Die Kontaktbörse Adult Friend Finder ist erneut und diesmal in noch viel größerem Umfang gehackt worden. Sie gehört zum kalifornischen Dating- und Entertainment-Unternehmen Friend Finder Network, bei dem insgesamt 412 Millionen Konten offengelegt wurden, wie LeakedSource berichtet. Dem Informationsportal gelang es nach eigenen Angaben, bei den ihm vorliegenden Daten fast alle Passwörter zu entschlüsseln.
Allein 339 Millionen Konten stammen von AdultFriendFinder.com, das die Betreiberfirma als „größte Sex- und Swinger-Community der Welt“ bezeichnet – und das auch in Deutschland Millionen Teilnehmer haben soll. Darin enthalten sind mehr als 15 Millionen „gelöschter“ Konten, die nicht aus den Datenbanken entfernt wurden. Dazu kamen noch 62 Millionen Konten von Cams.com, 7 Millionen von Penthouse.com sowie noch einige Millionen mehr von kleineren Websites, die ebenfalls im Besitz von Friend Finder Network sind. Die Kontodaten wurden offenbar über zwei Jahrzehnte hinweg erfasst.
Der Angriff geschah etwa zeitgleich mit der Enthüllung eines unter dem Namen Revolver bekannten Sicherheitsforschers, der auf der Website von Adult Friend Finder eine als Local File Inclusion bezeichnete Schwachstelle fand. Durch erfolgreiche Ausnutzung dieser Lücke konnte ein Angreifer aus der Ferne bösartigen Code auf dem Webserver ausführen. Wer den Hack durchgeführt hat, ist bislang unbekannt. Revolver bestritt eine Beteiligung und beschuldigte Nutzer einer russischen Underground-Hacking-Site.
Schon beim ersten Hack von Adult Friend Finder im letzten Jahr ließen sich die Kontakt- und Profildaten von knapp 4 Millionen Nutzern einsehen. Sie enthielten sensible Informationen einschließlich sexuellen Vorlieben – und ob ein Nutzer nach einer außerehelichen Beziehung suchte.
ZDNet.com hat einen Teil der jetzt enthüllten Datenbanken zur Überprüfung erhalten. Eine Analyse zeigte, dass die Daten diesmal nicht sexuelle Vorlieben einschlossen. Die drei größten SQL-Datenbanken der Site enthielten jedoch Nutzernamen, E-Mail-Adressen, Datum des letzten Besuchs sowie Passwörter. Letztere waren entweder im Klartext zu sehen oder mit einem veralteten kryptografischen Standard verschlüsselt. LeakedSource gelang es daher, die Verschlüsselung zu brechen und 99 Prozent aller Passwörter im Klartext sichtbar zu machen.
Die Datenbanken enthielten weiterhin Informationen etwa über eine VIP-Mitgliedschaft, Browserinformationen, die vom Teilnehmer bei der letzten Anmeldung benutzte IP-Adresse sowie von ihm getätigte Zahlungen. ZDNet.com hat die Datenprobe verifiziert, indem es einige der vom Hack betroffenen Nutzer kontaktierte.
[mit Material von Zack Whittaker, ZDNet.com]
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…