Sprung zum Inhalt / Skip to main content

die chronik der datenpannen

Alle Datenpannen mit weltweiter Bedeutung

Erneute Panne bei der ICANN

15.06.2012

Bei der Internet Corporation for Assigned Names and Numbers (ICANN) gab es erneut eine Datenpanne. Über das Bewerbungsportal für die neuen Top Level Domains waren Informationen von Bewerbern sichtbar, welche eigentlich nicht für die Öffentlichkeit bestimmt waren. Nach einigen Änderungen am System wurde das Bewerbungsverfahren fortgesetzt.

Informationen über die Mitbewerber für eine TLD könnten einem Bewerber Vorteile in dem Verfahren verschaffen, wenn er daraus deren Strategie erkennen kann.

Kommentar hinzufügen

Zugang zu 10.000 Twitterkonten veröffentlicht

12.06.2012

Mitglieder der Gruppe LulzSec Reborn – die zumindest dem Namen nach Nachfolger der im Jahr 2011 sehr aktiven Crackervereinigung LulzSec sind – haben die Zugangsdaten von rund 10.000 Twitter-Nutzern veröffentlicht. Wie Futurezone berichtet wurden in dem SQL-Dump, sofern im Twitter-Profil verfügbar, auch Klarnamen, Wohnort, Selbstbeschreibung und Avatar der Microblogger veröffentlicht. Diese Informationen dürften allerdings in der Regel ohnehin schon bekannt gewesen sein, sofern der Twitter-Account nicht im „privaten Modus“ betrieben wurde.

Die veröffentlichten Zugangsdaten bestehen nicht wie üblich aus Login und Passwort, sondern aus einem Sicherheitstoken, mit dem Twitter erlaubt bestimmten Anwendungen auf ein Profil zuzugreifen. Diese Sicherheitstoken kann man aber für ungültig erklären, indem man in den Profileinstellungen allen Anwendungen die Zugriffsberechtigung entzieht. Die Datenbank stammt nicht direkt von Twitter, sondern von TweetGif, einem Bilderdienst.

Kommentar hinzufügen

League of Legends: Spieler-Accounts gehackt

09.06.2012

Wie die Entwickler des Onlinestrategiespiels League of Legends mitteilten, konnten Cracker Zugriff auf die Zugangsdaten einiger Spieler erlangen. Die Daten umfassen unter anderem Emailadresse, verschlüsseltes Passwort, Geburtsdatum und Vor- und Nachname, sowie die Sicherheitsfrage und die dazu gehörige Antwort in verschlüsselter Form. Über die Art und Sicherheit der Verschlüsselung wurden keine Angaben gemacht. Zahlungs- und Rechnungsdaten sollen nicht betroffen sein.

Die Mitteilung von Riot Games lässt vermuten, dass bereits einige Zeit ins Land gegangen ist, seit die Cracker am Werk waren. Wann die Daten genau gestohlen wurden, ist nicht veröffentlicht. Von den derzeit registrierten 32 Millionen Spielern sind vermutlich nur einige europäische Nutzer von dem Vorfall betroffen.

Kommentar hinzufügen

Passwortdiebstahl bei last.fm

07.06.2012

Unbekannte Angreifer konnten vom Musik-Dienst last.fm rund 2,5 Millionen Passwörter entwenden. Laut heise sind die Passwörter nur schwach verschlüsselt, so dass die Berechnung des Klartext-Passwortes kein großer Aufwand ist. Dem Verlag liegen 2.500.000 Mio Hashes vor, die – in Stichproben getestet – auf last.fm Rückschlüsse zulassen. Die Kennwörter sind „ungesalzene MD5-Hashes”.

Die Nutzer des Netzwerkes sind aufgefordert, ihre Kennwörter zu ändern.

Kommentar hinzufügen

eHarmony-Passwortliste

06.06.2012

Wie die LATimes berichtet wurden auch Passwörter der Singlebörse eHarmony veröffentlicht. Vermutlich stammen die 1,5 Millionen Datensätze vom selben Hacker wie die von LinkedIn. Die meisten der Passworthashes wurden in kurzer Zeit geknackt und die zugehörigen Passwörter veröffentlicht. Die Dating-Platform hat die betroffenen Passwörter zurückgesetzt und die Benutzer informiert.

