Hacker erbeuten Profildaten von 200.000 Nutzern der SZ-Magazin-Website

Unbekannte haben sich illegal Zugang zu einem Datenbank-Server des SZ- Magazin verschafft und dort gespeicherte Profilstammdaten kopiert. Wie eine Sprecherin der Verlagsgesellschaft Süddeutsche Zeitung gegenüber dem Branchendienst Kress bestätigte, sind von dem Angriff etwa 200.000 Nutzer der SZ-Magazin-Website betroffen.

Die erbeuteten Datensätze umfassen der Sprecherin zufolge in der Regel Pflichtangaben wie Anrede, E-Mail-Adresse, Vorname, Nachname, das als Hashwert gespeicherte Passwort und die Postleitzahl sowie freiwillige Angaben zu Geburtsdatum, Adresse und Telefonnummer. Bezahldaten wie Bankverbindungen seien aber „in keinem Fall“ enthalten.

Die Daten stammen von Anwendern, die sich unter sz-magazin.sueddeutsche.de registriert haben, um an Gewinnspielen teilzunehmen, die ehemalige Kommentarfunktion zu nutzen oder sich für den Newsletter anzumelden. Der Verlag hat nach eigenen Angaben alle Betroffenen umgehend per E-Mail über den Vorfall informiert.

„Der Angriff erfolgte über ein Blogsystem, das im Bereich des SZ-Magazins eingesetzt wird“, erklärte die Sprecherin. „Die entsprechenden Blogs sind aber inzwischen deaktiviert, sodass die Sicherheitslücke geschlossen ist.“ Der Verlag habe bei der Kriminalpolizei München Strafantrag gegen Unbekannt gestellt.

Betroffenen Nutzern wird empfohlen, ihr Passwort zu ändern. Dieses sollte aus einer mindestens acht Zeichen langen Kombination von Klein- und Großbuchstaben, Ziffern sowie Sonderzeichen bestehen.

Ähnliche Fälle von Datendiebstahl treten immer wieder auf. Für große Aufmerksamkeit sorgte kürzlich die Veröffentlichung von rund 117 Millionen Zugangsdaten des Business-Netzwerks LinkedIn. Die wahrscheinlich 2012 gestohlenen Datensätze wurden im Dark Web angeboten. Mit juristischen Drohungen setzte LinkedIn durch, dass die Hacker-Datenbank LeakedSource keine Suche mehr nach LinkedIn-Nutzerdaten ermöglicht.

In Folge der Veröffentlichung setzte der Social-News-Aggregator Reddit die Passwörter von rund 100.000 Nutzerkonten zurück. Und Microsoft stellt derzeit die Nutzerkontenverwaltung von Azure Active Directory und anderen Diensten dahingehend um, dass zu einfache oder generische Passwörter nicht mehr akzeptiert werden. Verwenden Nutzer eine in Microsofts dynamischer Blacklist enthaltene Passphrase, werden sie zur Änderung aufgefordert.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

2 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

2 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

3 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

3 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago