Kontaktbörse Adult Friend Finder: Hack betrifft über 400 Millionen Nutzer

Die Kontaktbörse Adult Friend Finder ist erneut und diesmal in noch viel größerem Umfang gehackt worden. Sie gehört zum kalifornischen Dating- und Entertainment-Unternehmen Friend Finder Network, bei dem insgesamt 412 Millionen Konten offengelegt wurden, wie LeakedSource berichtet. Dem Informationsportal gelang es nach eigenen Angaben, bei den ihm vorliegenden Daten fast alle Passwörter zu entschlüsseln.

Allein 339 Millionen Konten stammen von AdultFriendFinder.com, das die Betreiberfirma als „größte Sex- und Swinger-Community der Welt“ bezeichnet – und das auch in Deutschland Millionen Teilnehmer haben soll. Darin enthalten sind mehr als 15 Millionen „gelöschter“ Konten, die nicht aus den Datenbanken entfernt wurden. Dazu kamen noch 62 Millionen Konten von Cams.com, 7 Millionen von Penthouse.com sowie noch einige Millionen mehr von kleineren Websites, die ebenfalls im Besitz von Friend Finder Network sind. Die Kontodaten wurden offenbar über zwei Jahrzehnte hinweg erfasst.

Der Angriff geschah etwa zeitgleich mit der Enthüllung eines unter dem Namen Revolver bekannten Sicherheitsforschers, der auf der Website von Adult Friend Finder eine als Local File Inclusion bezeichnete Schwachstelle fand. Durch erfolgreiche Ausnutzung dieser Lücke konnte ein Angreifer aus der Ferne bösartigen Code auf dem Webserver ausführen. Wer den Hack durchgeführt hat, ist bislang unbekannt. Revolver bestritt eine Beteiligung und beschuldigte Nutzer einer russischen Underground-Hacking-Site.

Schon beim ersten Hack von Adult Friend Finder im letzten Jahr ließen sich die Kontakt- und Profildaten von knapp 4 Millionen Nutzern einsehen. Sie enthielten sensible Informationen einschließlich sexuellen Vorlieben – und ob ein Nutzer nach einer außerehelichen Beziehung suchte.

ZDNet.com hat einen Teil der jetzt enthüllten Datenbanken zur Überprüfung erhalten. Eine Analyse zeigte, dass die Daten diesmal nicht sexuelle Vorlieben einschlossen. Die drei größten SQL-Datenbanken der Site enthielten jedoch Nutzernamen, E-Mail-Adressen, Datum des letzten Besuchs sowie Passwörter. Letztere waren entweder im Klartext zu sehen oder mit einem veralteten kryptografischen Standard verschlüsselt. LeakedSource gelang es daher, die Verschlüsselung zu brechen und 99 Prozent aller Passwörter im Klartext sichtbar zu machen.

Die Datenbanken enthielten weiterhin Informationen etwa über eine VIP-Mitgliedschaft, Browserinformationen, die vom Teilnehmer bei der letzten Anmeldung benutzte IP-Adresse sowie von ihm getätigte Zahlungen. ZDNet.com hat die Datenprobe verifiziert, indem es einige der vom Hack betroffenen Nutzer kontaktierte.

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

10 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

14 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

15 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

3 Tagen ago