Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Datenleak: Die Fehler, die 0rbit…

Wie funtkionierte der "Hack"?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie funtkionierte der "Hack"?

    Autor: Dangerzone94 11.01.19 - 13:46

    Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit so sozial engineering anfangen, aber es waren ja anscheinend etwas "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet findet.

  2. Re: Wie funtkionierte der "Hack"?

    Autor: Seismoid 11.01.19 - 14:10

    Vielleicht ja wie der Enkeltrick:
    Hacker: "Hallo, hier spricht die Internet-Polizei. Wir ermitteln gerade gegen einen russischen Profi-Hacker, der es gerade _genau_auf_IHREN_ Youtube-Kanal abgesehen hat. Wir brauchen dringend die Zugangsdaten, dann können wir uns dort einloggen und ihm eine Falle stellen, um ihn auf frischer Tat zu ertappen. Wenn sie nicht kooperieren kann das negative Konsequenzen für sie haben, z.B. einen Eintrag in unsere Querulanten-Kartei und eine Anzeige wegen Strafvereitelung!!1"

    Youtuber: "Oh, Schreck! - Also das Passwort ist ..."

  3. Re: Wie funtkionierte der "Hack"?

    Autor: countzero 11.01.19 - 14:25

    Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft haben soll.

  4. Re: Wie funtkionierte der "Hack"?

    Autor: Riemen 11.01.19 - 15:02

    countzero schrieb:
    --------------------------------------------------------------------------------
    > Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft
    > haben soll.

    Das war eine von der Bild erfundene Lüge. Wurde von den Ermittlern bereits dementiert.

    Meine Vermutung: Es gibt immer mal wieder Passwortlisten, also Kombination Email/PW von irgendwelchen Hacks bekannter Anbieter frei im Internet. Wenn nun jemand für mehrere Dienste das gleiche PW nutzt, und von dem Hack nichts mitbekommt, also nicht gleich das PW ändert, kann man sich mit einer gewissen Wahrscheinlichkeit in dessen Mailaccount einloggen und von dort die Zugänge aller anderen Dienste abgreifen.

    Andere Möglichkeit wäre ein Brute-Force-Angriff mit häufigen Passwörtern bei unsicheren Diensten, die das nicht unterbinden. Auch hier dann wider Zugriff auf andere Accounts über das gleiche PW...

  5. Ist das so interessant?

    Autor: zuschauer 11.01.19 - 19:15

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.
    Willst Du auch mal hineinschnuppern?
    Die Behörden werden einen Teufel tun und das in die Öffentlichkeit posaunen.
    Irgendjemand wird das schon leaken - und dann kommen die Likes und die Leichtgewichte.
    So what?

    --> die nächste Sau ist bereits blau, braun oder rot angemalt, steht vor dem Tor und wartet darauf, durch das Dorf getrieben zu werden. Am Ende wird auch sie in der Grützwurst landen und von Leuten ohne Grütze im eigenen Hirn gegessen werden.

    Der Junge hat sich verdient gemacht - um 2 Tage Diskussion, und bald kommt ein noch größerer "Skandal".

    --> dann sind es aber die Russen, denn die waren schon lange nicht mehr im Visier...

  6. Re: Wie funtkionierte der "Hack"?

    Autor: ElMario 11.01.19 - 19:23

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.


    pastebin. Und fehlt doch mal ein Zugang...ausprobieren...dann wird es von ganz alleine "spannend" ;)

  7. Re: Wie funtkionierte der "Hack"?

    Autor: MarkusMinimalistik 12.01.19 - 13:17

    Datensätze kann man im Darknet zu tausenden kaufen. Der wird sich einfach davon welche besorgt haben und dann nach relevanten Personen durchsucht haben.. Die meisten dieser Datensätze werden von "richtigen" Hackern per Phishing-E-Mails "besorgt". Ein richtiger Hacker benutzt auch nicht nur einen VPN sondern geht mit Tools wie Proxifier über mehrere Knoten die sich wiederum auf Privatpcs befinden die mit Viren bzw Würmern gehackt wurden.. Und selbst wenn diese Sicherheitsmaßnahmen versagen würden wäre er niemals über seinen privaten Internet Anschluss im Netz unterwegs sein sondern über gehackte Wlans, Internetcafes, oder anonyme SIM-Karten. Das alles lässt mich darauf schließen das er kein richtiger Hacker ist sondern nur einer der weiss wie man sich im Darknet die Datensätze besorgt und dann ein wenig Sherlock Holmes gespielt hat.

