Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

PC & Internet Aus Hackerforum: Have I Been Pwned erfasst Millionen neuer Zugangsdaten

    Nobody is reading this thread right now.
In einem Hackerforum ist ein Datensatz mit fast 71 Millionen E-Mail-Adressen inklusive zugehöriger Passwörter aufgetaucht. Der Betreiber von Have I Been Pwned hat diese in seine Datenbank übernommen. Für Anwender könnte es sich lohnen, ihre Anmeldedaten auf eine mögliche Kompromittierung hin zu überprüfen.

Kompromittierte Zugangsdaten erkennen

Bei Have I Been Pwned (HIBP) handelt es sich um einen Dienst, der Anmeldeinformationen aus bekannten Datenlecks zusammenträgt. Besucher des Webportals können dort beispielsweise ihre E-Mail-Adresse oder ihr Passwort eintragen und prüfen lassen, ob ihre Zugangsdaten schon mal irgendwo im Netz aufgetaucht sind. Ist dies der Fall, so gelten die Anmeldedaten als unsicher. Ein Passwortwechsel ist dann anzuraten, da Cyberkriminelle häufig auf Zugangsdaten aus bekannten Datenlecks zurückgreifen, um fremde Nutzerkonten zu infiltrieren. Diese Angriffsmethode ist bekannt unter dem Begriff Credential Stuffing.

Millionen neuer Zugangsdaten bei Have I Been Pwned

Die Datenbank von Have I Been Pwned wurde erst kürzlich um einen neuen Datensatz mit der Bezeichnung „Naz.API“ erweitert – bestehend aus 319 Dateien mit einer Gesamtgröße von 104 GB. Darin enthalten sind insgesamt 70.840.771 eindeutige E-Mail-Adressen sowie rund 100 Millionen eindeutige Passwörter. In vielen Fällen ist auch die URL des Webdienstes angegeben, bei dem das jeweilige Konto registriert ist.

Wie aus einem Blogbeitrag von Troy Hunt, dem Gründer des HIBP-Projektes, hervorgeht, waren rund 35 Prozent der fast 71 Millionen E-Mail-Adressen zuvor noch gar nicht in der Datenbank von Have I Been Pwned enthalten. „Das ist eine erhebliche Menge neuer Daten“, warnt der Sicherheitsforscher. Festgestellt wurde dies wohl anhand einer Stichprobe im Umfang von 1.000 Adressen.

Daten per Malware eingesammelt

Als Herkunft der Daten nennt Hunt „Stealer Logs“, also Protokolle von Infostealern – einer bestimmten Klasse von Schadsoftware, die darauf spezialisiert ist, von infizierten Systemen Anmeldeinformationen aus Webbrowsern und anderen Quellen zu sammeln und an einen vom Angreifer kontrollierten Server zu übertragen. Aufgetaucht ist der Datensatz schon vor Monaten in einem Hackerforum. Ein von Hunt geteilter Screenshot zeigt einen Forenbeitrag von September 2023, in dem die Daten angeboten wurden.

Um eine Fälschung scheint es sich bei dem Datensatz nicht zu handeln. Hunt erklärt, er habe sich von einigen Nutzern seines Dienstes die Echtheit ihrer darin enthaltenen Zugangsdaten bestätigen lassen. Anwendern empfiehlt der Sicherheitsforscher daher, seine Plattform zu nutzen, um ihre Anmeldeinformationen auf eine mögliche Kompromittierung hin zu überprüfen und gegebenenfalls einem Missbrauch vorbeugende Maßnahmen wie Passwortänderungen einzuleiten.

Verbesserungswürdiger Umgang mit Passwörtern

Hunt nutzt die Gelegenheit aber auch, um vor unsicheren und dennoch gängigen Praktiken im Umgang mit Passwörtern hinzuweisen. Untersuchungen des neuen Datensatzes hätten etwa gezeigt, dass eine große Anzahl von Nutzern dasselbe Passwort für unterschiedliche Dienste verwende. Obendrein gebe es aber auch einige Passwörter, die von mehreren verschiedenen Personen verwendet würden. „Es gibt eine endliche Anzahl von Hundenamen und Geburtsjahren da draußen“, erklärt Hunt angesichts dieser Auffälligkeit.

Ganz gleich, ob die Zugangsdaten der Anwender bereits kompromittiert wurden oder nicht, empfiehlt der Forscher einige anerkannte Maßnahmen, mit denen sich Zugänge zu Onlinediensten effektiv absichern lassen. Dazu zählt nicht nur die Vergabe sicherer und eindeutiger Passwörter, sondern auch der konsequente Einsatz von Zwei-Faktor-Authentifizierungen (2FA) sowie von Passwortmanagern. Ein Leitfaden für die Erstellung sicherer Passwörter ist beispielsweise auf der Webseite des BSI zu finden.

