... Angeblich hätte Payback bei automatisierten Überprüfungen Grund zur Annahme, dass ein Dritter im Besitz der Login-Daten sein könnte. ... Die Karteninhaber, alles real existierende Menschen, sollten daher unbedingt den Computer oder andere Geräte auf Schadsoftware überprüfen. Passwort zurücksetzen lassen kann man sich unter dem Sprachcomputer.
Schon komisch, dass die Karten sämtlich unter der Adresse liefen und deaktiviert wurden.
Ich nenne das: "Paybacks Sippenhaft-Strategie".
Wird ein Kunde dadurch auffällig, dass er bei einem Einkauf deutlich mehr Punkte sammelt als andere Käufer, setzt ein Mechanismus ein, der alle Anmeldungen unter derselben Adresse in den Fokus nimmt und dann kommt J. S. mit seinem beschränkten Horizont und unterstellt allen den groß angelegten Betrug und legt alle Konten auf Eis oder schickt sie gleich in die Verbrennung.
Derselbe Mechanismus greift auch dann, wenn man mit derselben IP-Adresse in kurzem Abstand die Punktestände verschiedener Sammelkonten abruft. Früher konnte man den Stecker vom Router ziehen und bekam eine neue IP-Adresse. Seit Einführung des IP-v6-Protokolls ist das aber nutzlos geworden, da im v6-Protokoll stets der Hardware-Fingerprint des abrufenden Computers enthalten ist und so trotz neuer IP-Adresse festgestellt werden kann, dass Kontostandsabrufe mit demselben Endgerät erfolgten.
Ich stehe in schriftlichem Kontakt mit vielen Paybackkunden denen in den vergangenen 12 Monaten die Sammelkonten von Unbekannten leergeräumt wurden. Stets heißt es seitens Payback, dass der Kunde unachtsam mit seinen Zugangsdaten war und so dem Betrüger Zugang verschafft hat.
Es gibt aber eine große Anzahl von betroffenen Kunden, die gar keinen PC nutzen und / oder auch keine eMail-Adresse in ihren persönlichen Daten hinterlegt hatten und es somit technisch unmöglich ist, dass sie Opfer einer Phishing-Attacke wurden.
Deshalb gehe ich davon aus, dass Payback selbst das Opfer eines Cyberangriffs / Datendiebstahls geworden ist und die Kundendaten kompromittiert wurden.