    Und für das alles reicht wenn man die Domain google.com kennt und zu nutzen weiss.



    1 mal bearbeitet, zuletzt am 12.01.19 13:18 durch MarkusMinimalistik.

  8. Re: Ist das so interessant?

    Autor: Dangerzone94 12.01.19 - 19:04

    Nein möchte ich nicht. Aber mich Interessiert es immer wie es zu dem Vorfall kam. So lernt man sich zu "schützen" und außerdem hat man in irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas sein kann.

    Außerdem interessiert es mich wo die grenze liegt zwischen logischem denken (z.B. durch einen gewissen technischen Wissensstand) wie etwa mit social engineering und richtigem "hacken". Mich fasziniert es wenn man in ein System reinkommt, oder Daten ausspäht über Wege, welche man noch nie für möglich gehalten hat (ähnlich dem Spectre und Meltdown Lücken. Ich meine, wer kommt auf so etwas?!?!?! Respekt vor allen die solche technischen "Fähigkeiten" haben).

  9. Re: Ist das so interessant?

    Autor: Omnibrain 13.01.19 - 18:30

    > So lernt man sich zu "schützen" und außerdem hat man in
    > irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas
    > sein kann.
    >

    Glauben Sie ernsthaft, die Behörden (und damit auch Medien) haben ein ernsthaftes Interesse an dem Schutz der Daten der Bevölkerung ? Es ist doch viel einfacher, da drauf zuzugreifen, wenn diese eben nicht geschützt sind.

  10. Re: Ist das so interessant?

    Autor: V1p3r 14.01.19 - 08:09

    Sagen wir es mal so, ein Hacker-Angriff per sé war es nicht.
    Es war ein Doxxing "Angriff" mit etwas Recherche, ob im Internet oder im DarkNet, kann man E-Mail Adressen und meistens auch Passwörter zu diesen heraus finden.
    Wenn man dann diese Kombinationen auf anderen Internetseiten ausprobiert, bekommt man logischerweise Zugriff auf diese Internetseiten.
    Durch diesen Zugriff, kann man z.B. im Email-Verkehr gewisse Details und Informationen herausfinden.
    Ich mag ja niemanden kritisieren, aber eine hochrangige "Hacker-Leistung" war dies nicht.
    Jediglich langes suchen und ausprobieren.
    Hacker in dem Sinne gehen ganz anders vor als der in diesem Falle an der Pranger gestellt.

  11. Re: Wie funtkionierte der "Hack"?

    Autor: Kommentator2019 14.01.19 - 09:30

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Die Behörden schweigen dazu :(
    Einzig übernommene E-mail-Accounts (PW: 123Liebe u.ä,) und geratene PW-Sicherheitsfragen scheinen sich zu verdichten. e-Mail ist natürlich Basis für viele andere Dienste.

    Das Schweigen würde ich dann (statt 'wir wollen Nachahmer vermeiden") dahingehend interpretieren, dass auch Sicherheitslücken genutzt wurden (die der Staat auch gekauft hat und für den ganz anderen Zweck Staatstrojaner in der Schublade aufbewahrt).

  12. Re: Wie funtkionierte der "Hack"?

    Autor: Basti K 14.01.19 - 14:50

    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Das verwundert mich auch.
    Mich Interessieren weder Hintergründe, Ziele, wer der Typ ist, wer seine Ziele sind noch dieser Möchtegernkriminalroman dahinter.

    Ich würde nur gerne Wissen wie sein Vorgehen war und wie ich mich davor schützen kann.
    Wenn er nur auf schon existierende Daten zugegriffen hat, besteht ja auch die Chance, dass meine Daten dort vorhanden sind.
    Find es sogar fast besser, dass er öffentlich darauf "hingewiesen" hat und nicht irgendwer im Schatten diese Daten nutzt.

  13. Re: Wie funtkionierte der "Hack"?

    Autor: Gallantus 14.01.19 - 16:57

    Laut diversen Nachrichten, soll er einfach schon öffentlich zugängliche Informationen genutzt haben, diese gesammelt veröffentlicht haben und unter anderem kombiniert haben (also vermutlich geleaktes Passwort von Website A auf Website B ausprobiert und rein gekommen.)