Passwörter sollten deshalb ausreichend lang sein, regelmäßig geändert und sicher verwahrt werden. Einige Tipps dafür hat Bruce Schneier.

eHarmony wird vorallem in den USA, Australien, Kanada, dem Vereinigten Königreich und Brasilien genutzt.

Kommentar hinzufügen

LinkedIn-Passwortliste

06.06.2012

Wie Heise berichtet sind auf einer russischen Internetseite rund 6,5 Mio. Passwörter aufgetaucht. Diese gehören zu Nutzeraccounts des sozialen Netzwerks LinkedIn. Die Passwörter wurden in Form von SHA1-Hashes ohne Salt veröffentlicht und sind somit leicht knackbar. Interessanterweise enthält die Liste nur Passwörter. Es wird aber davon ausgegangen, dass dem Autor der Liste auch die Loginnamen vorliegen.

Ob es sich um ein Leck bei LinkedIn handelt oder ob die Passwörter durch Pishing-Angriffe erlangt wurden ist nicht abschließend geklärt. Fakt ist nur, dass jetzt zahlreiche Phising-Webseiten auftauchen, die LinkedIn-Benutzer nach ihrem Passwort fragen, um zu überprüfen, ob das Passwort von dem Vorfall betroffen ist.

Kommentar hinzufügen

Geknackt und gelöscht

24.05.2012

Eine Hackergruppe namens UGNazi nahmen sich den Bezahldienstleisters WHMCS komplett vor. Sie lasen die komplette Benutzerdatenbank aus und veröffentlichten die 500.000 Datensätze mit Adressen und persönlichen Angaben anschließend im Netz. Die Sicherheit der Kennwörter ist noch nicht in Frage gestellt, wohl aber die der Kredikartendaten. In diesem Falle ergeht neben der Datenpanne noch ein Datenverlust, denn der Webserver wurde restlos gesclöscht, darunter auch die Transaktionen der vergangenen 17 Stunden sowie Support-Anfragen.

Den Zugang verschafften sich die Täter in diesem Fall durch „Social Engeneering”, d.h. mit Hilfe von Sicherheitsabfragen erhielten die Täter den Zugang direkt durch den Hoster. Zudem kamen auch Injektionen zum Einsatz.

Kommentar hinzufügen

35.000 Twitterkonten

09.05.2012

Auf Pastebin wurden die Zugangsdaten zu 35.000 Twitterkonten veröffentlicht. Twitter sperrte die Accounts sofort. Spiegel-Online vermutet dass es sich nicht um echte Nutzeraccounts handelt, sondern um Spambots. Die Zugangsdaten stammen damit möglicherweise auch nicht von Twitter, bzw. dessen Nutzern, sondern aus einer Datenbank des Spammers, welcher alle 35.000 Konten betreibt.

Kommentar hinzufügen

Die Unknowns hacken unter anderem NASA und ESA

04.05.2012

Eine Hackergruppe mit dem Namen „die Unbekannten“ hat nach eigenem Bekunden die Webseiten mehrerer großer Organisationen auf deren Sicherheit hin überprüft. Nach Angaben von ZD.net befinden sich darunter die NASA, die ESA, US-Heer und Luftwaffe, das französische und bahrainische Verteidigungsministerium, die Thai Royal Navy, die Harvard University, Renault und Jordanian Yellow Pages. Die Organisationen wurden über die gefundenen Sicherheitslücken informiert, um diese zu schließen. Allerdings – und hier waren die Hacker wohl mit ihrer Ethik am Ende – wurden neben Beweisscreenshots auch Zugangsdaten zu den Servern und Daten von NASA- und ESA-Mitarbeitern veröffentlicht (Namen, Adressen, E-Mail-Adressen). Zumindest im Falle der ESA wurden SQL-Injections für den Angriff genutzt.

Kommentar hinzufügen

Ungewollte Transparenz bei Bewerbung um Top-Level-Domains

03.05.2012

Unternehmen können sich bei der US-amerikanischen ICANN für Top-Level-Domains, wie zum Beispiel .berlin oder .sport bewerben. Während des Online-Bewerbungsverfahrens war es möglich die Namen anderer Bewerber, sowie die Titel von deren Bewerbungsdokumenten einzusehen. Die ICANN hatte das Bewerbungsverfahren nach Bekanntwerden des Vorfalls zunächst gestoppt.

Kommentar hinzufügen

1 2 3 4 5 6 7 8 9