Kontaktbörse Adult Friend Finder: Hack betrifft über 400 Millionen Nutzer

Die Kontaktbörse Adult Friend Finder ist erneut und diesmal in noch viel größerem Umfang gehackt worden. Sie gehört zum kalifornischen Dating- und Entertainment-Unternehmen Friend Finder Network, bei dem insgesamt 412 Millionen Konten offengelegt wurden, wie LeakedSource berichtet. Dem Informationsportal gelang es nach eigenen Angaben, bei den ihm vorliegenden Daten fast alle Passwörter zu entschlüsseln.

Allein 339 Millionen Konten stammen von AdultFriendFinder.com, das die Betreiberfirma als „größte Sex- und Swinger-Community der Welt“ bezeichnet – und das auch in Deutschland Millionen Teilnehmer haben soll. Darin enthalten sind mehr als 15 Millionen „gelöschter“ Konten, die nicht aus den Datenbanken entfernt wurden. Dazu kamen noch 62 Millionen Konten von Cams.com, 7 Millionen von Penthouse.com sowie noch einige Millionen mehr von kleineren Websites, die ebenfalls im Besitz von Friend Finder Network sind. Die Kontodaten wurden offenbar über zwei Jahrzehnte hinweg erfasst.

Der Angriff geschah etwa zeitgleich mit der Enthüllung eines unter dem Namen Revolver bekannten Sicherheitsforschers, der auf der Website von Adult Friend Finder eine als Local File Inclusion bezeichnete Schwachstelle fand. Durch erfolgreiche Ausnutzung dieser Lücke konnte ein Angreifer aus der Ferne bösartigen Code auf dem Webserver ausführen. Wer den Hack durchgeführt hat, ist bislang unbekannt. Revolver bestritt eine Beteiligung und beschuldigte Nutzer einer russischen Underground-Hacking-Site.

Schon beim ersten Hack von Adult Friend Finder im letzten Jahr ließen sich die Kontakt- und Profildaten von knapp 4 Millionen Nutzern einsehen. Sie enthielten sensible Informationen einschließlich sexuellen Vorlieben – und ob ein Nutzer nach einer außerehelichen Beziehung suchte.

ZDNet.com hat einen Teil der jetzt enthüllten Datenbanken zur Überprüfung erhalten. Eine Analyse zeigte, dass die Daten diesmal nicht sexuelle Vorlieben einschlossen. Die drei größten SQL-Datenbanken der Site enthielten jedoch Nutzernamen, E-Mail-Adressen, Datum des letzten Besuchs sowie Passwörter. Letztere waren entweder im Klartext zu sehen oder mit einem veralteten kryptografischen Standard verschlüsselt. LeakedSource gelang es daher, die Verschlüsselung zu brechen und 99 Prozent aller Passwörter im Klartext sichtbar zu machen.

Die Datenbanken enthielten weiterhin Informationen etwa über eine VIP-Mitgliedschaft, Browserinformationen, die vom Teilnehmer bei der letzten Anmeldung benutzte IP-Adresse sowie von ihm getätigte Zahlungen. ZDNet.com hat die Datenprobe verifiziert, indem es einige der vom Hack betroffenen Nutzer kontaktierte.

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

42 Minuten ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

10 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

24 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

24 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago