Identitätsdiebstahl: BSI aktiviert Warndienst

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den im Januar eingerichteten Warndienst unter www.sicherheitstest.bsi.de/ um den Datensatz mit den von der Staatsanwaltschaft Verden im Rahmen einer Ermittlung entdeckten 18 Millionen kompromitierten E-Mail-Konten erweitert. Nutzer können über den Webdienst überprüfen, ob sie von dem jüngst bekannt gewordenen Identitätsdiebstahl betroffen sind.

Hierzu gibt man die zu überprüfende E-Mail-Adresse ein und klickt auf „Überprüfung starten“. Anschließend erscheint ein Betreff-Code mit dem Hinweis, dass betroffene Anwender eine E-Mail erhalten. Darin finden sich auch Empfehlungen über einzuleitende Schutzmaßnahmen. Ist die E-Mail-Adresse nicht von dem Datendiebstahl betroffen, wird keine E-Mail versendet.

Unter https://www.sicherheitstest.bsi.de/ können Nutzer überprüfen, ob sie von dem von der Staatsanwaltschaft Verden entdeckten Identitätsdiebstahl betroffen sind (Bildschirmfoto: ZDNet).

Laut BSI befinden sich unter den 18 Millionen kompromittierten Konten circa drei Millionen, die von den deutschen Anbietern Deutsche Telekom, Freenet, gmx.de, Kabel Deutschland, Vodafone und Web.de stammen. Die Inhaber dieser Konten erhalten von den Providern direkt eine Benachrichtigung.

Laut BSI nutzen Kriminelle die gestohlenen E-Mail-Konten um mithilfe eines Botnetzes, sich in E-Mail-Accounts einzuloggen und diese für den Versand von Spam-Mails zu missbrauchen. Laut BSI ist das betreffende Botnetz noch in Betrieb; die gestohlenen Identitäten werden also aktiv ausgenutzt. Die Behörde geht davon aus, dass es sich bei den gefundenen Adressen und Passwörtern sowohl um Zugangsdaten zu E-Mail-Konten als auch um Zugangsdaten zu anderen Online-Accounts wie Online-Shops, Internet-Foren oder Sozialen Netzwerken handelt.

Identitätsdiebstahl ist dem Bundesamt zufolge eines der größten Risiken bei der Internetnutzung. Meist schleusen die Angreifer eine Schadsoftware auf dem Rechner ihres Opfers ein, die etwa Tastatureingaben und Anmeldevorgänge protokolliert oder Transaktionen direkt manipuliert. Die aufgezeichneten Daten werden dann vom Nutzer unbemerkt an von den Angreifern präparierte Rechner gesendet („Dropzones“) und anschließend von dort heruntergeladen.

Auf dem Schwarzmarkt bringen heute Zugangsdaten zu Mailkonten oder Social Media höhere Beträge als Kreditkartendaten samt PIN, wie vergangenen Monat in einem Bericht der RAND Corporation zu lesen war: Bis zu zehn weitere Zugänge eröffnen sich mit einem Log-in-Datendiebstahl. Die Daten können auch für gezieltes Phishing (Spearphishing) bei Verwandten, Freunden oder Kollegen des Opfers eingesetzt werden. Und weil das Opfer einen Missbrauch nicht sogleich bemerkt, bleiben die Daten länger nutzbar.

Um zu vermeiden, Opfer eines Identitätsdiebstahls zu werden, sollten Internetnutzer die grundlegenden Sicherheitsregeln beachten, die das BSI auf seiner Webseite „BSI für Bürger“ zusammengestellt hat. Dort steht mit dem „PC Cleaner“ auch ein Tool zum Download zur Verfügung, mit dem Internetnutzer ihren Computer auf Schadprogramme untersuchen und bereinigen können.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago