Como escrever um bom e-mail de abuso?

2

Eu trabalho para um provedor de serviços e sofremos um ataque. Aprendemos com isso, mas mesmo assim nos custou. O bom é que temos traços pcap do evento e endereços IP.

Agora, minha pergunta é: como enviar um bom e-mail de abuso para o outro provedor?

A situação complica, porque há dinheiro envolvido, e o outro provedor é um provedor regular que atende pessoas privadas, em outro país. Adoraríamos ver nosso dinheiro de volta, mas alguém já conseguiu fazer isso?

    
por Shtééf 22.07.2010 / 10:22

2 respostas

8

Você é uma pessoa técnica? se assim for, então eu strongmente aconselho que você não seja envolvido diretamente nisso - consiga uma pessoa de "negócios" ter esse problema. Ajude-os com informações de apoio, tanto quanto você gosta, mas não misture detalhes técnicos e negócios financeiros / jurídicos business-to-business, você literalmente não tem nada a ganhar se tudo correr bem e tudo a perder se isso não acontecer. Sempre haverá alguém mais apropriado em um negócio para lidar com esse tipo de coisa do que o cara que a viu ou consertou - faça com que eles façam esse trabalho, não você.

Claro, se você não é a pessoa técnica e você é responsável por lidar com esse tipo de coisa, bem, se você veio aqui para descobrir, então eu sugiro que você fale com o seu advogados da empresa.

Boa sorte.

    
por 22.07.2010 / 10:32
1

Eu não teria muita esperança de conseguir seu dinheiro de volta, e você pode acabar gastando muito tempo e esforço perseguindo-o.

Se você estiver nos Estados Unidos (ou o adido estiver) e puder provar que o dano foi superior a US $ 50.000, o FBI poderá investigar. Se os locais estiverem em outro lugar, você pode considerar entrar em contato com a polícia local. Mas tenha em mente que, para avançar em uma investigação e processo, a primeira resposta da agência de aplicação da lei pode ser confiscar seu hardware como prova.

As evidências de um sistema comprometido devem ser consideradas como potencialmente comprometidas - o que é um grande problema para garantir condenações.

Também vale a pena ter em mente que mesmo que você saiba de onde os ataques vieram - é muito provável que a fonte seja um sistema comprometido - rastrear a origem pode ser muito difícil.

Dependendo da quantidade de dinheiro envolvida, recomendo procurar aconselhamento profissional e confidencial sobre se é provável que a perseguição do atacante seja de algum benefício. Se você decidir que isso não vale a pena, recomendo que você encaminhe os detalhes para o ISP de onde os ataques parecem vir.

C.

    
por 22.07.2010 / 11:13