Sprung zum Inhalt / Skip to main content

die chronik der datenpannen

Alle Datenpannen, in denen es um Kennwörter geht

Studentenlogins der Defence Force Academy kopiert und veröffentlicht

11.12.2012

Ein Cracker namens „Darwinare“ hat mittels einer SQL-Injection 22.300 Datensätze von Studenten der australischen Militärakademie (ADFA) kopiert. Diese enthalten Geburtsdaten, Dienstgrad, Klartextpasswörter und Immatrikulationsnummern. Alle Daten wurden einer Internetseite von Anonymous veröffentlicht. Der Angriff auf den Server soll bereits im November erfolgt sein. Unzureichender Schutz vor Einschleusung von eigenen Datenbankabfragen über eine Webseite, sogenannten SQL-Injections, sind eine der häufigsten Ursachen für Datenlecks.

Kommentar hinzufügen

Das Kenntwort auf der Pinnwand

21.11.2012

Beim britischen Verteidigungsministerien hingen Zugangskennwörter an der Pinnwand. Beim offiziellen Besuch von Prince Williams wurden Fotos angefertigt. Dabei wurde auch das Kennwort abfotografiert, was daraufhin an die Öffentlichkeit gelangte.

2 Kommentare

Project Hellfire: Daten von rund 1 Mio. Nutzerkonten

28.08.2012

Eine Crackergruppe, welche sich „Team GhostShell“ nennt, hat mehrere Datenbanken mit Daten aus Content-Management-Systemen (CMS) veröffentlicht. Diese stammen vermutlich von Banken, Anwaltskanzleien und Regierungsorganisationen vorallem in den USA und sollen eine Form von Protest darstellen.

Einem Bericht bei C-Net zufolge hatten die Cracker einfach eine Sicherheitslücke in einem verbreiteten CMS ausgenutzt um dann Datenbank für Datenbank herunterzuladen.

Kommentar hinzufügen

Passwörter von Philips-Webseiten

21.08.2012

Cracker haben mehrere Datenbanken von Webseiten des niederländischen Elektronikkonzerns Philips veröffentlicht. Die Datenbanken enthalten Namen, Adressen, Telefonnummern, Passworthashes (leider ohne Salt) und Klartextpasswörter. Außerdem gibt es eine Liste mit rund 200.000 E-Mail-Adressen. Die Daten stammen vermutlich großenteils von italienischen Nutzern.

Naked Security hat eine lesenswerte Analyse der gehashten und ungehashten Passwörter sowie der Sicherheitslücken bei Philips.

Kommentar hinzufügen

Logindaten von AMD-Webseite

20.08.2012

Cracker haben die Logindaten einer mit Wordpress betriebenen Webseite des Chipherstellers AMD veröffentlicht. Die Liste enthält 189 Benutzernamen mit gehashten Passwörtern und E-Mail-Adressen. Die meisten davon stammen von AMD selbst, einige andere von PR-Agenturen. Kundendaten sind nicht betroffen.

Kommentar hinzufügen

Battle.net gecrackt

10.08.2012

Wie der Computerspieleanbieter Blizzard mitteilte wurde dessen Online-Spieleplattform Battle.net von Crackern angegriffen. Diese erbeuteten Daten von den Nutzerkonten amerikanischer und südostasiatischer Spieler. Darunter sind E-Mail-Adressen, verschlüsselte Passwörter und die Antworten auf sogenannte Sicherheitsfragen, die verwendet werden, wenn der Nutzer sein Passwort vergessen hat.

Nach Angaben von Blizzard soll die Verschlüsselung der Passwörter sicher sein. Trotzdem rät der Plattformbetreiber dazu diese zu ändern. Zahlungsdaten sollen nicht von dem Crack betroffen sein.

Kommentar hinzufügen

Kundendaten vom Brillenverkäufer

02.08.2012

„Sale – bis zu 20% auf alle Daten Sonnenbrillen“ so titelt die Startseite von Mr. Spex. Das ist ein Onlinebrillenladen, dem kürzlich die Kundendatenbank vom freundlichen Backupdienstleister von Crackern kopiert wurde. Die Datenbank enthält etwa 400.000 Adressen und Passwörter. Der Versandhändler machte leider keine Angaben darüber, ob die Passwörter gehasht waren.

Kommentar hinzufügen

Klartextpasswörter auch bei meetOne

26.07.2012

Auch die Partnerbörse meetOne speichert ihre Passwörter im Klartext. Laut Heise sind die Logindaten von allen 900.000 Mitgliedern über eine Schnittstelle (API) öffentlich zugänglich. Zusätzlich liefert diese auch gleich die passenden Profilinformationen, darunter auch Angaben zu sexuellen Interessen. Die Daten können für jeden Account abgerufen werden, indem einfach ein URL-Parameter hochgezählt wird.

Der Betreiber hat das Leck nach einer Information schnell geschlossen. Es bleibt natürlich die Frage, warum Passwörter überhaupt im Klartext gespeichert werden. Letztlich haben immer bestimmte Administratoren oder andere Mitarbeiter Zugriff auf diese Liste. Warum wird von den Nutzern verlangt diesen ein Passwort anzuvertrauen?

Nutzer sollten das verwendete Passwort schnellstmöglich auf allen Internetseiten ändern und für jede Seite ein anderes Passwort nutzen.

Kommentar hinzufügen

11 Millionen Passwörter von Gamigo

23.07.2012

Bereits im Februar 2012 wurde die deutsche Online-Spiele-Plattform Gamigo gehackt. Ein Schaden für die Kunden war zuerst nicht bekannt. Erst Anfang Juli kursierte eine 478 MB große Datenbank im Internet, welche nun dem Hack bei Gamigo zugeordnet wurde. Die Datei enthält etwa 11 Millionen Passworthashes und 8 Millionen E-Mail-Adressen, von denen die meisten aus den USA, Deutschland und Frankreich stammen. Der Bezug konnte hergestellt werden, weil sich einige Nutzer extra E-Mail-Adressen für die Registrierung angelegt hatten. Diese enthielten das Wort „gamigo”.

Auch wenn die Passwörter bei der Spiele-Plattform längst geändert wurden könnte die Kombination aus E-Mail und Passwort Kriminellen zum Login auf anderen Internetseiten verhelfen.

Kommentar hinzufügen

Billabong speichert Passwörter im Klartext

13.07.2012

Billabong stellt Modeartikel für Skater, Surfer und Snowboarder her. Und sie speichern Passwörter im Klartext. Das wissen wir seit eine SQL-Injection über die Webseite des Unternehmens die Logindetails offenbarte. Die im Internet veröffentlichte Liste enthält Passwörter und E-Mail-Adressen von 21.435 Benutzern, die sich nun über Identitätsmissbrauch freuen dürfen.

Kommentar hinzufügen

1 2 3 4 5 … 9 10 11