Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Datenleak: Die Fehler, die 0rbit…

Wie funtkionierte der "Hack"?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie funtkionierte der "Hack"?

    Autor: Dangerzone94 11.01.19 - 13:46

    Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit so sozial engineering anfangen, aber es waren ja anscheinend etwas "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet findet.

  2. Re: Wie funtkionierte der "Hack"?

    Autor: Seismoid 11.01.19 - 14:10

    Vielleicht ja wie der Enkeltrick:
    Hacker: "Hallo, hier spricht die Internet-Polizei. Wir ermitteln gerade gegen einen russischen Profi-Hacker, der es gerade _genau_auf_IHREN_ Youtube-Kanal abgesehen hat. Wir brauchen dringend die Zugangsdaten, dann können wir uns dort einloggen und ihm eine Falle stellen, um ihn auf frischer Tat zu ertappen. Wenn sie nicht kooperieren kann das negative Konsequenzen für sie haben, z.B. einen Eintrag in unsere Querulanten-Kartei und eine Anzeige wegen Strafvereitelung!!1"

    Youtuber: "Oh, Schreck! - Also das Passwort ist ..."

  3. Re: Wie funtkionierte der "Hack"?

    Autor: countzero 11.01.19 - 14:25

    Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft haben soll.

  4. Re: Wie funtkionierte der "Hack"?

    Autor: Riemen 11.01.19 - 15:02

    countzero schrieb:
    --------------------------------------------------------------------------------
    > Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft
    > haben soll.

    Das war eine von der Bild erfundene Lüge. Wurde von den Ermittlern bereits dementiert.

    Meine Vermutung: Es gibt immer mal wieder Passwortlisten, also Kombination Email/PW von irgendwelchen Hacks bekannter Anbieter frei im Internet. Wenn nun jemand für mehrere Dienste das gleiche PW nutzt, und von dem Hack nichts mitbekommt, also nicht gleich das PW ändert, kann man sich mit einer gewissen Wahrscheinlichkeit in dessen Mailaccount einloggen und von dort die Zugänge aller anderen Dienste abgreifen.

    Andere Möglichkeit wäre ein Brute-Force-Angriff mit häufigen Passwörtern bei unsicheren Diensten, die das nicht unterbinden. Auch hier dann wider Zugriff auf andere Accounts über das gleiche PW...

  5. Ist das so interessant?

    Autor: zuschauer 11.01.19 - 19:15

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.
    Willst Du auch mal hineinschnuppern?
    Die Behörden werden einen Teufel tun und das in die Öffentlichkeit posaunen.
    Irgendjemand wird das schon leaken - und dann kommen die Likes und die Leichtgewichte.
    So what?

    --> die nächste Sau ist bereits blau, braun oder rot angemalt, steht vor dem Tor und wartet darauf, durch das Dorf getrieben zu werden. Am Ende wird auch sie in der Grützwurst landen und von Leuten ohne Grütze im eigenen Hirn gegessen werden.

    Der Junge hat sich verdient gemacht - um 2 Tage Diskussion, und bald kommt ein noch größerer "Skandal".

    --> dann sind es aber die Russen, denn die waren schon lange nicht mehr im Visier...

  6. Re: Wie funtkionierte der "Hack"?

    Autor: ElMario 11.01.19 - 19:23

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.


    pastebin. Und fehlt doch mal ein Zugang...ausprobieren...dann wird es von ganz alleine "spannend" ;)

  7. Re: Wie funtkionierte der "Hack"?

    Autor: MarkusMinimalistik 12.01.19 - 13:17

    Datensätze kann man im Darknet zu tausenden kaufen. Der wird sich einfach davon welche besorgt haben und dann nach relevanten Personen durchsucht haben.. Die meisten dieser Datensätze werden von "richtigen" Hackern per Phishing-E-Mails "besorgt". Ein richtiger Hacker benutzt auch nicht nur einen VPN sondern geht mit Tools wie Proxifier über mehrere Knoten die sich wiederum auf Privatpcs befinden die mit Viren bzw Würmern gehackt wurden.. Und selbst wenn diese Sicherheitsmaßnahmen versagen würden wäre er niemals über seinen privaten Internet Anschluss im Netz unterwegs sein sondern über gehackte Wlans, Internetcafes, oder anonyme SIM-Karten. Das alles lässt mich darauf schließen das er kein richtiger Hacker ist sondern nur einer der weiss wie man sich im Darknet die Datensätze besorgt und dann ein wenig Sherlock Holmes gespielt hat.

    Und für das alles reicht wenn man die Domain google.com kennt und zu nutzen weiss.



    1 mal bearbeitet, zuletzt am 12.01.19 13:18 durch MarkusMinimalistik.

  8. Re: Ist das so interessant?

    Autor: Dangerzone94 12.01.19 - 19:04

    Nein möchte ich nicht. Aber mich Interessiert es immer wie es zu dem Vorfall kam. So lernt man sich zu "schützen" und außerdem hat man in irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas sein kann.

    Außerdem interessiert es mich wo die grenze liegt zwischen logischem denken (z.B. durch einen gewissen technischen Wissensstand) wie etwa mit social engineering und richtigem "hacken". Mich fasziniert es wenn man in ein System reinkommt, oder Daten ausspäht über Wege, welche man noch nie für möglich gehalten hat (ähnlich dem Spectre und Meltdown Lücken. Ich meine, wer kommt auf so etwas?!?!?! Respekt vor allen die solche technischen "Fähigkeiten" haben).

