Sprung zum Inhalt / Skip to main content

die chronik der datenpannen

Alle Datenpannen mit dem Suchbegriff »LulzSec«

Zugang zu 10.000 Twitterkonten veröffentlicht

12.06.2012

Mitglieder der Gruppe LulzSec Reborn – die zumindest dem Namen nach Nachfolger der im Jahr 2011 sehr aktiven Crackervereinigung LulzSec sind – haben die Zugangsdaten von rund 10.000 Twitter-Nutzern veröffentlicht. Wie Futurezone berichtet wurden in dem SQL-Dump, sofern im Twitter-Profil verfügbar, auch Klarnamen, Wohnort, Selbstbeschreibung und Avatar der Microblogger veröffentlicht. Diese Informationen dürften allerdings in der Regel ohnehin schon bekannt gewesen sein, sofern der Twitter-Account nicht im „privaten Modus“ betrieben wurde.

Die veröffentlichten Zugangsdaten bestehen nicht wie üblich aus Login und Passwort, sondern aus einem Sicherheitstoken, mit dem Twitter erlaubt bestimmten Anwendungen auf ein Profil zuzugreifen. Diese Sicherheitstoken kann man aber für ungültig erklären, indem man in den Profileinstellungen allen Anwendungen die Zugriffsberechtigung entzieht. Die Datenbank stammt nicht direkt von Twitter, sondern von TweetGif, einem Bilderdienst.

Kommentar hinzufügen

Angriff auf Dating-Portal offenbart tausende E-Mail-Adressen

27.03.2012

MilitarySingles.com ist ein Online-Dating-Portal für US-amerikanische Soldaten (und jene, die mit ihnen in Kontakt kommen wollen). Nun wurden die E-Mail-Adressen von 170.000 Nutzern dieser Internetseite von Crackern einer Gruppe mit dem Namen LulzSec Reborn veröffentlicht. Zum Beweis des gelungenen Angriffs hatten die Cracker auch eine Nachricht auf der Seite platziert. ESingles, der Betreiber der Plattform dementierte den Vorfall trotzdem zunächst.

Kommentar hinzufügen

Kreditkartendaten von Militärklamottenkäufern gestohlen

29.12.2011

Bereits im August sollen Mitglieder der Vereinigung LulzSec Kundendaten von einem kalifornischen Online-Bekleidungshändler namens Special Forces Gear gestohlen haben. Diesen Hack machten sie allerdings erst jetzt öffentlich.

Unter den entwendeten Daten befinden sich 7.277 Kreditkartennummern, 40.854 E-Mailadressen und rund 36.000 Zugangsdaten zu den Kundenaccounts. Special Forces Gear betont, dass die Kreditkartendaten verschlüsselt sind. Allerdings behaupten die Cracker auch den geheimen Schlüssel vom Server entwendet zu haben, womit sie in der Lage wären die Daten zu entschlüsseln.

Der Shopbetreiber weiß bereits seit August von dem Einbruch in seine Server. Immerhin wurde der Webshop danach von einem entsprechenden Dienstleister unter Sicherheitsaspekten überarbeitet.

Kommentar hinzufügen

Italien: Anonymous erbeutet Regierungsdaten

26.07.2011

Das centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche oder kurz CNAIPIC ist die italienische IT-Sicherheitsbehörde, also so eine Art BSI. Die Behörde wurde nun Opfer eines Rachefeldzuges der Cracker-Gruppe „Anonymous”, nachdem die italienische Polizei einige Mitglieder von Anonymous festgenommen hatte. Die Cracker entwendeten 8GB Daten von einem unzureichend gesicherten Server der Behörde. Die Gruppe kündigte an, die Daten nach und nach zu veröffentlichen. Wie Gulli berichtet befinden sich darunter Informationen vom australischen Verteidigungsministerium, dem Landwirtschaftsministerium der USA und dem russischen Gasriesen Gazprom. Es klingt allerdings skandalös, dass einige der Dokumente eine langfristige illegale Zusammenarbeit zwischen der CNAIPIC und ausländischen Geheimdiensten belegen sollen.

