Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Datenleak: Die Fehler, die 0rbit…

Wie funtkionierte der "Hack"?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie funtkionierte der "Hack"?

    Autor: Dangerzone94 11.01.19 - 13:46

    Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit so sozial engineering anfangen, aber es waren ja anscheinend etwas "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet findet.

  2. Re: Wie funtkionierte der "Hack"?

    Autor: Seismoid 11.01.19 - 14:10

    Vielleicht ja wie der Enkeltrick:
    Hacker: "Hallo, hier spricht die Internet-Polizei. Wir ermitteln gerade gegen einen russischen Profi-Hacker, der es gerade _genau_auf_IHREN_ Youtube-Kanal abgesehen hat. Wir brauchen dringend die Zugangsdaten, dann können wir uns dort einloggen und ihm eine Falle stellen, um ihn auf frischer Tat zu ertappen. Wenn sie nicht kooperieren kann das negative Konsequenzen für sie haben, z.B. einen Eintrag in unsere Querulanten-Kartei und eine Anzeige wegen Strafvereitelung!!1"

    Youtuber: "Oh, Schreck! - Also das Passwort ist ..."

  3. Re: Wie funtkionierte der "Hack"?

    Autor: countzero 11.01.19 - 14:25

    Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft haben soll.

  4. Re: Wie funtkionierte der "Hack"?

    Autor: Riemen 11.01.19 - 15:02

    countzero schrieb:
    --------------------------------------------------------------------------------
    > Ich habe irgendwo gehört, dass er wohl Zugangsdaten im Darknet gekauft
    > haben soll.

    Das war eine von der Bild erfundene Lüge. Wurde von den Ermittlern bereits dementiert.

    Meine Vermutung: Es gibt immer mal wieder Passwortlisten, also Kombination Email/PW von irgendwelchen Hacks bekannter Anbieter frei im Internet. Wenn nun jemand für mehrere Dienste das gleiche PW nutzt, und von dem Hack nichts mitbekommt, also nicht gleich das PW ändert, kann man sich mit einer gewissen Wahrscheinlichkeit in dessen Mailaccount einloggen und von dort die Zugänge aller anderen Dienste abgreifen.

    Andere Möglichkeit wäre ein Brute-Force-Angriff mit häufigen Passwörtern bei unsicheren Diensten, die das nicht unterbinden. Auch hier dann wider Zugriff auf andere Accounts über das gleiche PW...

  5. Ist das so interessant?

    Autor: zuschauer 11.01.19 - 19:15

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.
    Willst Du auch mal hineinschnuppern?
    Die Behörden werden einen Teufel tun und das in die Öffentlichkeit posaunen.
    Irgendjemand wird das schon leaken - und dann kommen die Likes und die Leichtgewichte.
    So what?

    --> die nächste Sau ist bereits blau, braun oder rot angemalt, steht vor dem Tor und wartet darauf, durch das Dorf getrieben zu werden. Am Ende wird auch sie in der Grützwurst landen und von Leuten ohne Grütze im eigenen Hirn gegessen werden.

    Der Junge hat sich verdient gemacht - um 2 Tage Diskussion, und bald kommt ein noch größerer "Skandal".

    --> dann sind es aber die Russen, denn die waren schon lange nicht mehr im Visier...

  6. Re: Wie funtkionierte der "Hack"?

    Autor: ElMario 11.01.19 - 19:23

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat? Überkrasse
    > Kenntnisse scheint er ja nicht gehabt zu haben. Man kann ja sehr viel mit
    > so sozial engineering anfangen, aber es waren ja anscheinend etwas
    > "brisantere" Sachen dabei, welche man auch nicht einfach so im Internet
    > findet.


    pastebin. Und fehlt doch mal ein Zugang...ausprobieren...dann wird es von ganz alleine "spannend" ;)