Passwortmanager sollten derweil mit Bedacht gewählt werden, da diese aufgrund der vielen dort gespeicherten Anmeldedaten für Cyberkriminelle ein besonders attraktives Angriffsziel sind. Der webbasierte Passwortmanager LastPass wurde beispielsweise im Jahr 2022 zum Ziel eines Cyberangriffs. Damals sind persönliche Daten der Nutzer abgeflossen – auch verschlüsselte Passworttresore waren dabei. Unsichere Master-Passwörter sowie zu einem späteren Zeitpunkt möglicherweise als unsicher eingestufte Verschlüsselungsalgorithmen können in einem solchen Fall dazu führen, dass böswillige Akteure auf die darin gespeicherten Anmeldeinformationen zugreifen können.

Quelle: Computerbase
 
... ich weis nicht, wer mehr "angst" haben sollte, wenn man sich "logindaten teilt!?""
der user oder "das SYSTEM"?

solange man nen "pröddel-rechner" nutzt
und seine zugangsdaten im botnetz fleissich teilt,
dann is doch alles super!°

.... bin mal gespannt,
wann die ersten leaks mit der "gesundheits-karte" und e-rezepten kommen werden! *....°

da "konkludent" vom gesundheitsminister, eingeschlichen....
sollte eigentlich JEDERman/innen
dieses spätestens bis zum

15. Januar 2025

schriftlich bei der KV widersprechen!
ansonsten ist es stillschweigend "hingenommen" °...°

hier ne kleine info vom bund was kommen werden wird:


...digital kann man soooo schöÖÖn ändern und an ALLE """weiterreichen und teilen""",

daher analog und mit eigener kontrolle
wer sich eine "fotokopie DEINER gesundheitsdaten", etc.. machen kann und darf !!!°

... ,
ich bin schon mehr als seehr gespannt,
wann es die ersten "datensätze von "unmündigen bürgen""
dafür
geben werden wird!!!°

besten gruß

:D
 
Zuletzt bearbeitet:
Wer ein und dieselbe E-Mail und Passwort Kombination für alles Mögliche nutzt, ist selber schuld!

Ich hab für jede Anmeldung ein eigenes Passwort bestehend aus Buchstaben (Groß und Klein), Zahlen und Sonderzeichen vergeben.
Die Passwortlänge ist bei allen ab 8 Zeichen groß.
Wenn der Dienst mal gehackt wird, beschränkt sich der Schaden nur auf diesen!
Leider gibt es immer noch einige Dienste, die nur bestimmte leicht zu erratene und zu kurze Passwörter vorschreiben.
Manche wollen noch nicht einmal Sonderzeichen in den Passwörtern.
Ich denke, dass ich solche Dienste zukünftig meiden werde, sofern es nicht notwendig ist, sich dort zu registrieren oder anzumelden.
 
Wenn jemand dein Passwort für dein Email Konto hat, kann er Passwörter zurücksetzen .........
 
Desto wichtiger ist es, dass man das Passwort für das Haupt E-Mail-Konto so lang wie möglich macht.
Aber selbst das bringt nichts, wenn der E-Mailanbieter gehackt wurde und die Passwortdatenbank kopiert wurde.
Da macht eine 2FA doch wieder mehr Sinn.
 
Die 2FA Geschichte kann aber auch ganz schnell zum Sargnagel werden, wenn z.B. das Handy infiziert ist - weil du dann 1. nicht mehr hieb und stichfest nachweisen kannst, dass du das nicht selber warst und 2. dich u.U. selber aussperrst wenn der Hacker zugriff hat - wäre auch nicht das erste mal, dass das passiert...
Sie ist aber eben aktuell das alltäglich erträglich beste, was man machen kann.
 
Ja, das ist leider das große Problem, dass viele mit veraltetem Android unterwegs sind, was keine Sicherheitsupdates mehr bekommt.
Und da ist es ein leichtes, Passwörter und die 2FA abzufangen.

Man sollte echt schon für 2FA ein altes Handy verwenden, was nur SMS und Telefonieren kann.
Und die 2FA Bestätigungscodes nur noch via SMS schicken lassen.
 
Das hat nix mit altem Android oder sonst was zu tun, das startet schon damit das aus Bequemlichkeit der Code direkt am Anfang einer Email steht, der sich bei falscher Einstellung schon auf dem Sperrbildschirm ablesen lässt.
Genauso wie SMS 2FA wo der Key als erstes kommt.
 