  9. Re: Ist das so interessant?

    Autor: Omnibrain 13.01.19 - 18:30

    > So lernt man sich zu "schützen" und außerdem hat man in
    > irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas
    > sein kann.
    >

    Glauben Sie ernsthaft, die Behörden (und damit auch Medien) haben ein ernsthaftes Interesse an dem Schutz der Daten der Bevölkerung ? Es ist doch viel einfacher, da drauf zuzugreifen, wenn diese eben nicht geschützt sind.

  10. Re: Ist das so interessant?

    Autor: V1p3r 14.01.19 - 08:09

    Sagen wir es mal so, ein Hacker-Angriff per sé war es nicht.
    Es war ein Doxxing "Angriff" mit etwas Recherche, ob im Internet oder im DarkNet, kann man E-Mail Adressen und meistens auch Passwörter zu diesen heraus finden.
    Wenn man dann diese Kombinationen auf anderen Internetseiten ausprobiert, bekommt man logischerweise Zugriff auf diese Internetseiten.
    Durch diesen Zugriff, kann man z.B. im Email-Verkehr gewisse Details und Informationen herausfinden.
    Ich mag ja niemanden kritisieren, aber eine hochrangige "Hacker-Leistung" war dies nicht.
    Jediglich langes suchen und ausprobieren.
    Hacker in dem Sinne gehen ganz anders vor als der in diesem Falle an der Pranger gestellt.

  11. Re: Wie funtkionierte der "Hack"?

    Autor: Kommentator2019 14.01.19 - 09:30

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Die Behörden schweigen dazu :(
    Einzig übernommene E-mail-Accounts (PW: 123Liebe u.ä,) und geratene PW-Sicherheitsfragen scheinen sich zu verdichten. e-Mail ist natürlich Basis für viele andere Dienste.

    Das Schweigen würde ich dann (statt 'wir wollen Nachahmer vermeiden") dahingehend interpretieren, dass auch Sicherheitslücken genutzt wurden (die der Staat auch gekauft hat und für den ganz anderen Zweck Staatstrojaner in der Schublade aufbewahrt).

  12. Re: Wie funtkionierte der "Hack"?

    Autor: Basti K 14.01.19 - 14:50

    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Das verwundert mich auch.
    Mich Interessieren weder Hintergründe, Ziele, wer der Typ ist, wer seine Ziele sind noch dieser Möchtegernkriminalroman dahinter.

    Ich würde nur gerne Wissen wie sein Vorgehen war und wie ich mich davor schützen kann.
    Wenn er nur auf schon existierende Daten zugegriffen hat, besteht ja auch die Chance, dass meine Daten dort vorhanden sind.
    Find es sogar fast besser, dass er öffentlich darauf "hingewiesen" hat und nicht irgendwer im Schatten diese Daten nutzt.

  13. Re: Wie funtkionierte der "Hack"?

    Autor: Gallantus 14.01.19 - 16:57

    Laut diversen Nachrichten, soll er einfach schon öffentlich zugängliche Informationen genutzt haben, diese gesammelt veröffentlicht haben und unter anderem kombiniert haben (also vermutlich geleaktes Passwort von Website A auf Website B ausprobiert und rein gekommen.)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. medac Gesellschaft für klinische Spezialpräparate mbH, Wedel
  2. Techniker Krankenkasse, Hamburg
  3. NETPERFORMERS Marketing- & IT-Services GmbH, Kriftel
  4. Kassenärztliche Bundesvereinigung (KBV), Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Telekom Smart Speaker im Test: Der smarte Lautsprecher, der mit zwei Zungen spricht
Telekom Smart Speaker im Test
Der smarte Lautsprecher, der mit zwei Zungen spricht

Die Deutsche Telekom bietet derzeit den einzigen smarten Lautsprecher an, mit dem sich parallel zwei digitale Assistenten nutzen lassen. Der Magenta-Assistent lässt einiges zu wünschen übrig, aber die Parallelnutzung von Alexa funktioniert schon fast zu gut.
Ein Test von Ingo Pakalski

  1. Smarte Lautsprecher Amazon liegt nicht nur in Deutschland vor Google
  2. Pure Discovr Schrumpfender Alexa-Lautsprecher mit Akku wird teurer
  3. Bose Portable Home Speaker Lautsprecher mit Akku, Airplay 2, Alexa und Google Assistant

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

  1. Hearthstone: Blizzard sperrt US-Studenten wegen Hongkong-Plakat
    Hearthstone
    Blizzard sperrt US-Studenten wegen Hongkong-Plakat

    Hearthstone-Spieler haben vor laufender Kamera ein Free-Hongkong-Schild hochgehalten. Sie wollten wohl herausfinden, ob Blizzard bei seinen strikten Regeln eine Ausnahme macht. Obwohl die Sperre auf sich warten ließ, wurde sie doch später vom Spielestudio ausgesprochen.

  2. Akku-FAQ: Woher kommen die Rohstoffe für E-Autos?
    Akku-FAQ
    Woher kommen die Rohstoffe für E-Autos?

    Ein Elektroauto ist mehr als nur sein Akku - und es gibt viele Möglichkeiten, es zu bauen. Deshalb ist die Antwort auf diese einfache Frage kompliziert und fängt damit an, welche Rohstoffe es gibt und welche man braucht.

  3. Quartalsbericht: Netflix erneut mit rückläufigem Kundenwachstum
    Quartalsbericht
    Netflix erneut mit rückläufigem Kundenwachstum

    Netflix kann ein weiteres Mal die selbst gesteckten Ziele bei der Gewinnung neuer Abonnenten nicht ganz erreichen. Doch Gewinn und Umsatz legen stark zu.


  1. 10:12

  2. 08:55

  3. 22:46

  4. 17:41

  5. 16:29

  6. 16:09

  7. 15:42

  8. 15:17