  7. Re: Wie funtkionierte der "Hack"?

    Autor: MarkusMinimalistik 12.01.19 - 13:17

    Datensätze kann man im Darknet zu tausenden kaufen. Der wird sich einfach davon welche besorgt haben und dann nach relevanten Personen durchsucht haben.. Die meisten dieser Datensätze werden von "richtigen" Hackern per Phishing-E-Mails "besorgt". Ein richtiger Hacker benutzt auch nicht nur einen VPN sondern geht mit Tools wie Proxifier über mehrere Knoten die sich wiederum auf Privatpcs befinden die mit Viren bzw Würmern gehackt wurden.. Und selbst wenn diese Sicherheitsmaßnahmen versagen würden wäre er niemals über seinen privaten Internet Anschluss im Netz unterwegs sein sondern über gehackte Wlans, Internetcafes, oder anonyme SIM-Karten. Das alles lässt mich darauf schließen das er kein richtiger Hacker ist sondern nur einer der weiss wie man sich im Darknet die Datensätze besorgt und dann ein wenig Sherlock Holmes gespielt hat.

    Und für das alles reicht wenn man die Domain google.com kennt und zu nutzen weiss.



    1 mal bearbeitet, zuletzt am 12.01.19 13:18 durch MarkusMinimalistik.

  8. Re: Ist das so interessant?

    Autor: Dangerzone94 12.01.19 - 19:04

    Nein möchte ich nicht. Aber mich Interessiert es immer wie es zu dem Vorfall kam. So lernt man sich zu "schützen" und außerdem hat man in irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas sein kann.

    Außerdem interessiert es mich wo die grenze liegt zwischen logischem denken (z.B. durch einen gewissen technischen Wissensstand) wie etwa mit social engineering und richtigem "hacken". Mich fasziniert es wenn man in ein System reinkommt, oder Daten ausspäht über Wege, welche man noch nie für möglich gehalten hat (ähnlich dem Spectre und Meltdown Lücken. Ich meine, wer kommt auf so etwas?!?!?! Respekt vor allen die solche technischen "Fähigkeiten" haben).

  9. Re: Ist das so interessant?

    Autor: Omnibrain 13.01.19 - 18:30

    > So lernt man sich zu "schützen" und außerdem hat man in
    > irgendwelchen Diskussionen dann immer ein tolles Beispiel wie einfach etwas
    > sein kann.
    >

    Glauben Sie ernsthaft, die Behörden (und damit auch Medien) haben ein ernsthaftes Interesse an dem Schutz der Daten der Bevölkerung ? Es ist doch viel einfacher, da drauf zuzugreifen, wenn diese eben nicht geschützt sind.

  10. Re: Ist das so interessant?

    Autor: V1p3r 14.01.19 - 08:09

    Sagen wir es mal so, ein Hacker-Angriff per sé war es nicht.
    Es war ein Doxxing "Angriff" mit etwas Recherche, ob im Internet oder im DarkNet, kann man E-Mail Adressen und meistens auch Passwörter zu diesen heraus finden.
    Wenn man dann diese Kombinationen auf anderen Internetseiten ausprobiert, bekommt man logischerweise Zugriff auf diese Internetseiten.
    Durch diesen Zugriff, kann man z.B. im Email-Verkehr gewisse Details und Informationen herausfinden.
    Ich mag ja niemanden kritisieren, aber eine hochrangige "Hacker-Leistung" war dies nicht.
    Jediglich langes suchen und ausprobieren.
    Hacker in dem Sinne gehen ganz anders vor als der in diesem Falle an der Pranger gestellt.

  11. Re: Wie funtkionierte der "Hack"?

    Autor: Kommentator2019 14.01.19 - 09:30

    Dangerzone94 schrieb:
    --------------------------------------------------------------------------------
    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Die Behörden schweigen dazu :(
    Einzig übernommene E-mail-Accounts (PW: 123Liebe u.ä,) und geratene PW-Sicherheitsfragen scheinen sich zu verdichten. e-Mail ist natürlich Basis für viele andere Dienste.

    Das Schweigen würde ich dann (statt 'wir wollen Nachahmer vermeiden") dahingehend interpretieren, dass auch Sicherheitslücken genutzt wurden (die der Staat auch gekauft hat und für den ganz anderen Zweck Staatstrojaner in der Schublade aufbewahrt).

  12. Re: Wie funtkionierte der "Hack"?

    Autor: Basti K 14.01.19 - 14:50

    > Hat man eigentlich schon eine Ahnung wie er das angestellt hat?

    Das verwundert mich auch.
    Mich Interessieren weder Hintergründe, Ziele, wer der Typ ist, wer seine Ziele sind noch dieser Möchtegernkriminalroman dahinter.

    Ich würde nur gerne Wissen wie sein Vorgehen war und wie ich mich davor schützen kann.
    Wenn er nur auf schon existierende Daten zugegriffen hat, besteht ja auch die Chance, dass meine Daten dort vorhanden sind.
    Find es sogar fast besser, dass er öffentlich darauf "hingewiesen" hat und nicht irgendwer im Schatten diese Daten nutzt.

  13. Re: Wie funtkionierte der "Hack"?

    Autor: Gallantus 14.01.19 - 16:57

    Laut diversen Nachrichten, soll er einfach schon öffentlich zugängliche Informationen genutzt haben, diese gesammelt veröffentlicht haben und unter anderem kombiniert haben (also vermutlich geleaktes Passwort von Website A auf Website B ausprobiert und rein gekommen.)

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Ober Scharrer Gruppe GmbH, Fürth bei Nürnberg
  2. Dataport, Hamburg, Altenholz bei Kiel
  3. Finanzbehörde - Personalabteilung Freie und Hansestadt Hamburg, Hamburg
  4. censhare AG, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. For Honor für 11,50€, Anno 1404 Königsedition für 3,74€, Anno 2070 Königsedition...
  2. (aktuell u. a. Cryorig Gehäuselüfter ab 7,49€, Sandisk Ultra 400-GB-microSDXC für 59,90€)
  3. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Orico Enclosure im Test: Die NVMe-SSD wird zum USB-Stick
Orico Enclosure im Test
Die NVMe-SSD wird zum USB-Stick

Wer eine ältere NVMe-SSD über hat, kann diese immer noch als sehr schnellen USB-Stick verwenden: Preiswerte Gehäuse wie das Orico Enclosure nehmen M.2-Kärtchen auf, der Bridge-Chip könnte aber flotter sein.
Ein Test von Marc Sauter

  1. Server Supermicro mit Chassis für 40 E1.S-SSDs auf 2 HE
  2. Solid State Drive Longsys entwickelt erste SSD nur mit chinesischen Chips
  3. SSDs Samsung 970 Pro mit 2TB und WD Blue 3D mit 4TB

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Dr. Mario World im Test: Spielspaß für Privatpatienten
Dr. Mario World im Test
Spielspaß für Privatpatienten

Schlimm süchtig machendes Gameplay, zuckersüße Grafik im typischen Nintendo-Stil und wunderbare Dudelmusik: Der Kampf von Dr. Mario World gegen böse Viren ist ein Mobile Game vom Feinsten - allerdings nur für Spieler mit gesunden Nerven oder tiefen Taschen.
Von Peter Steinlechner

  1. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß
  2. Mobile-Games-Auslese Magischer Dieb trifft mogelnden Doktor
  3. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung

  1. Automatisiertes Fahren: SNCF lässt einen Zug ferngesteuert fahren
    Automatisiertes Fahren
    SNCF lässt einen Zug ferngesteuert fahren

    In wenigen Jahren sollen in Frankreich Güter- und Personenzüge automatisiert fahren. Einen wichtigen Fortschritt hat die Bahngesellschaft SNCF erzielt: Sie hat einen Zug in einem Pariser Vorort ferngesteuert fahren lassen.

  2. Uber XL: Größere Autos für Uber in Berlin
    Uber XL
    Größere Autos für Uber in Berlin

    Uber hat einen neuen Dienst für Gruppenfahrten in Berlin gestartet. Für Uber XL werden größere Fahrzeuge mit mehr Sitzplätzen eingesetzt.

  3. Zulassung: Mehr neue Elektroautos in Deutschland als in Norwegen
    Zulassung
    Mehr neue Elektroautos in Deutschland als in Norwegen

    Norwegen gilt als Land mit den meisten Elektroauto- und Plugin-Hybrid-Neuzulassungen. Im ersten Halbjahr 2019 hat Deutschland Norwegen allerdings überholt. Der Marktanteil von E-Autos in Norwegen bleibt aber höher.


  1. 08:32

  2. 07:54

  3. 07:36

  4. 07:25

  5. 17:07

  6. 17:02

  7. 15:07

  8. 14:52