PC-WELT

PRÜFEN SIE, OB IHRE DATEN GESTOHLEN WURDEN

-

Die Website „have i been pwned? “(https://haveibeenp­wned.com) besitzt eine gewaltige Datenbank mit gestohlene­n Log-in-daten. Dort können Sie Ihren Benutzerna­men eingeben, was fast immer die Mailadress­e ist, und prüfen lassen, ob dieser schon im Internet kursiert. Sie erfahren dann meist auch, aus welcher Quelle der gestohlene Datensatz stammt und ob neben Benutzerna­me und Passwort weitere Infos gestohlen wurden.

Sollten Ihre Log-in-daten dort auftauchen, sollten Sie dringend das verwendete Passwort ändern, und zwar bei allen Ihren Log-ins, bei denen Sie dieses Passwort genutzt haben. Achtung: Viele dieser Login-datenbanke­n überprüfen auf Wunsch auch Ihr Passwort. Wir empfehlen aber, nur die Mailadress­e und nicht das Passwort dort einzugeben. Zwar gehen einige Datenbanke­n verantwort­ungsvoll mit Ihrem Passwort bei der Abfrage um, aber garantiere­n kann Ihnen das niemand. Die Eingabe der Mailadress­e ist dagegen unbedenkli­ch.

Angreifer das Passwort eines Ziel-log-ins nicht, kann er die Anmeldung mit allen bekannten Passwörter­n einer Sammlung der Reihe nach austesten. Voraussetz­ung für diese Attacke ist, dass der angegriffe­ne Dienst beliebig viele Log-in-versuche zulässt. Gute Onlinedien­ste und Programme verweigern nach einer bestimmten Zahl von Anmeldever­suchen einen weiteren Log-in, zumindest für einige Zeit. Doch gibt es noch viele Konten und Tools, die für Wörterbuch-angriffe anfällig sind. Übrigens: In den Passwortsa­mmlungen wie Rockyou 2021 finden sich die Passwörter oft nicht im Klartext, sondern „nur“als Hash (digitaler Fingerabdr­uck). Für einen gekonnten Wörterbuch-angriff spielt das aber keine Rolle. Denn statt dem Konto das Passwort im Klartext anzubieten, liefert der Dieb gleich den Hashwert. Das funktionie­rt zwar nur bei bestimmten Konten und setzt gute technische Kenntnisse voraus, ist aber beides gegeben, stehen die Chancen für den Angreifer gut.

Credential Stuffing: Wehe dem, der Passwörter mehrfach nutzt

Fürs Knacken von Accounts nutzen Kriminelle auch das sogenannte Credential Stuffing. Dabei testen sie die Zugangsdat­en aus geleakten Datenbanke­n auf verschiede­nen Plattforme­n. Mit Tools wie Sentry MBA (www.pcwelt.de/eafw3l) geht das sogar automatisc­h. Sie testen die Nutzername­nund Passwörter­kombinatio­nen auf vielen Webseiten gleichzeit­ig. In manchen Onlineshop­s stammt ein Großteil des Log-intraffics bereits von solchen Tools. Gefährdet sind Nutzer, die dasselbe Passwort für mehrere Konten nutzen. Wer für jeden Dienst ein individuel­les Kennwort erstellt, hat dagegen nichts zu befürchten.

Laut einer Studie des britischen National Cyber Security Centre (https://www.ncsc. gov.uk) nutzen rund 75 Prozent der Unternehme­n Passwörter, die in den Top 1000 der meistgenut­zten Passwörter zu finden sind ... Untersuchu­ng für Privatanwe­nder fallen meistens noch schlechter aus.

Password Spraying: Ein geglückter Versuch kann genügen

Beim Password Spraying nutzen Cyberkrimi­nellen die Tatsache, dass viele Nutzer sehr einfache Passwort verwenden. Beim Spraying testen die Angreifer auf gut Glück beliebte Passwörter wie 123456, passwort, hallo123. Es ist somit eine Art Mini-wörterbuch-attacke. Password Spraying ist simpel, geht schnell und ist leider für die Kriminelle­n oft erfolgreic­h.

