Es ist ein Alptraum für jeden Internetnutzer: Hacker haben auf Telegram E-Mails-Adressen samt Login-Daten und URLs von 361 Millionen Accounts veröffentlicht. Die Daten stammen von zahlreichen Websites, u.a. auch von Bleeping Computer, die von Sicherheitsforschern vor kurzem eine Liste mit gestohlenen Zugangsdaten erhielt. Malware hatte die Datensätze aus Browser-Paswortmanagern extrahiert.
Browser-Passwortmanager können kompromittiert werden, wenn sich die Malware auf den Geräten befindet. Nutzer berichten seit einiger Zeit von „seltsamen Verhalten“ der Netzwerke oder Geräte. Laut Sicherheitsforscher ist dies ein Anzeichen dafür, dass die Zugänge kompromittiert und die Computer für unterschiedliche Angriffe ausgenutzt werden, wie Ransomware und weiteren Datendiebstahl.
Besitzer, deren Geräte infiziert wurden, müssen umgehend handeln und ALLE Passwörter ändern – auch die des Passwortmanagers. Es ist davon auszugehen, das alle Zugangsdaten der Opfer gestohlen wurden. Zu den prominenten Opfern, die bisher mit den gestohlenen Datensätzen angegriffen wurden, gehören die Regierung von Costa Rica, Microsoft, CircleCi und Orange Spain RIPE sowie Snowflake Datenbanken.
Millionen Zugangsdaten gestohlen: Sicherheitsforscher suchen nach Antworten
Cybersicherheitsexperten auf der ganzen Welt fragen sich nun, wie so viele Datensätze gestohlen werden konnten. Die Antwort ist sehr beunruhigend. Auf Telegramm werden immer mehr gestohlene Daten geteilt, um neue Abonnenten für dunkle Kanäle zu gewinnen und „Reputation“ in der Darknet-Szene zu erhalten. Das ist für den normalen Nutzer brandgefährlich, wie sich jetzt herausstellt.
Troy Hunt, Gründer des Portals „Have I Been Pwned“ (HIBP) hat den Datensatz ausgewertet, der ihm anonym zugespielt wurde. Er hat gewaltige Ausmaße: 122 GB, bestehend aus 1,7 Tausend Dateien mit insgesamt zwei Milliarden Zeilen. Darunter 361 Millionen eindeutige E-Mail-Adressen und gestohlene Zugangsdaten. Er stellte fest, dass 151 Millionen dieser Adressen bisher nicht in der riesigen HIBP Datenbank verzeichnet waren. Hunt verwendete die Passwort-Reset-Formulare der betroffenen Domains, um die Echtheit der E-Mail-Adressen zu dokumentieren. Zahlreiche der E-Mail-Adressen waren tatsächlich mit Webseiten verknüpft, ließen sich aber aus rechtlichen Gründen nicht öffnen.
Für Internetnutzer stellt sich nun die dringende Frage: Wie kann man sich gegen Hackerangriffe schützen? Die immer gleiche Aussage: „misstrauisch sein und keine Links in Mails öffnen“ ist anscheinend bei weitem nicht mehr ausreichend. Was tun die Hersteller von Sicherheitssoftware und Anbieter von Passwortmanagern? Auch dort muss deutlich mehr passieren.