16 Millionen Konten geknackt. Wie? Und was nun?

Hallo,

ich habe dem BSI meine Addy mitgeteilt und die Antwort bekommen, dass sie zu den geknackten gehört, obwohl mein Passwort aus 11 Zeichen besteht, Groß- und Kleinbuchstaben sowie Ziffern enthält.

Wie können die Knacker das denn ermitteln, wenn ein Rechner durch Virenschutzprogramm geschützt ist und man es nicht selbst leichtfertig verrät?

Was nützt denn die Änderung des Passworts? Wenn es denen einmal gelungen ist, das herauszufinden, wird es ihnen doch auch ein zweites Mal möglich sein.

Grüße
Carsten

Hallo,

Was nützt denn die Änderung des Passworts? Wenn es denen
einmal gelungen ist, das herauszufinden, wird es ihnen doch
auch ein zweites Mal möglich sein.

Die haben ja die Passwörter nicht „geknackt“, sondern gestohlen. Also entweder mit Trojanern auf deinem Rechner, oder mit Spähprogrammen auf Web Präsenzen bei denen du das gleiche Passwort im Account hast.

Gruß vonsales

Hi,
du solltes dir folgende Fragen stellen:

  • Von wo hast du dich mit diesem Passwort eingeloggt (eigene Geräte, fremde Geräte, öffentliche Geräte)?
  • Nutzt du das Passwort nur für deinen E-Mail Dienst oder noch für andere Dienste?
  • Bietet dein E-Mail Anbieter 2-way authentication an? Google tut dies zum Beispiel

Erstmal schadet ein Passwortwechsel natürlich nicht. Wenn das Passwort auf einem fremden Rechner abgegriffen wurde reicht der Passwortwechsel aus, wenn nicht schadet es auch nicht und man muss weitersehen.

Gruß

rantanplan

Trojaner sollte ich eigentlich nicht drauf haben, ich benutze avast pro. Ich nutze das Passwort nur für das Mailprogramm - habe aber auch gelegentlich in Internet-Cafés gearbeitet.

habe aber auch gelegentlich in Internet-Cafés gearbeitet.

Der gute alte Keylogger dürfte hier gute Arbeit erledigen.

Könnte es nicht auch sein…
… dass diese einzelnen Accounts bereits längst geknackt und von Jemandem „gesammelt“ wurden?

Und nun gab es vielleicht eine Schwachstelle in dieser Sammlung… einen unzufriedenen Mitarbeiter, eine überfleißige Putzfrau…

Da klingt es doch viel besser, böse Hacker in die Schuld zu holen, als vielleicht eine semiseriöse Organisation…

Dem BSI scheint diese Gesamtliste ja vorzuliegen - sonst könnten die ja Nix überprüfen…

Gruß

Hummel

… dass diese einzelnen Accounts bereits längst geknackt und
von Jemandem „gesammelt“ wurden?

Hast du dafür irgendeinen halbwegs konkreten, sei’s auch noch so winzigen Anhaltspunkt?

Nein?

Also!

wie kann eine Behörde einen generellen Überblick haben, um wie viele geknackte Mailaccounts es sich handelt, wenn verschiedene Provider betroffen sind?

Oder denkst du, dass Web.de, Arcor, GMX,… und wie sie alle heißen, alle zeitgleich eine Meldung an das BSI machten?

Also was?

Hallo Fragewurm,

wie kann eine Behörde einen generellen Überblick haben, um wie
viele geknackte Mailaccounts es sich handelt, wenn
verschiedene Provider betroffen sind?

Oder denkst du, dass Web.de, Arcor, GMX,… und wie sie alle
heißen, alle zeitgleich eine Meldung an das BSI machten?

Naja, wenn die Behörde in den Besitz der Datenbank des Sammlers gekommen ist …

MfG Peter(TOO)

16 Millionen Konten gephisht.
Moin, Carsten,

Wie können die Knacker das denn ermitteln

das waren wohl eher Phisher als Knacker.

wenn ein Rechner durch Virenschutzprogramm geschützt ist und
man es nicht selbst leichtfertig verrät?

Trojaner müssen erstmal in die Welt, bevor sie als solche erkannt werden können. Und die Zeitspanne zwischen Geburt und Entdeckung kann niemand abdecken. Niemand. NIEMAND.

Was nützt denn die Änderung des Passworts?

Erstmal nichts. Bei einem Trojanerbefall hilft nur neu zu installieren und dann vom sauberen System aus die Kennwörter neu zu vergeben.

Wenn es denen einmal gelungen ist, das herauszufinden, wird es
ihnen doch auch ein zweites Mal möglich sein.

Klar, mit der nächsten Mail, deren Anhang aus Neugier geöffnet wird, geht es von vorne los.

Gruß Ralf

Herkunft nicht geklärt
Hallo Ralf,

Wie können die Knacker das denn ermitteln

das waren wohl eher Phisher als Knacker.

Soweit ich es verfolgt habe, hat man nur die Datenbank(en) gefunden, ohne die konkrete Herkunft identifiziert zu haben. Und die Möglichkeiten an Zugangsdaten zu kommen sind vielfältig: Schadsoftware auf dem heimischen Client, Phishing beim heimischen PC des Opfers, Keylogging im Internetcafe, Belauschen von unverschlüsselten Zugriffen aufs Postfach, Clickjacking, Mehrfachverwendung von Kennworten.

Ich weiß nicht einmal, woher das BSI weiß, ob die Mailkonten zu echten Identitäten gehören oder auf Vorrat angelegte Dummys sind.

Ciao, Allesquatsch

Moin,

wir können ja mal die Wahrscheinlichkeiten betrachten:

- Schadsoftware auf dem heimischen Client
 jederzeit 
- Phishing beim heimischen PC des Opfers
 jederzeit
- Keylogging im Internetcafe
 wie viele Internetcafes gibt es noch?
- Belauschen von unverschlüsselten Zugriffen aufs Postfach
 technisch von wem machbar?
- Clickjacking
 kannte ich bislang nicht, sehe aber auch kaum Potential
- Mehrfachverwendung von Kennworten
 führt höchstens zu mehrfachen Treffern

Ich weiß nicht einmal, woher das BSI weiß, ob die Mailkonten
zu echten Identitäten gehören oder auf Vorrat angelegte Dummys
sind.

Bei der Überprüfung teilt das BSI eine Kennung mit. Dient die dazu, dem Empfänger das gefundene Kennwort zu zeigen? Wie zu erwarten, kriege ich von denen keine Antwort ;-(

Gruß Ralf

was willst du da machen…sowas ist einfach nur pech und schadee…du kannst ja eigentlich nichts für…ändere dein pw nochmall …noch sicherer und überprüfe deine mails deine email jedentag und ändere deine pw alle 3 tage …so mach ich es auch …überprüfe ob die hacker was mit deiner mail angestellt haben geh auf nummer sicher und nimm dir viel zeit für dich überprüfung …hoffe das da nicht schlimmes passiert ist

gruß

Hallo Ralf,

  • Keylogging im Internetcafe

wie viele Internetcafes gibt es noch?

War von mir stellvertretend auch für andere Geräte genannt, die ich nicht unter Kontrolle habe: in Schule, Universität, Bibliotheken, Lounges usw.
Leider gibt es ganz wenige Dienste, die hierfür die alternative Verwendung von Einwegkennworten zulassen.

  • Belauschen von unverschlüsselten Zugriffen aufs Postfach

technisch von wem machbar?

Gerade in vielen technisch nicht ganz aktuellen WLAN-Hotspots noch ohne technischen Background machbar. Einfach Schnüffelprogramm downloaden und starten.

  • Clickjacking

kannte ich bislang nicht, sehe aber auch kaum Potential

Oh, wenn Dich Deine Unkenntnis nicht hier zu einer Fehleinschätzung verleitet. Denn das sind sehr erfolgreiche Ansätze, weil sie weitgehend unabhängig von der verwendeten Plattform sind. Das betrifft somit auch vorgeblich sichere Betriebssysteme und Browser, weil der Client überhaupt nicht befallen wird und es keine Spuren (außer temporären Browser-Cache oder Logs) hinterlässt. Und somit gehen alle gewöhnlichen Schutzmechanismen wie Virenscanner ins Leere. Man bedient sich einfach der Designfehler.
Zwar setzen diese Angriffe voraus, dass man den Benutzer auf die falsche Seite lockt, aber dafür gibt es zahlreiche, praxisbewährte Verfahren. Und die üblichen Indikatoren schlagen keinen Alarm.
Die aktuelle Abmahnwelle zum Pornostreaming hat gezeigt, wie viele erfolgreiche Entführungen man allein durch Vertipperdomänen erreicht.

  • Mehrfachverwendung von Kennworten

führt höchstens zu mehrfachen Treffern

Hierbei hast Du mich offenkundig missverstanden. Denn ich denke an andere Dienste. Nicht wenige Benutzer verwenden das Kennwort beim Mailprovider auch in Foren, Onlineshops usw… Bei Datenraub in Sonys Playstation-Netzwerk ist genau das gemacht worden: Man hat die Daten an einer schlecht geschützten Stelle kopiert und dann bei gängigen Anwendungen (Mail, ebay usw.) ausprobiert. Es reicht ja schon, wenn ein paar Prozent Treffer gelandet werden, wenn die Datenbank Millionen von Zugangsdaten enthält.

Ich weiß nicht einmal, woher das BSI weiß, ob die Mailkonten
zu echten Identitäten gehören oder auf Vorrat angelegte Dummys
sind.

Ich fragte mich, woher das BSI wissen will, ob die gehackte Mailadresse [email protected] tatsächlich einer realen Person gehört und nicht von einem Bot angelegt wurde, der für zufällige Vornamen/Nachnamen-Kombinationen schon 2010 bei Yohaa 50.000 neue Adressen generiert hat.

Die Methodik des BSI ist meines Erachtens sehr professionell. Sie hätten hier nur eine bessere Skalierung gebraucht, damit die Seiten nicht beim Rush abschmiert.

Ich rechne trotzdem damit, dass in den nächsten Tagen gehäuft Spams bei meinen Adressen auflaufen, die vorgeblich vom BSI kommendend Schadsoftware im Gepäck haben.

Wie zu erwarten, kriege ich von denen keine Antwort ;-(

Was auch richtig so ist. Schließlich ist das BSI nicht daran interessiert, millionenfach Mails zu verteilen und von Leuten Rückfragen zu erhalten, die ihre Mailadresse gar nicht selbst dort eingegeben haben. Es reichen wahrscheinlich schon diejenigen, die den detailliert beschriebenenen Prozess nicht gelesen oder nicht verstanden haben :smile:

Bei der Überprüfung teilt das BSI eine Kennung mit. Dient die
dazu, dem Empfänger das gefundene Kennwort zu zeigen?

Nein. Das dient dazu, damit auch Menschen ohne PGP-Kenntnis feststellen können, ob die antwort vom BSI oder aus den Karpaten kommt. Nur mit der Kennung im Betreff ist die Antwort echt.

Ciao, Allesquatsch