Das Hauptbuch legt nahe, dass Betrüger bei den jüngsten Angriffen eine andere Datenbank verwenden 1

>Meiner Meinung nach ist es wahrscheinlicher, dass die Betrüger ihr Glück mit verschiedenen Datenbanken versuchen. Ein Beispiel hier https://twitter.com/DbDoobie/status/1323295484841201664

Ich glaube das nicht, aber er fragt dann nach Beweisen für jeden, der behauptet, dies sei nicht der Fall.

Es ist ziemlich lächerlich, dass sie einen Tweet als Beweismittel verwenden, während sie die zahllosen anderen Tweets, die das Gegenteil behaupten, ignorieren, aber es hat mich verwundert:

Was wäre in dieser Situation ein Beweis?

Wenn jemand bei der Bestellung seiner Brieftasche einen *einzigartigen* Namen oder eine *einzigartige* Nummer verwendet und eine betrügerische SMS mit demselben Namen/dieser Nummer erhalten hat, dann könnten wir uns darauf einigen, dass die Kombination von Name/Nummer nur aus den Datenbanken des Hauptbuchs gewonnen werden kann.

Hinterlassen Sie einen Kommentar