Die Hackergruppe Shinyhunters hat Datenbanken mit Kundendaten von 18 Firmen in einem Forum veröffentlicht, das für den Austausch und Verkauf von kopierten (Kunden-)Daten bekannt ist. Die Daten der rund 386 Millionen Betroffenen sind damit öffentlich zugänglich und können einfach heruntergeladen werden. Sie sollen teils aus Datenlecks stammen, die erst diesen Monat bekanntgeworden sind. Rund die Hälfte der Datenbanken war bereits zuvor bekannt. Zuerst hatte das Onlinemagazin Bleepingcomputer berichtet.
Demnach werden derlei geleakte Datenbanken üblicherweise zuerst zum Verkauf angeboten, ist dies nicht mehr rentabel, werden sie von den Kriminellen in Foren veröffentlicht. Die Preise für die Datenbanken sollen zuvor zwischen 500 und 100.000 US-Dollar betragen haben.
Shinyhunters begründeten die Veröffentlichung auf Nachfrage von Bleepingcomputer damit, dass sie bereits genug Geld verdient hätten. Nun hätten sie die Datenbanken zum Nutzen aller veröffentlicht. "Offensichtlich sind einige Leute ein wenig verärgert, weil sie vor ein paar Tagen [für die Datenbanken] bei Resellern bezahlt haben, aber das ist mir egal", erklärte Shinyhunters.
Neu sind demnach Appen.com (5,8 Millionen Betroffene), Drizly.com (2,4 Millionen), Havenly.com (1,3 Millionen), Indabamusic.com (475.000), Ivoy.mx (127.000), Proctoru.com (444.000), Rewards1.com (3 Millionen), Scentbird.com (5,8 Millionen) und Vakinha.com.br (4,8 Millionen).
Bereits bekannt waren Chatbooks.com (15,8 Millionen), Dave.com (7 Millionen), Ggumim.co.kr (2,3 Millionen), Hurb.com (20 Millionen), Mathway.com (25,8 Millionen), Promo.com (22 Millionen), Swvl.com (4 Millionen), Truefire.com (602.000) und Wattpad (270 Millionen).
Die Datenbanken werden nach und nach dem Passwort-Checkservice "Have I Been Pwned?" hinzugefügt. Mit dem Dienst können Personen prüfen, ob sie von einem Datenleck betroffen waren. Wer einen der betroffenen Dienste verwendet hat, sollte dringend sein Passwort ändern. Wurde das gleiche Passwort an anderer Stelle genutzt, sollte auch dieses umgehend geändert werden.
Denn die geleakten Zugangsdaten werden mit sogenannten Password- oder Credential-Stuffing-Angriffen auch auf anderen Plattformen ausprobiert. Grundsätzlich empfiehlt es sich immer, individuelle und lange Passwörter, die nicht in einem Wörterbuch oder geleakten Passwortdatenbanken enthalten sind, zu verwenden. Dabei helfen Passwortmanager.
Quelle: Golem
Kommentare