Diebe der 16 Millionen Benutzerdaten stammen offenbar aus Osteuropa

Hinter dem großflächigen Identitätsdiebstahl, vor dem das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergangene Woche gewarnt hatte, stecken offenbar Cyberkriminelle aus Osteuropa. Nach Informationen des Nachrichtenmagazins Der Spiegel entdeckte die Staatsanwaltschaft im niedersächsischen Verden den Datendiebstahl zufällig bei Ermittlungen gegen Hintermänner des sogenannten BKA-Trojaners, bei dem es sich um eine Erpresser-Software (Ransomware) handelt.

Das BSI hatte am vergangenen Dienstag darauf hingewiesen, dass bei einer Analyse von Botnetzen durch Forschungseinrichtungen und Strafverfolgungsbehörden rund 16 Millionen kompromittierte Benutzerkonten entdeckt wurden. Sie bestehen in der Regel aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Die Anmeldedaten stammen von E-Mail- und anderen Internetdiensten, Onlineshops oder Sozialen Netzen.

Da die gestohlenen Daten auf einem Server im Ausland lägen, gebe es kaum Zugriffsmöglichkeiten auf die Täter, teilte die Staatsanwaltschaft Verden gegenüber dem Spiegel mit. Bisher deute nichts darauf hin, „dass die Daten schon für kriminelle Aktivitäten genutzt worden sind“. Ein Missbrauch sei jedoch möglich, weshalb die Öffentlichkeit durch das BSI gewarnt worden sei.

Auf einer von der Behörde eingerichteten Webseite lässt sich überprüfen, ob man selbst von dem Identitätsdiebstahl betroffen ist. Zur Prüfung müssen Internetnutzer unter www.sicherheitstest.bsi.de nur ihre E-Mail-Adresse angeben. Diese wird dann in einem technischen Verfahren vom BSI mit den Daten aus den Botnetzen abgeglichen. Ist die Adresse und damit auch die digitale Identität des Nutzers betroffen, erhält dieser eine entsprechende Information per E-Mail an die angegebene Adresse. Diese Antwort-Mail enthält auch Empfehlungen zu erforderlichen Schutzmaßnahmen. Ist die eingegebene E-Mail-Adresse nicht betroffen, erhält der Nutzer keine Benachrichtigung.

Das BSI empfiehlt Betroffenen, in jedem Fall zwei Maßnahmen zu ergreifen. Erstens sollten sie ihren Rechner mit einem Virenschutzprogramm auf Befall mit Schadsoftware überprüfen. Zweitens sollten sie alle Passwörter ändern, die sie zur Anmeldung bei Sozialen Netzen, Onlineshops, E-Mail-Konten und anderen Online-Diensten verwenden. Das gilt auch für Passwörter, die nicht in Verbindung mit der kompromittierten E-Mail-Adresse als Log-in genutzt werden. Denn falls der Rechner mit einer Schadsoftware infiziert ist, kann diese neben den in den Botnetzen aufgetauchten Benutzerkennungen auch andere Zugangsdaten ausgespäht haben. Hinweise zur Nutzung sicherer Passwörter gibt das BSI auf seiner Website.

Identitätsdiebstahl ist dem Bundesamt zufolge eines der größten Risiken bei der Internetnutzung. Cyberkriminelle stehlen die digitalen Identitäten von Anwendern, um in deren Namen aufzutreten, E-Mails zu versenden, auf fremde Kosten online einzukaufen oder sich auf andere Weise zu bereichern oder den Betroffenen zu schaden. Meist schleusen die Angreifer eine Schadsoftware auf dem Rechner ihres Opfers ein, die etwa Tastatureingaben und Anmeldevorgänge protokolliert oder Transaktionen direkt manipuliert. Die aufgezeichneten Daten werden dann vom Nutzer unbemerkt an von den Angreifern präparierte Rechner gesendet („Dropzones“) und anschließend von dort heruntergeladen.

Auf der BSI-Seite lässt sich überprüfen, ob die eigene E-Mail-Adresse kompromittiert wurde (Screenshot: ZDNet.de).

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago