Hacker erbeuten Profildaten von 200.000 Nutzern der SZ-Magazin-Website

Unbekannte haben sich illegal Zugang zu einem Datenbank-Server des SZ- Magazin verschafft und dort gespeicherte Profilstammdaten kopiert. Wie eine Sprecherin der Verlagsgesellschaft Süddeutsche Zeitung gegenüber dem Branchendienst Kress bestätigte, sind von dem Angriff etwa 200.000 Nutzer der SZ-Magazin-Website betroffen.

Die erbeuteten Datensätze umfassen der Sprecherin zufolge in der Regel Pflichtangaben wie Anrede, E-Mail-Adresse, Vorname, Nachname, das als Hashwert gespeicherte Passwort und die Postleitzahl sowie freiwillige Angaben zu Geburtsdatum, Adresse und Telefonnummer. Bezahldaten wie Bankverbindungen seien aber „in keinem Fall“ enthalten.

Die Daten stammen von Anwendern, die sich unter sz-magazin.sueddeutsche.de registriert haben, um an Gewinnspielen teilzunehmen, die ehemalige Kommentarfunktion zu nutzen oder sich für den Newsletter anzumelden. Der Verlag hat nach eigenen Angaben alle Betroffenen umgehend per E-Mail über den Vorfall informiert.

„Der Angriff erfolgte über ein Blogsystem, das im Bereich des SZ-Magazins eingesetzt wird“, erklärte die Sprecherin. „Die entsprechenden Blogs sind aber inzwischen deaktiviert, sodass die Sicherheitslücke geschlossen ist.“ Der Verlag habe bei der Kriminalpolizei München Strafantrag gegen Unbekannt gestellt.

Betroffenen Nutzern wird empfohlen, ihr Passwort zu ändern. Dieses sollte aus einer mindestens acht Zeichen langen Kombination von Klein- und Großbuchstaben, Ziffern sowie Sonderzeichen bestehen.

Ähnliche Fälle von Datendiebstahl treten immer wieder auf. Für große Aufmerksamkeit sorgte kürzlich die Veröffentlichung von rund 117 Millionen Zugangsdaten des Business-Netzwerks LinkedIn. Die wahrscheinlich 2012 gestohlenen Datensätze wurden im Dark Web angeboten. Mit juristischen Drohungen setzte LinkedIn durch, dass die Hacker-Datenbank LeakedSource keine Suche mehr nach LinkedIn-Nutzerdaten ermöglicht.

In Folge der Veröffentlichung setzte der Social-News-Aggregator Reddit die Passwörter von rund 100.000 Nutzerkonten zurück. Und Microsoft stellt derzeit die Nutzerkontenverwaltung von Azure Active Directory und anderen Diensten dahingehend um, dass zu einfache oder generische Passwörter nicht mehr akzeptiert werden. Verwenden Nutzer eine in Microsofts dynamischer Blacklist enthaltene Passphrase, werden sie zur Änderung aufgefordert.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago