Local.Bitcoin.com - neue Handelsplattform für Bitcoin Cash

Roger Ver (@rogerkver) hat kürzlich mit Local.Bitcoin.com eine neue Handelsplattform für Bitcoin Cash BCH eingerichtet. Sie zeichnet sich auch daraus aus, dass keine personenbezogenen Daten angegeben werden müssen, um zu handeln, man verzichtet auf eine „know your customer“ kyc policy.

BTC-Echo mit einem Bericht zur neuen Handelsplattform.

#bch vs #btc

Das ist kein Bericht bei BTC-ECHO. Das ist eine Pressemitteilung, die man gegen Bezahlung veröffentlichten durfte.

Bin gespannt, wie lange die online bleiben. Alles was sich nicht ans KYC-Prinzip hält, muss mit viel Ärger rechnen. Umso schneller die wachsen, umso schneller kriegen die Ärger. Warten wir mal ab…

local.bitcoin.com

…ernsthaft mal wieder ne subdomain für etwas neues kreiert ?? wäre das dann die sub nummer 86 ??
bis zu dem artikel konnte ich noch 85 aktive sub-domains von bitcoin erkennen!

die domain >>> bitcoin.com beinhaltet folgende statistik:

DNS Status:
A | 159.253.26.170
NS | ns-cloud-c2.googledomains.com
NS | ns-cloud-c3.googledomains.com
NS | ns-cloud-c4.googledomains.com
NS | ns-cloud-c1.googledomains.com
MX | aspmx.l.google.com
MX | alt1.aspmx.l.google.com
MX | alt2.aspmx.l.google.com
MX | aspmx2.googlemail.com
MX | aspmx3.googlemail.com

…und dann kommt diese wirre infrastruktur der subs, von denen sogar eine noch auf ransomware verweisst:

www.bitcoin.com | 104.18.3.116
www2.bitcoin.com | 194.14.246.72
dashboard.bitcoin.com | 194.14.246.72
anycast.bitcoin.com | 194.14.246.72
admin.bitcoin.com | 194.14.246.72
app.bitcoin.com | 194.14.246.72
panel.bitcoin.com | 194.14.246.72
embed.bitcoin.com | 194.14.246.72
autoconfig.bitcoin.com | 194.14.246.72
autodiscover.bitcoin.com | 194.14.246.72
private.bitcoin.com | 194.14.246.72
mail.bitcoin.com | 194.14.246.72
direct.bitcoin.com | 194.14.246.72
direct-connect.bitcoin.com | 194.14.246.72
cpanel.bitcoin.com | 194.14.246.72
ftp.bitcoin.com | 194.14.246.72
pop.bitcoin.com | 194.14.246.72
imap.bitcoin.com | 194.14.246.72
forum.bitcoin.com | 104.18.3.116
blog.bitcoin.com | 104.18.3.116
portal.bitcoin.com | 194.14.246.72
beta.bitcoin.com | 194.14.246.72
dev.bitcoin.com | 104.18.2.116
webmail.bitcoin.com | 194.14.246.72
record.bitcoin.com | 194.14.246.72
ssl.bitcoin.com | 194.14.246.72
dns.bitcoin.com | 194.14.246.72
ts3.bitcoin.com | 194.14.246.72
m.bitcoin.com | 194.14.246.72
mobile.bitcoin.com | 194.14.246.72
help.bitcoin.com | 194.14.246.72
wiki.bitcoin.com | 104.18.2.116
client.bitcoin.com | 194.14.246.72
server.bitcoin.com | 194.14.246.72
api.bitcoin.com | 194.14.246.72
i.bitcoin.com | 194.14.246.72
x.bitcoin.com | 104.18.3.116
cdn.bitcoin.com | 104.18.2.116
images.bitcoin.com | 194.14.246.72
my.bitcoin.com | 194.14.246.72
java.bitcoin.com | 194.14.246.72
swf.bitcoin.com | 194.14.246.72
smtp.bitcoin.com | 194.14.246.72
ns.bitcoin.com | 194.14.246.72
ns1.bitcoin.com | 194.14.246.72
ns2.bitcoin.com | 194.14.246.72
ns3.bitcoin.com | 194.14.246.72
mx.bitcoin.com | 194.14.246.72
server.bitcoin.com | 194.14.246.72
server1.bitcoin.com | 194.14.246.72
server2.bitcoin.com | 194.14.246.72
test.bitcoin.com | 194.14.246.72
vpn.bitcoin.com | 37.152.56.59
secure.bitcoin.com | 194.14.246.72
login.bitcoin.com | 194.14.246.72

store.bitcoin.com | 23.227.38.64 <<< verweiss auf ransomware
https://ransomwaretracker.abuse.ch/ip/23.227.38.64/

zabbix.bitcoin.com | 194.14.246.72
cacti.bitcoin.com | 194.14.246.72
mysql.bitcoin.com | 194.14.246.72
search.bitcoin.com | 194.14.246.72
monitor.bitcoin.com | 194.14.246.72
nagios.bitcoin.com | 194.14.246.72
munin.bitcoin.com | 194.14.246.72
data.bitcoin.com | 194.14.246.72
old.bitcoin.com | 194.14.246.72
stat.bitcoin.com | 194.14.246.72
stats.bitcoin.com | 194.14.246.72
preview.bitcoin.com | 194.14.246.72
phpmyadmin.bitcoin.com | 194.14.246.72
db.bitcoin.com | 194.14.246.72
demo.bitcoin.com | 194.14.246.72
status.bitcoin.com | 194.14.246.72
gateway.bitcoin.com | 194.14.246.72
gateway1.bitcoin.com | 194.14.246.72
gateway2.bitcoin.com | 194.14.246.72
sip.bitcoin.com | 194.14.246.72
remote.bitcoin.com | 194.14.246.72
svn.bitcoin.com | 194.14.246.72
git.bitcoin.com | 194.14.246.72
release.bitcoin.com | 194.14.246.72
support.bitcoin.com | 194.14.246.72
jira.bitcoin.com | 194.14.246.72
confluence.bitcoin.com | 194.14.246.72
reader.bitcoin.com | 194.14.246.72
jobs.bitcoin.com | 104.18.2.116

…und ebenfalls noch malware-infektionen der haupt-domain beinhaltet:

2019-07-25

1 / 71
https://www.bitcoin.com/bitcoin-wallet-directory/

2019-07-07

1 / 70
https://www.bitcoin.com/bitcoinwalletreleases/bitcoin-com-wallet-5.2-hotfix2-android-derived.apk

2019-07-07

1 / 70
https://www.bitcoin.com/guides/bitcoin-white-paper-beginner-guide

2019-07-05

1 / 70
https://www.bitcoin.com/guides/how-to-buy-bitcoin-cash-with-a-credit-card

2019-06-30

2 / 70
https://www.bitcoin.com/wallet/

2019-06-28

1 / 70
https://www.bitcoin.com/bitcoinwalletreleases/bitcoin-com-wallet-5.9-rc2-android-signed-aligned.apk

2019-06-28

2 / 70
https://www.bitcoin.com/?utm_source=ActiveCampaign&utm_medium=email&utm_content=An Awesome Person Joined Us: You&utm_campaign=AC-Content Updates Welcome Sequence

2019-06-27

2/ 70
https://www.bitcoin.com/?utm_source=ActiveCampaign&utm_medium=email&utm_content=An+Awesome+Person+Joined+Us%3A+You&utm_campaign=AC-Content+Updates+Welcome+Sequence

2019-06-26

2 / 70
https://www.bitcoin.com/fundraise/

2019-06-26

2 / 70
https://www.bitcoin.com/badger/

2019-06-26

1 / 70
https://www.bitcoin.com/buy/

2019-06-25

2 / 70
https://www.bitcoin.com/bitcoin-wallet-directory

2019-06-12

2 / 70
https://www.bitcoin.com/bitcoin-mining

2019-06-01

1 / 66
https://www.bitcoin.com/wp-json/oembed/1.0/embed?url=https%3A%2F%2Fwww.bitcoin.com%2Finfo%2Fthe-history-of-bitcoin-cash

2 „Gefällt mir“

Das Ver für seinen Fork, unter dem Namen, eine Börse mit Sitz in Saint Kitts and Nevis aufmacht, wo es kein Theater um policies gibt, wird seine Gründe haben.

Soll ja als Alternative zur finnischen Börse gelten, bei der mittlerweile „Cash in person trades“ auch nicht mehr gehen. (Gab auch nen Tweet, dass XMR rausgenommen wurden?)

Sind ein Haufen Sub-Domains so ungewöhnlich bei großen Marken?

Riecht doch sehr nach Scam.

…also von der technischen seite her, sind sub-domains ja noch in ordnung, solange diese explizit gepflegt werden! verwaltungsmässig hat das für die administration natürlich auch vorteile - keine frage. es kommt bei zunehmender masse immer zwangsweise der punkt, wo das kippt!
allerdings finde ich so etwas bei thematischen neuerungen, ergänzungen usw. die aber zum eigentlichen produkt gehören, was sich ja hier auch namentlich in der domain wiederspiegelt, einfach fehl am platz und für den kunden eher verwirrend!
und ein totschlag-argument für den site-betreiber sollte seint, dass sich viele subs negativ auf sämtliche SEO-geschichten auswirken!

