Ende vergangener Woche hat ein Hacker, der sich selbst 0x2Taylor nennt, Daten von mehr als 80.000 Kindle-Nutzern veröffentlicht. Nach Auskunft von Experten, die die 597,4 MByte große Datei geprüft haben, sind Informationen wie E-Mail-Adressen, Passwörter, Anschriften und Passwörter enthalten. Amazon bestreitet jedoch, dass die Daten bei einem Einbruch in seine Server entwendet wurden.
Diese Aussage deckt sich mit einer Untersuchung von Brian Wallace, Sicherheitsforscher bei Cylance. Die Daten seien scheinbar automatisch generiert worden und seien deswegen entweder falsch oder Daten von Konten, die Internet-Bots eingerichtet hätten.
Alle E-Mail-Adressen hätten dasselbe Format und gehörten ausschließlich zu den Diensten Google Gmail, Yahoo Mail und Microsoft Hotmail. Zudem bestünden alle Passwörter ausschließlich aus zufällig angeordneten Großbuchstaben und Zahlen – Wörter oder gar beliebte Kennwörter wie 1234 seien nicht enthalten. Auch die Anschriften seien anscheinend willkürlich zusammengestellt.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Der Hacker selbst hatte versucht, mithilfe der Daten ein Lösegeld von 700 Dollar von Amazon zu erpressen. Andernfalls drohte er mit deren Veröffentlichung. „Ich bin Amazon. Ich schütze nicht die Daten von 80.000 Nutzern. Ich ignoriere Warnungen. Sei heute wie ich“, twitterte der Hacker kurz vor der Veröffentlichung der Daten.
Im Juni hatte ein Hacker, der sich selbst Peace nennt, mit der Veröffentlichung von Hunderttausenden Daten von LinkedIn-, Tumblr- und MySpace-Nutzern für Aufsehen gesorgt. Die Daten wurden in den Jahren 2012 und 2013 von einer Gruppe erbeutet, zu der auch Peace gehörte. Mitte Juni kündigte er an, Anmeldedaten von einer weiteren Milliarde Nutzer öffentlich zu machen – ohne diese Ankündigung bisher umzusetzen.
[mit Material von Matthew Broersma, TechWeekEurope]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…