LinkedIn: 700 Millionen Benutzerdaten in Cyber-Underground geleaked
Nachdem im April 500 Millionen LinkedIn-Enthusiasten von einem Daten-Scraping-Vorfall betroffen waren, ist es nun wieder passiert und zwar mit großen Sicherheitsauswirkungen.
Die Analysten von Privacy Sharks sind auf die Daten gestoßen, die von einem Hacker, der sich “GOD User TomLiner” nennt, auf RaidForums zum Verkauf angeboten werden. In der Anzeige, die am 22. Juni veröffentlicht wurde, wird behauptet, dass 700 Millionen Datensätze im Cache enthalten seien, und es wurde eine Probe von 1 Million Datensätzen als “Beweis” beigefügt.
Privacy Sharks untersuchte die kostenlose Probe und sah, dass die Datensätze vollständige Namen, Geschlecht, E-Mail-Adressen, Telefonnummern und Brancheninformationen enthalten. Es ist unklar, woher die Daten stammen, aber das Scraping von öffentlichen Profilen ist eine wahrscheinliche Quelle. Das war der Auslöser für die Sammlung von 500 Millionen LinkedIn-Datensätzen, die im April zum Verkauf stand. Sie enthielt eine “Aggregation von Daten aus einer Reihe von Websites und Unternehmen” sowie “öffentlich einsehbare Mitgliederprofildaten”, so erklärte LinkedIn zu der damaligen Zeit.
Laut LinkedIn ist auch dieses Mal kein Verstoß gegen seine Netzwerke erfolgt:
“While we’re still investigating this issue, our initial analysis indicates that the dataset includes information scraped from LinkedIn as well as information obtained from other sources,” according to the company’s press statement. “This was not a LinkedIn data breach and our investigation has determined that no private LinkedIn member data was exposed. Scraping data from LinkedIn is a violation of our Terms of Service and we are constantly working to ensure our members’ privacy is protected.”
Außerdem erklärte LinkedIn noch dazu:
“This time around, we cannot be sure whether or not the records are a cumulation of data from previous breaches and public profiles, or whether the information is from private accounts,” according to Privacy Shark’s blog post, published Monday. “We employ a strict policy of not supporting sellers of stolen data and, therefore, have not purchased the leaked list to verify all of the records.”
Diesmal sind 200 Millionen Datensätze mehr in der Sammlung vorhanden, so dass es wahrscheinlich ist, dass neue Daten abgeschöpft wurden und dass es sich um mehr als einen Aufguss der vorherigen Gruppe von Datensätzen handelt.
Sicherheitsauswirkungen von Data-Scraping
Die gute Nachricht ist, dass Kreditkartendaten, Inhalte privater Nachrichten und andere sensible Informationen nach der Analyse von Privacy Shark nicht Teil des Vorfalls sind. Das heißt aber nicht, dass es keine ernsthaften Sicherheitsauswirkungen gibt.
Die geleakten Informationen stellen eine Gefahr für die betroffenen LinkedIn-Nutzer dar. Mit Details wie E-Mail-Adressen und Telefonnummern, die Käufern online zur Verfügung gestellt werden, könnten LinkedIn-Nutzer zum Ziel von Spam-Kampagnen werden oder, noch schlimmer, Opfer eines Identitätsdiebstahls.
Das Unternehmen fügte hinzu, dass erfahrene Hacker immer noch in der Lage sein könnten, sensible Daten über eine E-Mail-Adresse aufzuspüren. LinkedIn-Benutzer könnten auch das Ziel von E-Mail- oder Telefon-Betrügereien sein, die sie dazu verleiten, sensible Anmeldedaten zu teilen oder große Geldbeträge zu überweisen.
Dann gibt es noch Brute-Force-Angriffe, über die man sich Sorgen machen muss, denn über die in den Datensätzen angegebenen E-Mail-Adressen könnten Hacker versuchen, mit verschiedenen Kombinationen gängiger Passwort-Zeichen auf die Konten der Nutzer zuzugreifen.
Und schließlich könnten die Daten eine Goldmine für Social-Engineering sein. Selbstverständlich könnten Angreifer einfach öffentliche Profile besuchen, um jemanden zu attackieren. Aber so viele Datensätze an einem Ort zu haben, könnte es möglich machen, gezielte Attacken zu automatisieren, indem Informationen über die Berufe und das Geschlecht der Benutzer, neben anderen Details, verwendet werden.
Es ist nicht ungewöhnlich, dass solche Datensätze genutzt werden, um personalisierte Phishing-E-Mails zu verschicken, Lösegeld zu erpressen oder Geld im Dark Web zu verdienen – besonders jetzt, da viele Hacker Jobsuchende auf LinkedIn mit gefälschten Jobangeboten ansprechen und sie mit einem Backdoor-Trojaner infizieren.
Acronis Vice President für den Bereich Cyber-Protection Research, sagte per E-Mail zum Zeitpunkt des ersten Data-Scraping-Vorfalls:
“For example, such personalized phishing attacks with LinkedIn lures were used by the Golden Chickens group.”
Wie können Sie Ihr Konto absichern?
Sie müssen Ihrn Passwort aktualisieren und die Zwei-Faktor-Authentifizierung aktivieren.
Quelle: Threatpost
Keine Kommentare vorhanden