Hacker posten Admin-Credentials eines VPN-Anbieters in Telegram-Gruppe

Sicherheit (Pexels, allgemeine Nutzung)Unschöne Geschichte, die zeigt, wie wackelig viele VPN-Angebote im Internet sind. Sicherheitsforscher von SafetyDetectives sind auf einen Sicherheitsvorfall gestoßen, der den Anbieter i2VPN betrifft. Hacker haben am Montag, den 29. Mai 2023, angeblich vertrauliche Informationen von i2VPN auf Telegram gepostet. Die geposteten Daten enthalten auch die E-Mail-Adresse und des Passworts des Administrators.


Anzeige

i2VPN ist eine kostenlose VPN-Proxyserver-App ohne Registrierung, die bei Google Play und im App Store heruntergeladen werden kann. Laut den Statistiken von Google Play wurde i2VPN bis Mai 2023 über 500.000 Mal heruntergeladen. Die App ist auch für iOS-Geräte verfügbar, obwohl die genaue Anzahl der Downloads aus dem App Store nicht öffentlich zugänglich ist.

Bei ihren Beobachtungen diverser Telegram-Kanäle ist den Sicherheitsforschern von SafetyDetectives dann eine brisante Beobachtung gelungen. Hacker teilten die URL des Dashboards des VPN-Dienstes, sowie die Anmeldedaten des Administrators (E-Mail-Adresse und Passwort) auf einem arabischsprachigen Telegram-Hackerkanals. Dabei wurde die Nachricht (übersetzt) "Installieren Sie jetzt einen kostenlosen, unsicheren VPN-Dienst." gepostet. 

Die Hacker fügten auch Screenshots von etwas bei, was das Backend des Dashboards zu sein scheint, das Datenzentren und die Abonnement-Panels der Benutzer zeigt und einige Benutzerinformationen enthüllt. Die Hacker haben zwar keine Nutzerdaten direkt abgezogen und gepostet. Es ist aber naheliegend, dass mit den geposteten Anmeldeinformationen Dritte auf das Admin-Panels zugreifen können. Dort dürften sich dann eine beträchtliche Menge an Nutzerdaten abgreifen lassen.

Inzwischen ist davon auszugehen, dass eigentlich jeder der 500.000 Nutzer, die die App heruntergeladen und benutzt haben, mit seinen Daten kompromittiert wurde. Zu den Informationen, die sich abgreifen lassen, gehören die Benutzer-IDs, die Zugangsdaten (Name, E-Mail-Adresse, Passwort) sowie Angaben zu Premium-Abonnements, einschließlich der Zahlungsmodalitäten und des Ablaufdatums der Abonnements. Die Sicherheitsforscher haben den Vorfall in diesem Blog-Beitrag veröffentlicht.


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

11 Antworten zu Hacker posten Admin-Credentials eines VPN-Anbieters in Telegram-Gruppe

  1. M.Hartmann sagt:

    Guten Morgen Herr Born,

    Danke für den Hinweis.
    Allerdings hoffe ich, dass den meisten Lesern Ihres Blogs hoffentlich das erhebliche Risiko der Nutzung eines vermeintlich "kostenlosen" VPNs bekannt ist und daher nicht auf solchen einen Service zurückgreifen ;)

    Aber ich muss gestehen, ich kenne leider auch zwei Bekannte, die solche Alternativen nutzen. Vielleicht kann ich sie mit dieser Meldung davon überzeugen, darauf zu verzichten.

    Beste Grüße
    MH

    • Günter Born sagt:

      Einfach die Kommentare hier im Blog durchgehen, die Tage noch im Artikel zu Tor zu bewundern, die Empfehlungen, doch NordVPN zu nutzen. Eine kurze Suche im Blog würde den Leuten die Artikel zu den Hintergründen einiger VPN-Angebote und die bisher bekannten Kollateralschäden offen legen. Ist auch der Grund, warum ich keine sponsored Posts zu VPN-Anbietern hier postet – obwohl die gut bezahlt werden ;-).

      • Olli sagt:

        Alleine wenn ich die TV-Werbung von NordVPN sehe wird mir immer schlecht. Das grenzt doch schon an Betrug. Kann da das BSI nicht wegen Betrug in Zusammenhang mit IT-Sicherheit diesen Laden dicht macht?

      • Sebastian sagt:

        Und dafür dankeschön. (Wie man eine Seite mit sponsored Posts für VPN kaputt machen kann der zeigt tarnkappe info sehr eindrucksvoll.)

  2. Kern sagt:

    Ich verstehe den Sinn eines VPN-Dienstes für Normalos nicht ansatzweise. Im geschäftlichen Umfeld sieht das anders aus oder wenn ich ein erreichbares NAS einrichte oder ähnliches.
    Max Mustermann benötigt das alles nicht.

    • Wil Ballerstedt sagt:

      Um z. B. US-Sendungen im original zu sehen. HBQ(?) und andere. Naja, und über das richtige Land kann man auch riesige Rabatte bei verschiedenen Streaming-Dienste einstreichen.

  3. Stefan sagt:

    Ich hoffe mal sehr, dass der private VPNM Tunnel per eigener Fritzbox relativ safe ist. 2FA ist da bisher nicht möglich, oder?

  4. Pau1 sagt:

    Sicher. So ist VPN eigentlich gemeint.
    Man kommt aus einer unsicheren Umgebung an die eigenen Daten Ran, egal wo man auf der Welt ist.
    Evtl kann man damit sogar aus China die Tagesschau schon vor dem Sportteil sehen.
    Man kann das VPN so konfigurieren, das der Rechner glaubt im heimischen LAN zu stecken, man sieht sogar die MAC Adresse der Kollegen.
    Was die VPN Anbieter da als "Sicherheit" verkaufen wollen, ist Schlangen-Öl.

  5. Pau1 sagt:

    Sicher. So ist VPN eigentlich gemeint.
    Man kommt aus einer unsicheren Umgebung an die eigenen Daten Ran, egal wo man auf der Welt ist.
    Evtl kann man damit sogar aus China die Tagesschau schon vor dem Sportteil sehen.
    Man kann das VPN so konfigurieren, das der Rechner glaubt im heimischen LAN zu stecken, man sieht sogar die MAC Adresse der Kollegen.
    Was die VPN Anbieter da als "Sicherheit" verkaufen wollen, ist Schlangen-Öl.

  6. Karl sagt:

    Was sollte in dem Fall das Problem sein? Die Nutzungsdaten werden von dem Anbieter doch aller Wahrscheinlichkeit nach ohnehin weiter veräußert oder der Betreiber ist Nutznießer und Verwender der Nutzungsdaten auf einem andern Gebiet. Was wäre sonst so sein Kapitalisierungsmodell?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.