Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Aus Hackerforum: Have I Been Pwned erfasst Millionen neuer Zugangsdaten

In einem Hackerforum ist ein Datensatz mit fast 71 Millionen E-Mail-Adressen inklusive zugehöriger Passwörter aufgetaucht. Der Betreiber von Have I Been Pwned hat diese in seine Datenbank übernommen. Für Anwender könnte es sich lohnen, ihre Anmeldedaten auf eine mögliche Kompromittierung hin zu überprüfen.

Kompromittierte Zugangsdaten erkennen

Bei Have I Been Pwned (HIBP) handelt es sich um einen Dienst, der Anmeldeinformationen aus bekannten Datenlecks zusammenträgt. Besucher des Webportals können dort beispielsweise
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
oder
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
eintragen und prüfen lassen, ob ihre Zugangsdaten schon mal irgendwo im Netz aufgetaucht sind. Ist dies der Fall, so gelten die Anmeldedaten als unsicher. Ein Passwortwechsel ist dann anzuraten, da Cyberkriminelle häufig auf Zugangsdaten aus bekannten Datenlecks zurückgreifen, um fremde Nutzerkonten zu infiltrieren. Diese Angriffsmethode ist bekannt unter dem Begriff
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Millionen neuer Zugangsdaten bei Have I Been Pwned

Die Datenbank von Have I Been Pwned wurde erst kürzlich um einen neuen Datensatz mit der Bezeichnung „Naz.API“ erweitert – bestehend aus 319 Dateien mit einer Gesamtgröße von 104 GB. Darin enthalten sind insgesamt 70.840.771 eindeutige E-Mail-Adressen sowie rund 100 Millionen eindeutige Passwörter. In vielen Fällen ist auch die URL des Webdienstes angegeben, bei dem das jeweilige Konto registriert ist.

Wie aus einem
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, dem Gründer des HIBP-Projektes, hervorgeht, waren rund 35 Prozent der fast 71 Millionen E-Mail-Adressen zuvor noch gar nicht in der Datenbank von Have I Been Pwned enthalten. „Das ist eine erhebliche Menge neuer Daten“, warnt der Sicherheitsforscher. Festgestellt wurde dies wohl anhand einer Stichprobe im Umfang von 1.000 Adressen.

Daten per Malware eingesammelt

Als Herkunft der Daten nennt Hunt „Stealer Logs“, also Protokolle von Infostealern – einer bestimmten Klasse von
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die darauf spezialisiert ist, von infizierten Systemen Anmeldeinformationen aus Webbrowsern und anderen Quellen zu sammeln und an einen vom Angreifer kontrollierten Server zu übertragen. Aufgetaucht ist der Datensatz schon vor Monaten in einem Hackerforum. Ein von Hunt geteilter Screenshot zeigt einen Forenbeitrag von September 2023, in dem die Daten angeboten wurden.

Um eine Fälschung scheint es sich bei dem Datensatz nicht zu handeln. Hunt erklärt, er habe sich von einigen Nutzern seines Dienstes die Echtheit ihrer darin enthaltenen Zugangsdaten bestätigen lassen. Anwendern empfiehlt der Sicherheitsforscher daher, seine Plattform zu nutzen, um ihre Anmeldeinformationen auf eine mögliche Kompromittierung hin zu überprüfen und gegebenenfalls einem Missbrauch vorbeugende Maßnahmen wie Passwortänderungen einzuleiten.

Verbesserungswürdiger Umgang mit Passwörtern

Hunt nutzt die Gelegenheit aber auch, um vor unsicheren und dennoch gängigen Praktiken im Umgang mit Passwörtern hinzuweisen. Untersuchungen des neuen Datensatzes hätten etwa gezeigt, dass eine große Anzahl von Nutzern dasselbe Passwort für unterschiedliche Dienste verwende. Obendrein gebe es aber auch einige Passwörter, die von mehreren verschiedenen Personen verwendet würden. „Es gibt eine endliche Anzahl von Hundenamen und Geburtsjahren da draußen“, erklärt Hunt angesichts dieser Auffälligkeit.

Ganz gleich, ob die Zugangsdaten der Anwender bereits kompromittiert wurden oder nicht, empfiehlt der Forscher einige anerkannte Maßnahmen, mit denen sich Zugänge zu Onlinediensten effektiv absichern lassen. Dazu zählt nicht nur die Vergabe sicherer und eindeutiger Passwörter, sondern auch der konsequente Einsatz von Zwei-Faktor-Authentifizierungen (2FA) sowie von Passwortmanagern. Ein Leitfaden für die Erstellung sicherer Passwörter ist beispielsweise
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zu finden.

Passwortmanager sollten derweil mit Bedacht gewählt werden, da diese aufgrund der vielen dort gespeicherten Anmeldedaten für Cyberkriminelle ein besonders attraktives Angriffsziel sind. Der webbasierte Passwortmanager LastPass wurde beispielsweise im Jahr 2022 zum
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Damals sind persönliche Daten der Nutzer abgeflossen – auch verschlüsselte Passworttresore waren dabei. Unsichere Master-Passwörter sowie zu einem späteren Zeitpunkt möglicherweise als unsicher eingestufte Verschlüsselungsalgorithmen können in einem solchen Fall dazu führen, dass böswillige Akteure auf die darin gespeicherten Anmeldeinformationen zugreifen können.

Quelle:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
... ich weis nicht, wer mehr "angst" haben sollte, wenn man sich "logindaten teilt!?""
der user oder "das SYSTEM"?

solange man nen "pröddel-rechner" nutzt
und seine zugangsdaten im botnetz fleissich teilt,
dann is doch alles super!°

.... bin mal gespannt,

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

besten gruß

:D
 
Zuletzt bearbeitet:
Wer ein und dieselbe E-Mail und Passwort Kombination für alles Mögliche nutzt, ist selber schuld!

Ich hab für jede Anmeldung ein eigenes Passwort bestehend aus Buchstaben (Groß und Klein), Zahlen und Sonderzeichen vergeben.
Die Passwortlänge ist bei allen ab 8 Zeichen groß.
Wenn der Dienst mal gehackt wird, beschränkt sich der Schaden nur auf diesen!
Leider gibt es immer noch einige Dienste, die nur bestimmte leicht zu erratene und zu kurze Passwörter vorschreiben.
Manche wollen noch nicht einmal Sonderzeichen in den Passwörtern.
Ich denke, dass ich solche Dienste zukünftig meiden werde, sofern es nicht notwendig ist, sich dort zu registrieren oder anzumelden.
 
Wenn jemand dein Passwort für dein Email Konto hat, kann er Passwörter zurücksetzen .........
 
Desto wichtiger ist es, dass man das Passwort für das Haupt E-Mail-Konto so lang wie möglich macht.
Aber selbst das bringt nichts, wenn der E-Mailanbieter gehackt wurde und die Passwortdatenbank kopiert wurde.
Da macht eine 2FA doch wieder mehr Sinn.
 
Die 2FA Geschichte kann aber auch ganz schnell zum Sargnagel werden, wenn z.B. das Handy infiziert ist - weil du dann 1. nicht mehr hieb und stichfest nachweisen kannst, dass du das nicht selber warst und 2. dich u.U. selber aussperrst wenn der Hacker zugriff hat - wäre auch nicht das erste mal, dass das passiert...
Sie ist aber eben aktuell das alltäglich erträglich beste, was man machen kann.
 
Ja, das ist leider das große Problem, dass viele mit veraltetem Android unterwegs sind, was keine Sicherheitsupdates mehr bekommt.
Und da ist es ein leichtes, Passwörter und die 2FA abzufangen.

Man sollte echt schon für 2FA ein altes Handy verwenden, was nur SMS und Telefonieren kann.
Und die 2FA Bestätigungscodes nur noch via SMS schicken lassen.
 
Das hat nix mit altem Android oder sonst was zu tun, das startet schon damit das aus Bequemlichkeit der Code direkt am Anfang einer Email steht, der sich bei falscher Einstellung schon auf dem Sperrbildschirm ablesen lässt.
Genauso wie SMS 2FA wo der Key als erstes kommt.
 
Bei einem alten Handy gab es noch kein Sperrbildschirm.
Bei Eingang einer SMS hat man die Meldung "Nachricht empfangen!" auf dem Bildschirm stehen und am Displayrand ein Briefsymbol.
Und da wurde der Inhalt der SMS gar nicht angezeigt.
Man musste aktiv die empfangene SMS auswählen, um die zu lesen.
Ich sage ja ein altes Handy aus Mitte der 90er ist deutlich sicherer als die aktuellen Smartphones, die dauerhaft im Internet Online sind.
 

