1 Milliarde Passwörter und E-Mail-Adressen sind durchgesickert. Was bedeutet das?

1 billion email address and passwords exposed

Sie hören, wie Cybersicherheitsspezialisten die ganze Zeit über Identitätsdiebstahl sprechen, aber haben Sie jemals über die reine Logistik nachgedacht, um einen solchen Angriff abzuwehren? Beim Ausfüllen von Anmeldeinformationen (oder beim Ausfüllen von Kennwörtern, wie es manchmal genannt wird) werden die bei einem Onlinedienst durchgesickerten Kombinationen aus Benutzernamen und Kennwort verwendet und gegen mehrere andere ausprobiert. Da Benutzer auf verschiedenen Plattformen dieselben Anmeldeinformationen verwenden, können mit einem einzigen Paar aus Benutzername und Kennwort viele Konten geöffnet werden. Die Theorie ist einfach genug, aber einige von Ihnen haben möglicherweise bereits ein paar Probleme entdeckt.

Erstens ist der ganze Reiz des Zeugnisfüllens, dass es viele Menschen gleichzeitig betrifft. Wenn Hacker jedes einzelne Benutzername- und Kennwortpaar manuell eingeben und warten müssen, bis die Meldung "Login Successful" (Anmeldung erfolgreich) angezeigt wird, ist der Angriff nicht besonders effektiv. Deshalb verwenden sie spezielle Skripte und Botnetze, um die meiste Arbeit für sie zu erledigen. All diese Automatisierung ist jedoch völlig sinnlos, wenn die Kriminellen zunächst nicht über eine große Menge an durchgesickerten Anmeldeinformationen verfügen. Sie zu bekommen ist auf den ersten Blick das größere Problem.

Natürlich können die Gauner jederzeit einen dunklen Web-Marktplatz oder ein Hacking-Forum aufsuchen und Bitcoins gegen gestohlene Benutzernamen und Passwörter austauschen. Es stellt sich jedoch heraus, dass sie manchmal nur eine Suchmaschine verwenden müssen.

1,5 TB an E-Mail-Adressen und Kennwörtern, die in einer ungeschützten ElasticSearch-Datenbank verbleiben

Bob Diachenko, ein Cybersicherheitsexperte, der für die Entdeckung und Offenlegung vieler massiver Datenlecks verantwortlich war, hat genau das getan - er benutzte eine Suchmaschine. Am 4. Dezember fand er eine Elasticsearch-Datenbank, die mit Hilfe von BinaryEdge - einem Internet-Scandienst - nicht durch irgendeine Art von Authentifizierung geschützt war. Darin befanden sich satte 2,7 Milliarden Datensätze mit einem Gewicht von 1,5 TB. Alle Datensätze hatten E-Mail-Adressen, und rund eine Milliarde enthielten auch Klartext-Passwörter. Damit war die Datenbank perfekt für alle, die einen groß angelegten Angriff auf die Berechtigungsnachweise starten wollten.

In der Tat könnte dies der Grund sein, warum die Daten in erster Linie offengelegt wurden. Nachdem Diachenko es entdeckt hatte, teilte er seine Erkenntnisse mit Forschern von Comparitech, die genauer hinschauten und sagten, dass jemand der Elasticsearch-Installation immer mehr Datensätze hinzufügte, möglicherweise als Vorbereitung für eine Kampagne zum Füllen von Anmeldeinformationen. Die Forscher konnten nicht herausfinden, wem die Datenbank gehört, aber sie informierten den ISP, der sie hostete, und am 9. Dezember wurde sie abgeschaltet. BinaryEdge indizierte es jedoch zum ersten Mal am 1. Dezember, was bedeutet, dass die Anmeldeinformationen mehr als eine Woche lang verfügbar waren. In dieser Zeit hätte jeder sie herunterladen und für alle möglichen böswilligen Aktivitäten verwenden können.

Die meisten Zeugnisse stammen von "The Big Asian Leak"

Im Januar 2017 bezeichnete ein Cyberkrimineller mit dem Spitznamen DoubleFlag den Datendump von fast 1 Milliarde Accounts, den er zu verkaufen versuchte, als "The Big Asian Leak". Laut den Experten von Comparitech wurde dieser Dump Anfang des Monats in die ungeschützte Elasticsearch-Datenbank Diachenko gestellt.

Die überwiegende Mehrheit der Benutzernamen und Passwörter wurde von bekannten chinesischen Online-Diensten gestohlen und gehört Menschen in Ostasien, daher der Name. Wie HackRead damals berichtete, wollte DoubleFlag etwas mehr als 600 US-Dollar für die Anmeldeinformationen. Weniger als drei Jahre später waren sie für alle zugänglich, die eine Internetverbindung hatten und wussten, wo sie suchen mussten. Dies zeigt, wie schnell Daten nach einem Diebstahl an Wert verlieren.

Auf der anderen Seite sind die Benutzernamen und Passwörter mittlerweile ziemlich alt, was bedeutet, dass zumindest einige von ihnen nicht mehr gültig sind. Es gibt jedoch eine Sache, die dieses bestimmte Datenleck erschreckender macht als andere ähnliche Vorfälle. Menschen in Fernost haben oft Probleme, lateinische Zeichen zu verstehen und zu tippen. Deshalb verwenden sie ihre Telefonnummern oft als Benutzernamen, wenn sie ihre E-Mail-Konten erstellen. Dank dieser ungeschützten Datenbank wurden etliche Telefonnummern freigelegt, die an und für sich schon viel Schaden anrichten können.

Auch wenn Ihre Telefonnummer nicht in Ihrer E-Mail-Adresse enthalten ist und auch wenn Sie nicht von diesem bestimmten Datenleck betroffen sind, sollte die Offenlegung Ihnen erneut zeigen, welches Risiko Sie eingehen, indem Sie dieselben Kennwörter für mehrere verwenden Konten.

December 13, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.