Hold Security weist auf den Fall eines russischen Hackers hin, der in Onlineforen ein Paket aus 1,17 Milliarden Online-Kontenzugängen zum Verkauf angeboten hat. Nach Entfernung von Duplikaten seien 272,3 Millionen Konten übrig geblieben, erklärte Gründer und CIO Alexander Hold der Agentur Reuters.
Das gesamte Sicherheitspaket wurde den Sicherheitsforschern für 50 Rubel oder umgerechnet weniger als einen Euro angeboten. Da Hold Security grundsätzlich nicht für gestohlene Daten bezahlt, versprachen seine Mitarbeiter dem Russen positive Erwähnungen in Hackerforen – und bekamen so die Datensammlung kostenlos.
Da der Hacker die Daten offenbar aus einer ganzen Reihe Sicherheitsvorfälle zusammengetragen hat, bezeichnet ihn Hold Security nur als „the Collector“ („der Sammler“). Dennoch war es nicht die größte Sammlung, die das Team des aus der Ukraine stammenden Amerikaners Alexander Holden je entdeckt hat: 2014 stieß es auf einen Datensatz mit 1,2 Milliarden unterschiedlichen Kontozugängen.
Hold Security begann vor etwa zehn Tagen, die betroffenen Firmen zu informieren. Auch Mail.ru hat laut Reuters begonnen, die Korrektheit der Daten zu überprüfen. Anschließend will es die Nutzer verständigen und ihre Konten zurücksetzen. Bisher deute sich aber an, dass die meisten Kombinationen nicht mehr aktiv seien.
Im Interview mit ZDNet erläutert Marcel Binder, Technical Product Manager Marketing bei Samsung, die Vorteile durch den Einsatz von SSDs. Dabei geht er auch auf aktuelle Schnittstellen, Speicherdichten sowie Samsung V-NAND-Technik ein.
Identitätsdiebstahl ist dem Bundesamt für Sicherheit in der Informatiuonstechnik (BSI) zufolge eines der größten Risiken bei der Internetnutzung. Cyberkriminelle stehlen die digitalen Identitäten von Anwendern, um in deren Namen aufzutreten, E-Mails zu versenden, auf fremde Kosten online einzukaufen oder sich auf andere Weise zu bereichern oder den Betroffenen zu schaden.
E-Mail-Konten eröffnen oft bis zu zehn weitere Online-Kontozugänge eines Nutzers, da sie sich fürs Rücksetzen verwenden lassen. Hinzu kommt, dass viele Anwender ihre passwörter mehrfach einsetzen. Log-in-Daten können auch für gezieltes Phishing (Spearphishing) bei Verwandten, Freunden oder Kollegen des Opfers eingesetzt werden. Und weil das Opfer einen Missbrauch nicht sogleich bemerkt, bleiben die Daten länger nutzbar als etwa eine entwendete Kreditkartennummer.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…