Der Wallstreet Trick und seine Vermarktung (3)

Ungefähr 35% der über Google kommenden Besuche dieser Seite betreffen das Thema „Wallstreet Trick“. Mich wundert, welch großes Interesse dieses Thema findet. ich denke, die Mühe mit den Artikeln hat sich gelohnt.

Weitere Betrachtungen finden sich auch auf der Seite „Gegen die ‘Wallstreet Trick‘ Abzocker“.

Über diese Seite habe ich den Link zum Affiliate-Programm gefunden. Die Aussagen zur den Gewinnmöglichkeiten bei Affiliate Programmen halte ich für übertrieben. Aber Werbung lebt von der Übertreibung. Interessant finde ich den zwischen Wallstreet Trick und Casino Werbung hergestellten Zusammenhang:

SEO: Alles zum Thema Geld, Finanzen und Casino konvertiert sensationell! Forex, Finanzen, Geld verdienen, Internetmarketing und alles rund um Casino können wir mit rekordverdächtigen Quoten in Kunden umwandeln. Casino deshalb weil vor allem 60-Sekundentrades gerne von Strategiespielern herangezogen werden.

Der letzte Satz scheint mir glaubwürdig. Ja, 60-Sekundentrades sind reines Glücksspiel. Bei Online Casinos kenne ich wenigstens die Gewinnchancen.

Irgendwo hatte ich etwas über Onlinewerbung für Casinos gelesen, finde es aber nicht so schnell wieder. Danach waren auch Online Casinos kein leicht kinderleicht verdientes Geld.

Genug für heute.

DDoS Angriffe

Eine Woche ist es nun her, dass die DDoS Angriffe auf HTTP-Ebene begannen. In Google habe ich noch nicht viel über derartige Angriffsmuster gefunden. Ist auch schwer danach zu suchen. Die HTTP-Anfragen geben zu wenig Information.

Hier die Chronologie des oder der Angriffe.

Mittwoch, 21.11.

Letzten Mittwoch fing es harmlos an. Die Zugriffe (Hits) auf diese Seite vervierfachten sich von etwa 20.000 pro Tag auf 75.000 pro Tag. Das Muster der Zugriffe war immer gleich: Dutzende Zugriff in der Sekunde auf die Hauptseite von mehreren IP-Adressen mit verschiedenen Referer und User-Agent Angaben. Die 50.000 zusätzlichen Zugriffe verdreifachten auch den Datentransfer. Im Grunde nicht schlimm. Aber 1 GByte sinnloser Datentransfer will auch bezahlt werden. [1]

„DDoS Angriffe“ weiterlesen

  1. [1]Ich sollte mal öfter nachschauen, wie die Vertragsbedingungen sich ändern. Der Inklusiv-Traffic ist neuerdings unbegrenzt. Na, dann!

Trojaner: Ruckzahlung auf PayPal-Guthaben

Und wieder kommt Trojanisches Pferd im PayPal-Kleid. Der Inhalt ist wie immer häßlich – eine Zip_Datei PayPal_Teilruckzahlung.zip mit einem ausführbaren Programm PayPal_Teilruckzahlung.pdf.exe. Diesmal wird eine Teilrückzahlung ohne Umlaute versprochen. Lieber Krimineller, die deutschen PayPal Nachrichten kommen mit Umlauten! Das Geld für die „Tüddelchen“ hat PayPal noch über. An den Umlaut-Doppelpunkten müssen wir trotz Griechenland nicht sparen.

Spam: PayPal_Teilruckzahlung

Text der Mail:

Guten Tag!

GmbH hat Ihnen soeben eine Teilruckzahlung von ˆ291,99 EUR fur Ihren Einkauf gesendet.

Wenn Sie Fragen zu dieser Ruckzahlung haben, wenden Sie sich bitte an GmbH.

Der Ruckzahlungsbetrag wird direkt Ihrem PayPal-Konto gutgeschrieben.

Alle Details zu dieser Zahlung finden Sie in Ihrer PayPal-Kontoubersicht. Es kann einige Minuten dauern, bis die Transaktion in Ihrem Konto angezeigt wird.