…viele sub-domains sind aber IMMER aus sicherheitstechnischen aspekten grundlegend zu vermeiden!!
kein witz, aber das lernt man schon in der klassischen ausbildung zum FiSi in den ersten zwei bis vier wochen…
vor allem gehts hier um eine handelsplattform für währungen (kohle halt, like sparkasse) und nicht um tante liesels strick-forum!!!
trotz cloudflare-verwaltung der domain, können wir ja bei einem einfachen scan schon sehen, was eigentlich cloudflare garantiert mit verschleiern sollte - nämlich eine existente ip, auf der wohl gehostet wird! sogar die ip vom vpn-zugang für mitarbeiter etc. zur firma kann man in der masse der domains sofort rauslesen!
ok…die domain ist interessant für alle kriminellen angreifer, weils einfach um kohle geht! je mehr sub-domains (hier sinds bald 100), desto angreifbarer (weil mehr angriffsfläche im wahrsten sinne des wortes!) wird die haupt-domain!
die gefundene ransomware, die auf einen zugehörigen ransomware-tracker mit eigener ip hinzeigt, liegt in der shop-subdomain. diese subdomain wird eventuell schon seit ewigkeiten nicht mehr genutzt…es wurde halt NUR vergessen, diese zu löschen, von der domain zu trennen und vor allem aus dem DNS zu löschen! so konnte die ruckizucki vom bösen buben geentert werden für seine zwecke!
nennt man dann auch schlichtweg: SUBDOMAIN-HIGHJACKING das ist so mit das gängigste bei der übernahme von subs, da von jedem script-kid durchführbar (in 3-5, manchmal 10 min. erledigt)!!!

hier eine kurze erklärung:

Viele Unternehmen richten zu ihren Hauptdomains Subdomains ein, zum Beispiel zu Testzwecken oder um via die Subdomain – und oft nur für eine bestimmte Zeit – spezielle Funktionen und Services anzubieten. Eine Subdomain von inside-it.ch könnte beispielsweise newsletter.inside-it.ch sein. Viele Unternehmen haben Prozesse, durch die Angestellte solche Subdomains einrichten können, aber keine fixen Prozesse, um nicht mehr verwendete Hostnamen oder Subdomains zu entfernen, schreibt Switch-Mann Daniel Stirnimann in einem detaillierten Blogbeitrag zum Thema. Der Webserver wird wahrscheinlich abgeschaltet, führte sein Kollege Michael Hausding gegenüber inside-it.ch noch etwas näher aus, aber der entsprechende Eintrag im DNS Zone File einer Domain vergessen. Und dies birgt Gefahren: Er kenne „jede Menge“ an Beispielen von gekaperten Subdomains auch in der Schweiz, sagt Hausding. Eine Domain zu entführen kann zwar einem Angreifer auch mal gelingen, wird aber im Normalfall sehr schnell bemerkt, so Stirnimann. Wird aber eine vergessene Subdomain übernommen, kann das sehr lange unbemerkt bleiben. Die neuen „Besitzer“ können dann beliebige Inhalte darauf schalten oder E-Mails mit der legitim scheinenden Subdomain als Absender verschicken. Je nach dem Vorhandensein und den genauen Einstellungen gewisser Sicherheitsstandards, die vom Domainbesitzer eingerichtet wurden, kann es sogar möglich sein, Mails mit dem Absender der Hauptdomain zu verschicken. Für Fachleute: Die Stichworte hier sind SPF, DKIM und DMARC. Stirnimann zeigt als Beispiel, wie man durch Übernahme der Subdomain bildung.deutsche-bank.de Mails mit dem Absender Info@deutsche-bank.de verschicken könnte. Die einfachste Möglichkeit, eine Subdomain zu übernehmen, besteht laut Stirnimann, wenn deren Eintrag im DNS Zone File durch eine Delegation oder ein CNAME-Alias auf einen weiteren, anderen Domainnamen zeigt. Aufgrund des Trends zum IT-Oursourcing ist dies gerade bei Grossunternehmen gang und gäbe, so Stirnimann. Wenn eine solche Drittdomain frei wird, können Angreifer sie problemlos auf sich registrieren lassen – und werden damit auch gleichzeitig Herr aller Subdomains, deren Zone-File-Einträge darauf zielen. Bei grossen Unternehmen können Zone Files schnell einmal hunderte oder tausende Einträge enthalten und sind entsprechend unübersichtlich.

ich gebe zu bedenken, dass es hierbei bislang NUR ums HIGHJACKING ging…es gibt noch genügend andere methoden, die zwar länger dauern würden, aber auch effektiver sind im ergebnis!!!
cooles beispiel hier wäre z.b. die eigene sub-domain für java ??? halloooooo…wie laut muss der knall sein!? :wink:
ich denke, damit wäre erstmal die frage, ob üblich bei firmen - aber total kontraproduktiv, geklärt soweit!
:rofl:

1 „Gefällt mir“