Datenleck: Millionen von Trello-Nutzerdaten neu bei Have I Been Pwned


Datenleck: Millionen von Trello-Nutzerdaten neu bei Have I Been Pwned

Bei Trello gab es offenbar ein Datenleck, dessen sich ein böswilliger Akteur bedient hat. Daten von mehr als 15 Millionen Nutzern des Projektmanagement-Tools sind kürzlich in einem Hackerforum aufgetaucht. Erst gestern wurde die Datenbank von Have I Been Pwned entsprechend erweitert.

Trello – das digitale Kanban-Board​

Bei Trello handelt es sich um ein weitverbreitetes Online-Tool zur Aufgabenverwaltung. Gegründet wurde der Dienst im Jahr 2011, seit 2017 gehört er zum australischen Softwarekonzern Atlassian. Trello basiert auf der sogenannten
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die in vielen Entwicklungsteams für die Planung und Abwicklung von Projekten zum Einsatz kommt. Der Nutzer arbeitet dabei mit sogenannten Boards, auf denen einzelne Aufgaben durch Karten dargestellt und je nach Bearbeitungszustand einer von mehreren Listen zugeordnet werden.

Mehr als 15 Millionen Trello-Datensätze​

Am 16. Januar wurden in einem Hackerforum persönliche Daten von Millionen von Trello-Nutzern zum Verkauf angeboten. Wie einem von dem Nutzer HackManac
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von dem Forenbeitrag zu entnehmen ist, behauptete der Verkäufer der Daten, über 15.115.516 eindeutige Datensätze zu verfügen – darunter vollständige Namen, E-Mail-Adressen, Nutzernamen und weitere Account-Informationen von Trello-Nutzern.
Angeblich wollte der unter dem Pseudonym „emo“ auftretende Akteur nur eine einzelne Kopie der Datenbank verkaufen. Interessenten forderte er auf, sich direkt im Forum oder per Telegram bei ihm zu melden. Dass er tatsächlich über die genannten Informationen verfügt, versuchte er durch Veröffentlichung einer Stichprobe zu belegen.

Daten waren angeblich öffentlich zugänglich​

Inzwischen scheinen die zum Verkauf angebotenen Daten aber vollständig veröffentlicht worden zu sein. Darauf deutet eine gestern
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
von Have I Been Pwned (HIBP) hin. Der Dienst hat die Informationen in seine Datenbank übernommen, sodass Anwender auf der
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
unter Angabe der E-Mail-Adresse ihres Trello-Accounts nun prüfen können, ob sie betroffen sind.
Erst vor wenigen Tagen hatte Have I Been Pwned seine Datenbank
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, die in einem Hackerforum aufgetaucht waren. Konkret ging es dabei um mehr als 70 Millionen eindeutige E-Mail-Adressen und rund 100 Millionen eindeutige Passwörter, die zuvor per Malware eingesammelt wurden.
Der Angreifer habe aus früheren Datenlecks bekannte E-Mail-Adressen missbraucht, um damit von einer öffentlich zugänglichen Datenquelle weitere Informationen wie Namen und Nutzerkennungen abzurufen, heißt es auf der Webseite von Have I Been Pwned bezüglich der Trello-Daten. Das erklärt auch, warum sämtliche der in dem Datensatz enthaltenen E-Mail-Adressen schon zuvor in der HIBP-Datenbank enthalten waren, wie es aus der Ankündigung auf Mastodon hervorgeht. Warum die abgegriffenen Daten überhaupt öffentlich zugänglich waren, ist jedoch noch unklar.

Keine Hinweise auf unbefugten Zugriff​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
soll ein Trello-Sprecher erklärt haben, der Anbieter sei über den angeblichen Datenabfluss informiert und habe bereits Untersuchungen eingeleitet. „Unsere Ermittlungen dauern an, aber wir haben keine Hinweise darauf gefunden, dass diese Daten durch unbefugten Zugriff gesammelt wurden“, so die Aussage des Sprechers. Trello überwache seine eigenen Systeme kontinuierlich auf verdächtige Aktivitäten, um die Sicherheit und den Datenschutz des Dienstes zu gewährleisten. Anwendern wird ebenfalls empfohlen, bezüglich verdächtiger Aktivitäten wachsam zu bleiben und Auffälligkeiten gegebenenfalls zu melden.

Quelle:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben