{"id":214888,"date":"2019-02-17T23:41:58","date_gmt":"2019-02-17T22:41:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214888"},"modified":"2019-02-18T09:35:53","modified_gmt":"2019-02-18T08:35:53","slug":"nochmal-127-millionen-nutzerdaten-im-darknet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/17\/nochmal-127-millionen-nutzerdaten-im-darknet\/","title":{"rendered":"Nochmal 127+92 Millionen Nutzerdaten im Darknet"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Im Darknet wurden weitere 127 Millionen Zugangsdaten (E-Mail-Adressen und Kennw\u00f6rter), die auch Hacks von Webseiten stammen, angeboten. Hier einige Informationen und auch Hinweise, was man zum Schutz tun kann. <strong>Erg\u00e4nzung:<\/strong> Neuer Tag, neue Zahlen &#8211; ein weiterer Batch mit 92 Millionen\u00a0Zugangsdaten ist aufgetaucht.<\/p>\n<p><!--more--><\/p>\n<h2>Erste Leaks mit\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/02\/15\/620-millionen-nutzerdaten-im-darknet-angeboten\/\">620 Millionen <\/a>Nutzerdaten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f5abee402d9f4424acce68494425372f\" alt=\"\" width=\"1\" height=\"1\" \/>Es nimmt kein Ende. Erst vor wenigen Tagen hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/15\/620-millionen-nutzerdaten-im-darknet-angeboten\/\">620 Millionen Nutzerdaten im Darknet angeboten<\/a> berichtet, dass Millionen Nutzerdaten (E-Mail-Adresse und Passwort) im Darknet zum Verkauf angeboten werden. Die Datens\u00e4tze stammen aus diversen Hacks von Websites. Informationen der britischen News-Seite <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/11\/620_million_hacked_accounts_dark_web\/\" target=\"_blank\" rel=\"noopener\">The Register<\/a> zufolge sind die Quellen der Anmeldeinformationen 16 verschiedene Websites wie Dubsmash, Armor Games, 500px, Whitepages, ShareThis etc.<\/p>\n<h2>Weitere 127 Millionen Daten<\/h2>\n<p>Jetzt wurden diese Datenbanken um weitere Daten von acht gehackten Webseiten erg\u00e4nzt. Die 127 Millionen Zugangsdaten von acht weiteren gehackten Webseiten werden f\u00fcr 14.500 US-Dollar in Bitcoin angeboten. Die nachfolgenden Webseiten, von denen die Daten stammen sollen, d\u00fcrften bei deutschen Benutzern eher nicht verwendet worden sein.<\/p>\n<ul>\n<li><strong>Houzz <\/strong>(Wohnideen, Architektur und Co., 57 Millionen Accounts)<\/li>\n<li><strong>YouNow<\/strong> (Videostreaming, 40 Millionen Accounts)<\/li>\n<li><strong>Ixigo<\/strong> (Reisebuchungs-Website, 18 Millionen Accounts)<\/li>\n<li><strong>Stronghold Kingdoms<\/strong> (MMO, 5 Millionen Accounts)<\/li>\n<li><strong>Roll20<\/strong> (Gaming-Site, 4 Millionen Accounts)<\/li>\n<li><strong>Ge.tt <\/strong>(Filesharing, 1.8 Millionen Accounts)<\/li>\n<li><strong>PetFlow<\/strong> (Haustierprodukte, 1 Millionen Accounts)<\/li>\n<li><strong>Coinmama<\/strong> (Bitcoin-\/Krypto-Broker, 450.000 Accounts)<\/li>\n<\/ul>\n<p>Diese Information berichtet das Online-Magazin <a href=\"https:\/\/techcrunch.com\/2019\/02\/14\/hacker-strikes-again\/\" target=\"_blank\" rel=\"noopener\">Techcrunch<\/a>, Golem hat <a href=\"https:\/\/www.golem.de\/news\/mehr-webseiten-gehackt-weitere-127-millionen-zugangsdaten-im-darknet-1902-139413.html\" target=\"_blank\" rel=\"noopener\">hier einen deutschsprachigen Beitrag<\/a> und heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Datenverkauf-im-Darknet-Nachschlag-mit-127-Millionen-weiteren-Accounts-4310778.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> etwas zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Erg\u00e4nzung: Weiter 92 Millionen Daten<\/h2>\n<p>Zum 18. Februar 2019 bin ich bei The Hackers News auf <a href=\"https:\/\/thehackernews.com\/2019\/02\/data-breach-sale-darkweb.html\" target=\"_blank\" rel=\"noopener\">diese Meldung<\/a> gesto\u00dfen. Der Hacker mit dem Pseudonym\u00a0Gnosticplayers hat am Sonntag auf der Plattform Dream Market eine Dritte Charge mit mehr als 92 Millionen gehackten Benutzerdaten angeboten. Die Zugangsdaten stammen von weiteren neun Website-Hacks, die auch die beliebte GIF-Hosting-Plattform Gfycat umfasst. Hier die Liste:<\/p>\n<ul>\n<li><b>Pizap\u00a0<\/b>(Photo Editor) \u2014 60 Millionen<\/li>\n<li><b>Jobandtalent\u00a0<\/b>(Online Job Portal) \u2014 11 Millionen<\/li>\n<li><b>Gfycat<\/b>\u00a0(GIF hosting service) \u2014 8 Millionen<\/li>\n<li><b>Storybird\u00a0<\/b>(Online Publishing Platform) \u2014 4 Millionen<\/li>\n<li><b>Legendas.tv\u00a0<\/b>(Movie Streaming Site) \u2014 3,8 Millionen<\/li>\n<li><b>Onebip\u00a0<\/b>(Mobile Payment Service) \u2014 2,6 Millionen<\/li>\n<li><b>Classpass<\/b>\u00a0(Fitness and Yoga Center) \u2014 1,5 Millionen<\/li>\n<li><b>Streeteasy<\/b>\u00a0(Real Estate) \u2014 990 000 (1 Millionen)<\/li>\n<li><b>Btcturk\u00a0<\/b>(Cryptocurrency Exchange Pplatform) \u2014 516 000\u00a0Millionen<\/li>\n<\/ul>\n<p>Gegen\u00fcber\u00a0The Hackers News gab der Hacker an, dass dies seine letzte Ver\u00f6ffentlichung sei.<\/p>\n<h2>Die digitale Identit\u00e4t sch\u00fctzen<\/h2>\n<p>Im Zusammenhang mit geleakten Daten der letzten Wochen stellt sich die Frage, wie man seine digitale Identit\u00e4t eigentlich sch\u00fctzen kann. Als Nutzer sollte man zwar mehr zum Schutz seiner digitalen Daten tun, sitzt aber, laut heise.de, am falschen Ende des Tisches. Denn eigentlich sind nicht die Anwender das Problem, sondern die Betreiber der Dienste, die gehackt und um die Benutzerdaten erleichtert werden.<\/p>\n<p>In der Regel hat man als Benutzer keinen Einblick in die Sicherheit eines Online-Shops oder Forums. \u201eEin paar Dinge kann man aber \u00fcberpr\u00fcfen, um sich ein Bild davon zu machen, welchen Wert ein Dienst auf Security legt\", erkl\u00e4rt c't-Redakteur J\u00fcrgen Schmidt. So sollte man personalisierte Dienste ohne durchgehendes https grunds\u00e4tzlich meiden. \u201eUnd zwar nicht nur wegen der Gefahr, die von der fehlenden Verschl\u00fcsselung ausgeht\", betont Schmidt, \u201esondern weil der Anbieter mit dem Verzicht auf https mangelndes Sicherheitsbewusstsein demonstriert.\"<\/p>\n<p>Betreiber von Online-Diensten sollten, laut heise.de, au\u00dferdem einen vern\u00fcnftigen Brute-Force-Schutz implementieren, damit Angreifer nicht ungehindert Tausende oder gar Millionen von Passw\u00f6rtern durchprobieren k\u00f6nnen. \u201eAm besten sollte nach etwa f\u00fcnf fehlgeschlagenen Versuchen eine Login-Sperre greifen\", so Schmidt. Zentrale Dienste, an denen die komplette Identit\u00e4t h\u00e4ngt, oder solche, die direkt mit dem Geldbeutel verbunden sind, sollten optional eine Zweifaktor-Authentifizierung anbieten.<\/p>\n<p>F\u00fcr Schmidt ist ebenfalls wichtig: \u201eGute Dienste informieren den Nutzer, wenn gerade die Telefonnummer oder E-Mail-Adresse ge\u00e4ndert wurde.\" So wei\u00df man gleich, ob ein Fremder Zugriff auf das eigene Konto hatte. heise.de hat den Artikel <a href=\"https:\/\/www.heise.de\/hintergrund\/Identitaetsklau-nimmt-zu-und-wird-raffinierter-4305746.html\" target=\"_blank\" rel=\"noopener\">Identit\u00e4tsklau nimmt zu und wird raffinierter<\/a> zum Thema mit weiteren Informationen ver\u00f6ffentlicht.<\/p>\n<h2>Tipps von NordVPN<\/h2>\n<p>Nach dem Bekanntwerden der 620 Millionen geleakter Zugangsdaten, u.a. von 500px (Foto-Community) sind mir zudem einige Hinweis, was man als Betroffener tun kann, von NordVPN zugegangen.