die Sache interessant - wir verändern also mal den Download-Link aus unserem Mail und geben eine gefakte Mailadresse hinter dem Parameter ID an - immerhin wollen wir ja nicht preisgeben, wer da klickt.

In der Adresszeile des Browsers ist nun die Domain a1-service Diese ergibt folgende Inhaberabfrage: Protection of Private Person Registrant Street: PO box 87, REG. Aha - eine Privatperson aus Moskau. Der Seitenquelltext ist harmlos und hinter dem Link verbirgt sich auch lediglich der Link auf das File ". Also los - Virenscanner nochmals schnell auf Aktivität geprüft und Download gestartet - und da liegt es nun vor mir - das böse A1.

Jetzt hat mich die Leidenschaft gepackt und unter aller Vorsicht auf einem eigenen virtuellen Rechner, getrennt vom Netzwerk öffne ich das ZIP-File und finde fast ein wenig enttäuschend lediglich ein weiteres File: Jetzt sind wir ja mal gespannt, was sich der Author dieser ausführbaren JS-Datei Javascript bei seinem Programm gedacht hat - auf den ersten Blick sind hier hunderte Zeilen von simplen Variablen-Definitionen, die vorerst überhaupt keinen Sinn ergeben: Schaut man sich aber die Zeile 33 an, könnte man schon vermuten, dass sich aus diesen Blöcken später mal ausführbarer Code ergeben wird.

Die wirklich spannende Zeile ist die Die gesamte Tragweite wird aber erst später sichtbar. Mühsam kann man nun im Quelltext versuchen, die Variablen xadzufju, cymhamcu, nigijf, Ganz schön schlau - hier wird also mit einer doppelten Verschleierung gearbeitet.

Ein Virenscanner müsste - um den Schadcode zu finden - zwei unterschiedliche Programmiersprachen Javascript und Powershell auswerten und das Programm quasi vorher aus den einzelnen in Variablen gespeicherten Bruchstücken zusammensetzen. Nach einer ziemlichen Menge von Variablen-Definitionen - die im wesentlichen pro Variable ein einziges Zeichen beinhalten, wird dann jedoch wieder ein Stückchen ausführbarer Code sichtbar - nämlich das PowerShell Command "Invoke-Expression".