Über eine Million E-Mail Adressen betroffen: Zugangsdaten-Pool kursiert frei im Internet
Der eine oder andere wird es vermutlich bereits auf anderen (Boulevard-)Medien mitbekommen haben, es gibt erneut ein größeres Datenleck. Nachdem Anfang des Jahres bereits eine ganze Reihe von Politikern und Prominenten Opfer eines Datenlecks wurden und ihre teils persönlichen Informationen frei im Internet zugänglich waren, kursiert aktuell eine Datenbank mit über 1.1 Millionen eindeutigen Kombinationen aus E-Mail-Adressen und Passwörten im Netz. Aufmerksam gemacht hat auf diesen Pool der Sicherheitsforscher und Microsoft Regional Director Troy Hunt auf seinem Blog, wo er berichtet, dass es sich bei den Daten offenbar um eine Zusammenstellung verschiedener Phishing- und Hacking-Angriffe der vergangenen Jahre handelt. Zusammengefasst in einer Datenbank stellen diese Informationen natürlich eine extrem wertvolle Quelle für potenzielle Angreifer dar.
Der Leak ist ein weiteres sehr gutes Beispiel dafür, dass man in der heutigen Zeit schlecht beraten ist, auf verschiedenen Diensten dieselbe Kombination aus E-Mail Adresse und Passwort zu verwenden. Allzu einfach ist es für Angreifer mit den Informationen aus der angesprochenen Datenbank, auf diese Dienste zuzugreifen. Aus diesem Grunde kann ich jedem nur dazu raten, entweder seine Passwörter regelmäßig zu ändern oder einen Passwort-Manager wie 1Password zu verwenden. Auch die Wichtigkeit der Aktivierung einer Zwei-Faktor-Authentifizierung (wenn möglich) kann nicht stark genug betont werden.
Der oben angesprochene Troy Hunt betreibt übrigens auch die Webseite Have I been Pwned?, auf der man seine E-Mail Adresse eingeben kann und automatisch geprüft wird, ob sich diese gemeinsam mit einem zugehörigen Passwort in der Datenbank befindet. Sollte dem so sein, gilt es möglichst schnell, seine Passwörter zu ändern. Und zwar überall, wo man diese E-Mail Adresse als Anmeldenamen verwendet. Wie gesagt, am besten überall auf einen unterschiedlichen Wert.
Kommentare
Ansicht der Kommentare: Linear | Verschachtelt
Uferno am :
Thx 4 Info, Flo
Olli am :
Oh no — pwned!
Pwned on 1 breached site and found no pastes (subscribe to search sensitive breaches)
Passwort habe ich geändert. Bisher war auch nichts passiert. Muss ich mir Sorgen machen, kann jetzt noch was passieren?
Anonym am :
PausW am :
Aber hast schon recht. So ne kleine unbekannte App ist bestimmt viel sicherer als einer der Pioniere auf dem Markt....
Quax am :
Egal wie klein und unbekannt KeePassX nun auch immer ist, dank \u201eopen source\u201c ist sichergestellt, dass die App frei von Hintert\374ren ist.
stoffL am :
appleuser am :
Sybi am :
Fitch am :
Anonym am :
Fitch am :
H12p12 am :
Woher soll ich jetz wissen, welches Passwort zu \344ndern ist ? Steht ja (zum Gl\374ck) nicht mit dabei ...
Da br\344uchte es je Dienst eigentlich eher eine gesonderte E-Mail .... mit gleichen oder unterschiedlichen Passw\366rtern \ud83d\ude2c
Quax am :
Anonym am :
H12p12 am :
Es gibt eine Unterseite, hier kann man checken ob das Passwort auf der Liste steht \ud83d\ude0a Wunderbar \ud83d\udc4d\ud83c\udffb
https://haveibeenpwned.com/Passwords
Stefan R. am :
Wirr am :
Sash am :
Die @me.com Adresse geh\366rt ja zu meinem Apple Account, der widerrum nur \374ber meine @gmx.de Adresse funktioniert?!
Was soll ich nun \344ndern?
Macht ja garkeinen Sinn irgendwie...
Fl0r am :
Um diese Kombinationen geht es.
Andrer am :
Durch den Diebstahl w\374rden keine (!) verschl\374sselten Passw\366rter gestohlen, sondern die Hashes zu einem Passwort
Das ist ein Riesenunterschied
Die hash generierung ist nicht umkehrbar, somit kann aus dem hash niemals das Passwort geholt werden
Aber ... jetzt kommt der Trick - da der Algorithmus zu Erzeugung des hashes bekannt ist, kann man einfach so lange hashes erzeugen, bis man alle m\366glichen hat - die sog Rainbow tables
Da n\344mlich das Passwort \u201eqqvgzut990.,,Hpz\u201c , was sicherlich als super sicher angesehen wird vielleicht den gleichen hash value wie \u201eabc123\u201c erzeugt - nur ein Beispiel
Was eigentlich die Sicherheit erh\366ht
- Benutzername nicht \374berall gleich (speziell die E-Mail-Adresse ist suboptimal)
- nicht immer das gleiche passwort nutzen
2fa ist auch gut, aber erh\366ht die Aufw\344nde
Apples fingerabdrucksvanner ist auch gut
Lothar am :
Fl0r am :
Man k\366nnte an Guerillawerbung denken... ;-D
Thho am :
Bernd das B. am :
Peter am :