<\/p>\n<h3>Konto kontrollieren<\/h3>\n<p>Der erste wichtige Schritt ist, sich am Konto anzumelden und das Passwort sofort zu \u00e4ndern. Es sollte nicht \"Passwort\" oder irgend etwas triviales sein. sein. Dein Passwort muss stark sein. Probieren Sie diesen Trick: Denken Sie an eine Aussage, zum Beispiel: \"Ich gehe jeden Abend gerne spazieren.\" Dann verwandle es in igjA-g.s (verwende die Anfangsbuchstaben, trenne durch Stiche oder Punkt und h\u00e4nge ggf. noch eine Zahl an).<\/p>\n<p>Wenn m\u00f6glich, verwenden Sie eine zweistufige Authentifizierung und nutzen Sie einen Passwortmanager wie LastPass oder 1Password. Am wichtigsten ist, dass Sie niemals das gleiche Passwort f\u00fcr alle Ihre Konten wiederverwenden.<\/p>\n<h3>Andere Konten kontrollieren<\/h3>\n<p>Wenn Sie das gleiche oder \u00e4hnliche Passwort f\u00fcr mehr als ein Konto verwendet haben, \u00e4ndern Sie es sofort auf allen anderen wichtigen Plattformen und Konten. Dazu geh\u00f6ren Ihre E-Mail, Facebook, Amazon, Twitter, LinkedIn und andere. Auch wenn Hacker h\u00f6chstwahrscheinlich Ihr Hash-Passwort in die Finger bekommen haben, besteht immer noch die M\u00f6glichkeit, dass sie es entschl\u00fcsseln und das echte Passwort erhalten.<\/p>\n<p>\u00dcberpr\u00fcfen Sie auf Seiten wie haveibeenpwned.com, ob die eigene E-Mail-Adresse bei solchen Datenlecks dabei war.<\/p>\n<h3>Aktualisieren Sie Ihre Einstellungen und verf\u00fcgbaren Daten<\/h3>\n<p>Gehen Sie die Datenschutzeinstellungen und Daten durch, die Sie sowohl auf der gehackten Plattform als auch auf allen anderen wichtigen Plattformen, die Sie verwenden, angeben. Stellen Sie sicher, dass Sie nur die erforderlichen Informationen freigeben und nicht ben\u00f6tigte Informationen entfernen, z.B. Ihre Telefonnummer und bevorzugte Standorte. Auf diese Weise wird es f\u00fcr Hacker schwieriger, die Identit\u00e4t eines gehackten Kontos zu missbrauchen, indem die Zug\u00e4nge von den Hackern zur\u00fcckgesetzt werden.<\/p>\n<p>Ein allgemeiner Ratschlag ist es, so wenig wie m\u00f6glich online zu teilen. Wenn Sie nicht darauf aus sind, weltweit Aufmerksamkeit zu erregen, \u00e4ndern Sie Ihre Kontoeinstellungen von \"\u00d6ffentlich\" auf \"Privat\".<\/p>\n<h3>Zugriff auf Anwendungen von Drittanbietern widerrufen<\/h3>\n<p>Viele Plattformen erlauben sich \u00fcber Facebook oder \u00e4hnlich anzumelden. Im Falle von Quora gab es aus Gr\u00fcnden der Benutzerfreundlichkeit die M\u00f6glichkeit, sich mit Facebook und Google mit der Plattform zu verbinden. \u00dcberpr\u00fcfen Sie, ob Sie den Zugriff auf eines dieser Konten erlaubt haben.<\/p>\n<p>Wir empfehlen Ihnen, sich zu \u00fcberlegen, welche Ihrer Konten verlinkt sind und zu \u00fcberdenken, wenn Sie das wirklich ben\u00f6tigen. Widerrufen des Zugriffs auf nicht mehr genutzte und verd\u00e4chtige Anwendungen.<\/p>\n<h3>Vorsicht vor Phishing-Betrug<\/h3>\n<p>Da Hacker m\u00f6glicherweise detaillierte Profilinformationen von fast 15 Millionen Nutzern auf 500px haben, werden wir in naher Zukunft wahrscheinlich personalisierte und ausgefeiltere Phishing-Betr\u00fcgereien sehen. Phishing-Betrug ist sehr effektiv, da Kriminelle in der Regel ein St\u00fcck echte private Informationen verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Darknet wurden weitere 127 Millionen Zugangsdaten (E-Mail-Adressen und Kennw\u00f6rter), die auch Hacks von Webseiten stammen, angeboten. Hier einige Informationen und auch Hinweise, was man zum Schutz tun kann. Erg\u00e4nzung: Neuer Tag, neue Zahlen &#8211; ein weiterer Batch mit 92 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/02\/17\/nochmal-127-millionen-nutzerdaten-im-darknet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-214888","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214888"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214888\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}