16 Millionen E-Mail-Accounts gehackt

    • Bei mir is auch alles io.

      Erinnert mich an die Sache vor einer Woche. Mein Vater meinte er bekomme immer seltsame Mails vom Mailer Daemon er würde Mails verschicken an Leute die er gar net kennt.

      PC gescannt, Logfiles ausgelesen, nix gefunden. Von einem Sicheren PC die Passwörter der Mailadressen neu eingestellt. Seit dem ist bei Ihm alles i.O. und ich verstehe was war.
      "The nice thing about Windows is, it doesn’t just crash, it displays a dialog box and lets you press “OK” first."
      Rich Edmonds UK Editor wpcentral
    • Und ich dachte immer, ich hätte Fantasie, aber wie man das Ziel "Schadsoftware installieren" mit den Mitteln Emailadresse und Passwort verfolgt, darauf fällt mir vermutlich selbst in hundert Jahren keine Antwort ein.

      Ebensowenig wie auf die Frage, woher man Millionen von Passwörtern nehmen will, die nirgendwo gespeichert sind. Ich glaube, was auch immer sich der Erfinder dieser Aktion gedacht haben mag, es hat entweder mit einem Mangel an Frischluft zu tun, oder dient derart dubiosen Zwecken, dass ich meinen da raus halte.

      PS Wie viel bekommt man denn derzeit gerade pro Million Emailadressen von der werbewütigen Zunft?

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von JamesBolivar ()

    • In den Datenbanken der Emailprovider wird das Passwort gar nicht gespeichert, sondern nur ein sogenannter Hashwert. Das ist eine Zahlenfolge, die aus dem Passwort erzeugt wird, und zwar so, dass man damit zwar überprüfen kann, ob das echte Passwort eingegeben wurde, nicht aber das Passwort selbst zurückgewinnen.

      Diese Technik wird grundsätzlich überall eingesetzt, wo man der Zugang per Passwort gesichert ist. Also zum Beispiel auch in diesem Forum.

      Google mal nach Stichwortkombinationen aus "Password", "Hash" und "MD5". Dazu gibt's unzählige Seiten mit Erklärungen für Laien wie auch Webentwickler. Auf Anhieb wüsste ich jetzt aber auch keine aus dem Stegreif, die das jemandem ohne Grundkenntnisse zu Kodierungsverfahren gut verständlich erklärt.

      Auf jeden Fall gilt: Wenn jemand erfolgreich Provider wie Web.de hacken würde und an die Datenbank heran käme, hätte er noch lange keine Passwörter, sondern nur die allein zur Überprüfung tauglichen Schlüsseldaten, mit denen man aber nirgends einloggen kann.
    • Danke für die Erklärung!
      Es gibt aber noch einen anderen Weg an Passwörter zu kommen. Dort wo sie auf jeden Fall gespeichert sind: in den Köpfen der Benutzer.
      Wer über eine Webseite auf sein Postfach zugreifen möchte, muss es eingeben. Wurde der Computer des Benutzers durch Malware oder Phishing kompromittiert, wird das Passwort (meist ohne Kenntnis des Benutzers) abgefangen.
      time flies like an arrow - fruit flies like a banana
    • Ich habe mal für eine Flachbirne gearbeitet, der fast überall als Passwort "f*cken" hatte ... (ohne Stern natürlich ;)) ...

      EDIT:

      Your password would be cracked almost Instantly


      Wen wundert's ? :lach:
      Früher musste man den Müll im Wald vergraben. Heutzutage gibt's ja zum Glück ebay.
      Früher musste man sein Geld selbst verbrennen. Heutzutage gibt's ja zum Glück PayPal.

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von dieselente ()

    • Inzwischen sind's nur 8 Melonen deutsche Email-Konten, also alles nur halb so gefährlich. Als schnürsenkelbügelnder Statist(iker) ist die in den Raum geworfene Zahl von 16 Melonen ohne Bezug sinnfrei. 16 Millionen Email-Accounts von wievielen? Von 16.000.001,7 wären es zugegebenermaßen deutlich zuviele.

      Übrigens habe ich auch noch keine Post von der BSI. Glück gehabt (oder gut aufgepaßt beim Verkehr). Immer schön mit Mütze emailen!
      ___________________________________________
      Kaum macht man es richtig, schon funktioniert es.

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von Walter Reinhold ()

    • "Wir wussten seit Dezember davon. Die
      Vorbereitungen, ein Verfahren aufzuset-
      zen, dass Datenschutz-gerecht und einer
      derart großen Zahl von Anfragen gewach-
      sen ist, bedurfte einer Vorbereitungs-
      zeit", sagte BSI-Chef Hange.
      Auch die Ewigkeit besteht aus Augenblicken. - Even eternity is made of moments.
      Seit John Donahoe inaktiv auf eBay! - Since John Donahoe inactive on eBay!

      gb.gratis-gaestebuecher.de/cgi-bin/gb/multigb.cgi?gb=51432
    • Wenn sie etwas aus der Analyse eines Botnetzes abgeleitet haben, dann haben sie definitiv keine Angaben zur Erfolgsquote und wissen nicht mal, wie viele Passwärter tatsächlich ausgespäht worden sind. Dann schätzen sie einfach nur und in diesem Falle vermutlich mindestens um den Faktor 1000 zu hoch.

      Hätten sie ein Botnetz komplett hochgenommen und die Server gekapert - nur dann wüssten sie, wie viele Erfolge es erzielte - dann hätten sie dazu die Hilfe von Profis gebraucht und es wäre längst ein Entfernungs-Tool verfügbar, das diese Schadsoftware rückstandsfrei beseitigt. Ist aber nicht, und daher ist es Gerausche und Hype.

      Ich vermute mal, sie sind auf eine Variante des kommerziellen Andromeda-Pakets gestoßen, die Keylogger installiert und mutmaßen mehr Befall als das Ding üblicherweise leistet. Andromeda basiert auf einer offenbar willentlich von MS integrierten Schnittstelle, die aller Wahrscheinlichkeit nach von einem Mitarbeiter "verkauft" wurde, infiziert an der UAC vorbei per Drive By und hebelt jeden Schutzmechanismus aus, weswegen man bei der Anzahl befallener Systeme eine hohe Dunkelziffer ansetzt.

      Dieses Botnetz wird mit allem erforderlichen Zubehör für mittlere fünfstellige Beträge angeboten und verursacht immer wieder mal drollige Phänomene. Es wird aber nicht gern darüber berichtet. Zum einen, weil MS daran schuld ist, und Reaktionen der Rechtsabteilung zu befürchten sind, falls man dazu öffentlich Tacheles redet, zum anderen, weil das Ding alle Anbieter kommerzieller Schutzsoftware als Dilettanten bloßstellt. Die gängigen Säuberungstools sehen das Ding nicht. Allerdings konnte man bisher noch jeden Befall locker von Hand beseitigen, wenn man die üblicherweise recht simplen Executables zu finden weiß.

      Wer sich damit auskennt, hält sich bedeckt, um nicht noch mehr potentielle Käufer zu motivieren und um die Betreiber nicht auf die Schwachstellen der aktuellen Varianten des Botnetz aufmerksam zu machen. Ruhe bewahren und sich vor Augen halten, dass mit Emailpasswörtern nur daran interessierte Individuen Schindluder treiben können, nicht aber Botnetze oder Massenschädiger. Genaugenommen kann man gar nix mit denen anfangen.
    • @JamesBolivar

      deine Argumente kann ich nicht nachvollziehen, jedoch ist nach wie vor manches unklar

      Quelle

      Bekommen sie daraufhin eine E-Mail an die angegebene Adresse mit Prüfcode im Betreff, bedeutet das, Botnetze haben Daten zu dieser E-Mail-Adresse gesammelt. Ist die eingegebene E-Mail-Adresse nicht betroffen, so erhält der Nutzer keine Benachrichtigung. Über die Botnetze selbst gibt es bisher keine weiteren Informationen.


      Gegenüber heise Security hat ein Verantwortlicher beim BSI inzwischen weitere Einzelheiten zu dem Datenklau erläutert. So seien die Benutzernamen und die Passwörter über einen Zeitraum von mehreren Jahren gesammelt worden, weswegen davon auszugehen sei, dass nicht mehr alle aktuell sind. Zu jedem abgegriffenen Benutzernamen liege auch ein Passwort im Klartext vor. Betroffen sind deswegen alle Formen von Online-Konten, bei denen eine E-Mail-Adresse als Benutzername verwendet wird, da sich die Täter mit den Daten dort einloggen können. Wenn vom BSI bestätigt wird, dass eine E-Mail/Passwortkombination unter den erbeuteten ist, heiße das aber nicht zwangsläufig, dass zugehörige Rechner infiziert sind. Es bestehe jedoch die Wahrscheinlichkeit, weswegen alle Rechner, mit denen man ins Internet gehe und sich bei Online-Konten anmelde, überprüft werden sollten.


      der Zusammenhang mit Bot-Netzen und der Frage der gefundenen Datensätze erschließt sich mir nach wie vor nicht wirklich
      ★ Lieber abwarten als gar nichts tun. ★
    • Wer im Netz richtig sucht findet auch Datensätze!

      Hier ein Auszug aus einer Datenbank (vom letzten Jahr) – Inhalt der Datei weit über 1000 Email Acc –

      Ich hatte drei getestet waren Treffer!


      @freenet.de cockroach
      @t-online.de Hochstette
      @t-online.de hund9174x
      @aol.com hasch103
      @gmx.de 456schuhe
      @gmx.de !285ta73??
      @web.de hmeierxye
      @gmx.de 948864juli
      @web.de wiw2007?!?
      r@email.de einstein
      @arcor.de Helsing1
      @gmx.de 3fu!chSE
      @gmx.de meli0903
      @live.de fingernge
      @freenet.de tk2110
      @aol.com Tina$1981
      @web.de 1alpha
      @onlinehome.de 422206
      @t-online.de Olli62
      @gmx.de nirvana12
      @kabelmail.de vpower