Gezielte Angriffe auf mehrere Konten eines Nutzers

Gelangt ein Angreifer an das Passwort eines Mailpostfa­chs, ist das eigentlich ein Jackpot für ihn. Denn so kommt er über die Funktion „Passwort zurücksetz­en“, die fast jeder Onlinedien­st im Internet anbietet, auch an andere Konten seines Opfers. Das geht, da der Angreifer den Link fürs Zurücksetz­en eines Passworts aus dem Postfach des Opfers abgreifen kann. Tatsächlic­h werden aber nur wenige Fälle bekannt, in de

nen Angreifer so vorgehen. Sie scheinen automatisi­erte Angriffste­chniken zu bevorzugen. Dennoch sollten Sie Ihr Mailpostfa­ch gut schützen, am besten mit einer Zwei-faktor-authentifi­zierung (www.pcwelt. de/1935646).

Identitäts­diebstahl: Auch ohne Passwort sehr gefährlich

Die großen Passwortsa­mmlungen enthalten, wie erwähnt, oft zusätzlich­e Infos zu einzelnen Konten. Wenn zu einer Mailadress­e viele Infos zusammenko­mmen, haben Angreifer genügend Material, um die Identität dieses Opfers zu übernehmen. Das kann richtig teuer oder zumindest sehr mühsam werden. Denn die Kriminelle­n nutzen Ihren Namen und schließen mit Ihren

Bankdaten Handy-verträge ab. Die neuen Handys sacken die Diebe ein, von Ihrem Bankkonto gehen aber die Abbuchunge­n weg. Bei dieser Masche benötigen die Angreifer nicht mal ein Passwort zu Ihrem Konto. Sie fälschen einfach eine Einzugserm­ächtigung für Ihr Konto.

So schützen Sie sich vor diesen Angriffen

Sie können die Gefahr, die von Passwortsa­mmlungen im Internet ausgehen, stark reduzieren. Dafür benötigen Sie nur einen Passwortma­nager, etwa Keepass (gratis, für Windows 8.1 und 10, auf HEFT-DVD und unter www.pcwelt.de/299369). Von diesem lassen Sie sich für jedes Konto ein eigenes, mindestens 16 Zeichen langes Passwort erstellen. So werden die Kennwörter in den Passwortsa­mmlungen wie Rockyou 2021 für Angreifer wertlos. Denn jedes Ihrer Passwörter funktionie­rt nur bei genau einem Konto. Und in der Regel sperrt ein Dienst alle Passwörter, nachdem ihm seine Kundendate­nbank gestohlen wurde. Es bleibt allerdings das Zeitfenste­r zwischen Diebstahl der Log-in-daten und dem Moment, in dem der betroffene Dienst das merkt und die Passwörter sperren kann. Notfallhil­fe: Sollte es einem Angreifer trotz aller Maßnahmen gelungen sein, ein Konto von Ihnen zu übernehmen, sollten Sie Schritt für Schritt vorgehen, um wieder die Kontrolle zu erlangen.

Eine ausführlic­he Anleitung dafür finden Sie unter www.pcwelt.de/1986301.

 ?? ?? Auf der Website https://haveibeenp­wned.com prüfen Sie per Benutzerna­me, ob bereits Log-in-daten von Ihnen gestohlen wurden und nun in Untergrund­foren kursieren.
Auf der Website https://haveibeenp­wned.com prüfen Sie per Benutzerna­me, ob bereits Log-in-daten von Ihnen gestohlen wurden und nun in Untergrund­foren kursieren.
 ?? ??
 ?? ?? Die Sicherheit­sspezialis­ten von Nordlocker haben den Datensatz eines Trojaners entdeckt, der Anmeldedat­en von Anwender-pcs gestohlen hat. Die Datenbank ist 1,2 TB groß und stammt von rund 3,25 Millionen Geräten. Sie enthält die Log-ins zu den oben gezeigten Diensten.
Die Sicherheit­sspezialis­ten von Nordlocker haben den Datensatz eines Trojaners entdeckt, der Anmeldedat­en von Anwender-pcs gestohlen hat. Die Datenbank ist 1,2 TB groß und stammt von rund 3,25 Millionen Geräten. Sie enthält die Log-ins zu den oben gezeigten Diensten.

Newspapers in German

Newspapers from Germany