Kommentar hinzufügen

Vertrauliche Berichte der Polizei von Arizona

24.06.2011

Cracker veröffentlichten vertrauliche Daten der Polizei des US-Bundesstaats Arizona. Zum Motiv heißt es in einer Mitteilung, welche vermutlich aus den Händen von LulzSec oder Anonymous stammt, man wolle damit gegen die strikten Einwanderungsgesetze des Bundesstaates demonstrieren.

Veröffentlicht wurden Polizeiberichte, Trainingshandbücher, E-Mail-Korrespondenzen sowie Namen, Adressen, Telefonnummern und Passwörter einzelner Polizisten. Die Polizei vermutet, dass die Cracker die Daten erlangten, indem sie in die E-Mail-Accounts von acht Polizisten eindrangen.

Kommentar hinzufügen

Cracker veröffentlichen 62.000 E-Mail-Adressen

16.06.2011

Die mittlerweile bekannte Cracker-Gruppe LulzSec hat eine Liste mit 62.000 Account-Daten veröffentlicht. Diese stammen vermutlich vorrangig von writerspace.com, einem Hoster und Webdienstleister für Autoren.

Mittlerweile wurden auch erste Fälle bekannt in denen die veröffentlichten Daten missbräuchlich z. B. für Bestellungen verwendet wurden.

Kommentar hinzufügen

E-Mail-Adressen von Pornokonsumenten veröffentlicht

13.06.2011

Wieder LulzSec, wieder Kundendaten. Diesmal: Pron, ein Porno-Anbieter.

Die Cracker veröffentlichten diesmal die E-Mail-Adressen und Passwörter von 26.000 Nutzern der Porno-Webseite „Pron“. Sie riefen dazu auf Nutzer, welche die selbe E-Mail-Passwort-Kombination bei Facebook verwenden bloßzustellen. Facebook hat darauf bereits reagiert und die Passwörter der potentiell betroffenen Accounts zurückgesetzt.

Kommentar hinzufügen

Nutzerdaten von Brink-Spielern kopiert

13.06.2011

Nun wurde auch ein Server des Computerspieleherstellers Bethesda Softworks gehackt. Die Cracker von LulzSec, welche auch schon für Angriffe auf Server von Sony verantwortlich waren, bekannten sich schuldig. Nach eigenen Angaben haben sie persönliche Daten von insgesamt 200.000 Nutzern kopiert. Bethesda forderte die Nutzer auf gleiche Passworte bei anderen Webdiensten unbedingt zu ändern.

Kommentar hinzufügen

Nutzerdaten bei Infragard gestohlen

06.06.2011

Die Cracker von LulzSec haben nun auch Daten von einem Server der im Auftrag des FBI arbeitenden Sicherheitsfirma Infragard gestohlen. Darunter befand sich auch das Passwort des G-Mail-Accounts des Firmenchefs. Der hatte, wenig vorbildlich, für seinen E-Mail-Account und das Firmenbenutzerkonto das gleiche Passwort verwendet.

Kommentar hinzufügen

Sony-Serie – Heute: Belgien und die Niederlande

03.06.2011

Eine Hacker-Gruppe, welche sich LulzSec nennt ist auf einen Server des Multimediakonzerns Sony eingedrungen und hat dort Teile der Kundendatenbank kopiert. Betroffen sind die Dienste „Sony Pictures International“, „Sony Music Netherlands“ und „Sony Music Belgium“.

Es wurden reichlich eine Million Kundendatensätze heruntergeladen und im Internet veröffentlicht. Die Kundendaten lagen unverschlüsselt und schlecht geschützt auf den Servern. Die Datensätze enthalten Namen, E-Mailadressen, Postanschrift und die unverschlüsselten (!) Passwörter der Nutzer.

Außerdem gelang es den Hackern 3,5 Mio. Gutscheincodes zu kopieren. Der Angriff ist Teil einer Serie von Angriffen auf Server der Firma Sony.

Kommentar hinzufügen