Bei einem alten Handy gab es noch kein Sperrbildschirm.
Bei Eingang einer SMS hat man die Meldung "Nachricht empfangen!" auf dem Bildschirm stehen und am Displayrand ein Briefsymbol.
Und da wurde der Inhalt der SMS gar nicht angezeigt.
Man musste aktiv die empfangene SMS auswählen, um die zu lesen.
Ich sage ja ein altes Handy aus Mitte der 90er ist deutlich sicherer als die aktuellen Smartphones, die dauerhaft im Internet Online sind.
 

Datenleck: Millionen von Trello-Nutzerdaten neu bei Have I Been Pwned


Du musst angemeldet sein, um Bilder zu sehen.

Bei Trello gab es offenbar ein Datenleck, dessen sich ein böswilliger Akteur bedient hat. Daten von mehr als 15 Millionen Nutzern des Projektmanagement-Tools sind kürzlich in einem Hackerforum aufgetaucht. Erst gestern wurde die Datenbank von Have I Been Pwned entsprechend erweitert.

Trello – das digitale Kanban-Board​

Bei Trello handelt es sich um ein weitverbreitetes Online-Tool zur Aufgabenverwaltung. Gegründet wurde der Dienst im Jahr 2011, seit 2017 gehört er zum australischen Softwarekonzern Atlassian. Trello basiert auf der sogenannten Kanban-Methode, die in vielen Entwicklungsteams für die Planung und Abwicklung von Projekten zum Einsatz kommt. Der Nutzer arbeitet dabei mit sogenannten Boards, auf denen einzelne Aufgaben durch Karten dargestellt und je nach Bearbeitungszustand einer von mehreren Listen zugeordnet werden.

Mehr als 15 Millionen Trello-Datensätze​

Am 16. Januar wurden in einem Hackerforum persönliche Daten von Millionen von Trello-Nutzern zum Verkauf angeboten. Wie einem von dem Nutzer HackManac auf X geteilten Screenshot von dem Forenbeitrag zu entnehmen ist, behauptete der Verkäufer der Daten, über 15.115.516 eindeutige Datensätze zu verfügen – darunter vollständige Namen, E-Mail-Adressen, Nutzernamen und weitere Account-Informationen von Trello-Nutzern.
Angeblich wollte der unter dem Pseudonym „emo“ auftretende Akteur nur eine einzelne Kopie der Datenbank verkaufen. Interessenten forderte er auf, sich direkt im Forum oder per Telegram bei ihm zu melden. Dass er tatsächlich über die genannten Informationen verfügt, versuchte er durch Veröffentlichung einer Stichprobe zu belegen.

Daten waren angeblich öffentlich zugänglich​

Inzwischen scheinen die zum Verkauf angebotenen Daten aber vollständig veröffentlicht worden zu sein. Darauf deutet eine gestern via Mastodon geteilte Ankündigung von Have I Been Pwned (HIBP) hin. Der Dienst hat die Informationen in seine Datenbank übernommen, sodass Anwender auf der HIBP-Webseite unter Angabe der E-Mail-Adresse ihres Trello-Accounts nun prüfen können, ob sie betroffen sind.
Erst vor wenigen Tagen hatte Have I Been Pwned seine Datenbank um Millionen neuer Zugangsdaten erweitert, die in einem Hackerforum aufgetaucht waren. Konkret ging es dabei um mehr als 70 Millionen eindeutige E-Mail-Adressen und rund 100 Millionen eindeutige Passwörter, die zuvor per Malware eingesammelt wurden.
Der Angreifer habe aus früheren Datenlecks bekannte E-Mail-Adressen missbraucht, um damit von einer öffentlich zugänglichen Datenquelle weitere Informationen wie Namen und Nutzerkennungen abzurufen, heißt es auf der Webseite von Have I Been Pwned bezüglich der Trello-Daten. Das erklärt auch, warum sämtliche der in dem Datensatz enthaltenen E-Mail-Adressen schon zuvor in der HIBP-Datenbank enthalten waren, wie es aus der Ankündigung auf Mastodon hervorgeht. Warum die abgegriffenen Daten überhaupt öffentlich zugänglich waren, ist jedoch noch unklar.

Keine Hinweise auf unbefugten Zugriff​

Gegenüber The Cyber Express soll ein Trello-Sprecher erklärt haben, der Anbieter sei über den angeblichen Datenabfluss informiert und habe bereits Untersuchungen eingeleitet. „Unsere Ermittlungen dauern an, aber wir haben keine Hinweise darauf gefunden, dass diese Daten durch unbefugten Zugriff gesammelt wurden“, so die Aussage des Sprechers. Trello überwache seine eigenen Systeme kontinuierlich auf verdächtige Aktivitäten, um die Sicherheit und den Datenschutz des Dienstes zu gewährleisten. Anwendern wird ebenfalls empfohlen, bezüglich verdächtiger Aktivitäten wachsam zu bleiben und Auffälligkeiten gegebenenfalls zu melden.

Quelle: Computerbase
 
Zurück
Oben