{"id":283114,"date":"2023-06-28T00:17:00","date_gmt":"2023-06-27T22:17:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=283114"},"modified":"2023-06-23T19:34:05","modified_gmt":"2023-06-23T17:34:05","slug":"hacker-posten-admin-credentials-eines-vpn-anbieters-in-telegram-gruppe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/06\/28\/hacker-posten-admin-credentials-eines-vpn-anbieters-in-telegram-gruppe\/","title":{"rendered":"Hacker posten Admin-Credentials eines VPN-Anbieters in Telegram-Gruppe"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Unsch\u00f6ne Geschichte, die zeigt, wie wackelig viele VPN-Angebote im Internet sind. Sicherheitsforscher von SafetyDetectives sind auf einen Sicherheitsvorfall gesto\u00dfen, der den Anbieter i2VPN betrifft. Hacker haben am Montag, den 29. Mai 2023, angeblich vertrauliche Informationen von i2VPN auf Telegram gepostet. Die geposteten Daten enthalten auch die E-Mail-Adresse und des Passworts des Administrators.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/dba806b0e793464e929b0f1fb2e65708\" width=\"1\" height=\"1\"\/>i2VPN ist eine kostenlose VPN-Proxyserver-App ohne Registrierung, die bei Google Play und im App Store heruntergeladen werden kann. Laut den Statistiken von Google Play wurde i2VPN bis Mai 2023 \u00fcber 500.000 Mal heruntergeladen. Die App ist auch f\u00fcr iOS-Ger\u00e4te verf\u00fcgbar, obwohl die genaue Anzahl der Downloads aus dem App Store nicht \u00f6ffentlich zug\u00e4nglich ist.<\/p>\n<p>Bei ihren Beobachtungen diverser Telegram-Kan\u00e4le ist den Sicherheitsforschern von SafetyDetectives dann eine brisante Beobachtung gelungen. Hacker teilten die URL des Dashboards des VPN-Dienstes, sowie die Anmeldedaten des Administrators (E-Mail-Adresse und Passwort) auf einem arabischsprachigen Telegram-Hackerkanals. Dabei wurde die Nachricht (\u00fcbersetzt) \"Installieren Sie jetzt einen kostenlosen, unsicheren VPN-Dienst.\" gepostet.&nbsp; <\/p>\n<p>Die Hacker f\u00fcgten auch Screenshots von etwas bei, was das Backend des Dashboards zu sein scheint, das Datenzentren und die Abonnement-Panels der Benutzer zeigt und einige Benutzerinformationen enth\u00fcllt. Die Hacker haben zwar keine Nutzerdaten direkt abgezogen und gepostet. Es ist aber naheliegend, dass mit den geposteten Anmeldeinformationen Dritte auf das Admin-Panels zugreifen k\u00f6nnen. Dort d\u00fcrften sich dann eine betr\u00e4chtliche Menge an Nutzerdaten abgreifen lassen.<\/p>\n<p>Inzwischen ist davon auszugehen, dass eigentlich jeder der 500.000 Nutzer, die die App heruntergeladen und benutzt haben, mit seinen Daten kompromittiert wurde. Zu den Informationen, die sich abgreifen lassen, geh\u00f6ren die Benutzer-IDs, die Zugangsdaten (Name, E-Mail-Adresse, Passwort) sowie Angaben zu Premium-Abonnements, einschlie\u00dflich der Zahlungsmodalit\u00e4ten und des Ablaufdatums der Abonnements. Die Sicherheitsforscher haben den Vorfall in <a href=\"https:\/\/www.safetydetectives.com\/news\/i2vpn-exposed-telegram\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsch\u00f6ne Geschichte, die zeigt, wie wackelig viele VPN-Angebote im Internet sind. Sicherheitsforscher von SafetyDetectives sind auf einen Sicherheitsvorfall gesto\u00dfen, der den Anbieter i2VPN betrifft. Hacker haben am Montag, den 29. Mai 2023, angeblich vertrauliche Informationen von i2VPN auf Telegram gepostet. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/06\/28\/hacker-posten-admin-credentials-eines-vpn-anbieters-in-telegram-gruppe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-283114","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=283114"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/283114\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=283114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=283114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=283114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}