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Technische Universität Berlin, Berlin
  2. Technische Universität Darmstadt, Darmstadt
  3. Kulturveranstaltungen des Bundes in Berlin GmbH (KBB), Berlin
  4. über Mittelstandstrainer GmbH, Region Süd­schwarz­wald

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 54€
  2. (aktuell u. a. Corsair GLAIVE RGB als neuwertiger Outlet-Artikel für 34,99€ + Versand statt ca...
  3. 59,90€ (Bestpreis!)
  4. 99€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Verschlüsselung: Die meisten Nutzer brauchen kein VPN
Verschlüsselung
Die meisten Nutzer brauchen kein VPN

VPN-Anbieter werben aggressiv und preisen ihre Produkte als Allheilmittel in Sachen Sicherheit an. Doch im modernen Internet nützen sie wenig und bringen oft sogar Gefahren mit sich.
Eine Analyse von Hanno Böck

  1. Security Wireguard-VPN für MacOS erschienen
  2. Security Wireguard-VPN für iOS verfügbar
  3. Outline Digitalocean und Alphabet-Tochter bieten individuelles VPN

Uploadfilter: Der Generalangriff auf das Web 2.0
Uploadfilter
Der Generalangriff auf das Web 2.0

Die EU-Urheberrechtsreform könnte Plattformen mit nutzergenerierten Inhalten stark behindern. Die Verfechter von Uploadfiltern zeigen dabei ein Verständnis des Netzes, das mit der Realität wenig zu tun hat. Statt Lizenzen könnte es einen anderen Ausweg geben.
Eine Analyse von Friedhelm Greis

  1. Uploadfilter EU-Kommission bezeichnet Reformkritiker als "Mob"
  2. EU-Urheberrecht Die verdorbene Reform
  3. Leistungsschutzrecht und Uploadfilter EU-Unterhändler einigen sich auf Urheberrechtsreform

FreeNAS und Windows 10: Der erste NAS-Selbstbau macht glücklich
FreeNAS und Windows 10
Der erste NAS-Selbstbau macht glücklich

Es ist gar nicht so schwer, wie es aussieht: Mit dem Betriebssystem FreeNAS, den richtigen Hardwarekomponenten und Tutorials baue ich mir zum ersten Mal ein NAS-System auf und lerne auf diesem Weg viel darüber - auch warum es Spaß macht, selbst zu bauen, statt fertig zu kaufen.
Ein Erfahrungsbericht von Oliver Nickel

  1. TS-332X Qnaps Budget-NAS mit drei M.2-Slots und 10-GBit-Ethernet

  1. Boundless XR: Qualcomms Headset funktioniert mit und ohne PC
    Boundless XR
    Qualcomms Headset funktioniert mit und ohne PC

    GDC 2019 Die Kombination aus 60-GHz-WLAN und Snapdragon-basiertem Headset soll für eine drahtlose VR-Erfahrung sorgen: Qualcomm nennt das Boundless XR, erste Hersteller wie Pico arbeiten bereits mit der Technik.

  2. Ice Lake U: Intel erläutert Architektur der Gen11-Grafik
    Ice Lake U
    Intel erläutert Architektur der Gen11-Grafik

    Ende 2019 erscheinen die Ice Lake genannten Intel-Chips für Ultrabooks. Deren Gen11-Grafikeinheit weist viele Neuerungen auf, etwa bei den Shadern, beim L3-Cache oder beim Speicherinterface.

  3. Videostreaming: Sky-Ticket-Kunden können auch noch am letzten Tag kündigen
    Videostreaming
    Sky-Ticket-Kunden können auch noch am letzten Tag kündigen

    Sky hat die Buchungs- und Kündigungsoptionen für Sky-Ticket-Kunden verändert. Für Bestandskunden ist die Kündigung mit weniger Vorgaben verbunden. Neukunden erhalten bei der ersten Buchung hingegen weniger kostenlose Laufzeit dazu.


  1. 13:44

  2. 13:20

  3. 12:51

  4. 00:00

  5. 18:05

  6. 16:39

  7. 13:45

  8. 12:17