Details der ursprunglichen Transaktion: Mehr Details in der beigefugten Datei
Rechnungsnummer: K83918308889015633155
Ihr Team von PayPal

Da fragt man sich: Wer ist GmbH? Und wer fällt darauf rein?

Tipps: qpopper

Ich nutze gerne den qpopper um die Mails mit pop3 von meinem Server abzuholen. Ja, es gibt mit dovecot etwas besseres, aber der ist nicht einfach zu konfigurieren. qpopper muss man nur installieren, mit yast2 xinetd aktivieren und schon läuft es. Mehr Sicherheit erreiche ich, indem ich die Mails nur über einen OpenVPN Tunnel abhole und den Zugriff auf den Adressbereich des Tunnels beschränke. Dies geschieht in der Konfigurationsdatei /etc/xinetd.d/qpopper durch Einfügen der Zeile: only_from = 172.16.0.0/16. Dabei sind die Adressen durch die eigenen zu ersetzen.

#
# qpopper - pop3 mail daemon
service pop3
{
        socket_type     = stream
        protocol        = tcp
        only_from       = 172.16.0.0/16
        wait            = no
        user            = root
        server          = /usr/sbin/popper
        server_args     = -s
        flags           = IPv4
}

Server neu aufgesetzt

Über Nacht habe ich den Server neu aufgesetzt und ein Update der Distribution von openSuSE 11.4 auf openSuSE 12.1 vorgenommen. Dadurch war der Server eine Weile nicht erreichbar. Alles hat mal wieder länger gedauert als erwartet. Konfigurationsdateien einfach zurückschreiben funktioniert nicht. Ich musste auch noch eine Reihe Verzeichnisse anlegen.

Der Versuch mit „zypper dup“ ist leider fehlgeschlagen, weil einige Dateien / Filesysteme auf einem VServer scheinbar schreibgeschütz sind. Statt lange zu suchen habe ich den VServer lieber geplättet.

Jetzt läuft der Mail-Server und der Apache wieder.

Bitte die Unannehmlichkeiten zu entschuldigen. Aber ein Backup Server ist mir zu teuer 😉

Nun haben sie sich wohl auf mich eingeschossen

Nachdem in Dienstag und Mittwoch schon ein Angriff auf diesen Server stattgefunden hat, geht es seit gestern richtig heftig zur Sache. Freitag hat Strato den Server eine Weile vom Netz genommen, aber die Sache hat sich nicht beruhigt. Ich habe jetzt ca. 1.000 Rechner gezählt, die mit immer anderen Referer- und User-Agent-Angaben die Seiten Hauptseite abrufen. Hier eine Zeile aus dem Log.


121.54.54.45 - - [25/Nov/2012:00:05:43 +0100] "GET / HTTP/1.0" 403 1035 "k9bp0y0rh3.ru" "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2) Gecko/20100115 Firefox/3.6"

Die Angriffe führen dazu, dass der Speicher zu 90% und der Prozessor meist zu 90-95% ausgelastet ist. Ein kleines Gegenmittel habe ich schon gefunden, aber es bewirkt nur, dass das ausgehende Datenvolumen geringer wird. Ich habe leider noch keinen Weg gefunden, den apache2 zu überreden, gar nicht mehr zu antworten.

Ob mir iptables hilft, hab ich noch nicht richtig nachvollziehen können. Der Apache bringt den Rechner an den Anschlag, sobald ich ihn starte. Leider ist beim Strato VServer nicht die SuSEfirewall sondern andere Firewall aktiv. So ganz werde ich aus den iptables nicht schlau. Was laut Beschreibung funktionieren sollte, gibt Fehlermeldungen oder wirkt nicht. Da werde ich noch etwas probieren müssen.

Gute Nacht – Vielleicht kommt mir ja noch eine Idee.

Der Wallstreet Trick und seine Vermarktung (2)

Vor zwei Tagen fand ich folgenden Text als Kommentar eines angeblichen Patrick, der mir irgendwie Bekannt war, zu meinem Artikel Binäre Optionen (2):

„Der Wallstreet Trick und seine Vermarktung (2)“ weiterlesen