500.000 Zoom Accounts im Dark Net aufgetaucht | WeLiveSecurity

500.000 Zoom Accounts im Dark Net aufgetaucht

Mehr als 500.000 Zoom Accounts sind in Hacker-Foren im Dark Web zu finden –kostenlos oder für weniger als einen Cent.

Mehr als 500.000 Zoom Accounts sind in Hacker-Foren im Dark Web zu finden –kostenlos oder für weniger als einen Cent.

Mehr als 500.000 Zoom Accounts stehen gerade in Dark Net Hacker-Foren zum Verkauf. Manche sind sogar kostenlos, andere für weniger als einen US-Cent zu erwerben.

Das Cyber-Nachrichtenportal Cybel erklärte gegenüber BleepingComputer, dass man bemerkt habe, wie um den 1. April rum Zoom Accounts kostenlos in Hacker-Foren auftauchten. Kleinkriminelle veröffentlichten Listen mit E-Mail-Adressen und Passwörtern auf Text-Sharing-Sites.

Cybel reagierte und wandte sich an eines der Foren, um eine große Anzahl der Konten für jeweils umgerechnet 0,002 US-Dollar zu erwerben und die Opfer zu warnen. Die Etwa 530.000 Einträge enthielten die E-Mail-Adressen der Opfer, Passwörter, URLs für persönliche Meetings und ihre HostKeys. In der Liste befanden sich auch Konten von Finanzinstituten, Banken, Hochschulen und anderen.

Seit der Covid-19-Pandemie sind viele Unternehmen dazu gezwungen, auf Home-Office umzustellen. Zoom und andere Videokonferenz-Dienste erfreuen sich deshalb größter Beliebtheit. Gesteigerte Nutzerzahlen bieten allerdings auch Cyberkriminellen eine höhere Angriffsfläche.

Die Zoom Accounts scheinen nicht durch einen Cyberangriff auf Zoom erbeutet worden zu sein. Vielmehr muss man davon ausgehen, dass die Login-Daten aus Credential-stuffing Attacks stammen.

Mithilfe von Bots automatisieren Cyberkriminelle Anmeldeversuche mit den Login-Daten aus früheren Leaks. Erfolgreiche Kombinationen werden in Listen zusammengetragen und in Dark Net Foren zum Verkauf angeboten bzw. verschenkt. Das funktioniert selbstverständlich auch bei anderen Diensten – dieses Mal hat es Zoom Accounts getroffen.

Weiterhin erklärt BleepingComputer im Artikel, dass sie die Daten von zufällig ausgewählten Accounts prüften. Sie schrieben die Besitzer der E-Mail-Adressen an. Eine der kontaktierten Personen gab an, dass es sich bei dem veröffentlichten Passwort um ein altes handelte, was der Theorie, dass einige der Anmeldedaten aus zurückliegenden Leaks stammen, eine gewisse Glaubwürdigkeit verleiht.

Wie man sich vor Credential-stuffing Attacks schützt

Unser erster Tipp: Vermeiden Sie unbedingt das sogenannte Passwort-Recycling. Identische Passwörter werden dabei für mehrere Online Accounts verwendet. Nutzen Sie pro Konto nur ein einzigartiges Kennwort.

Cyberkriminelle greifen auf einfache Tools zurück, um zu überprüfen, ob E-Mail-Passwort-Kombinationen auch bei anderen Diensten funktionieren. Diese Login-Daten stammen meist aus zurückliegenden Leaks.

Zoom stand in letzter Zeit wegen mangelndem Datenschutz und Sicherheitsbedenken in der Kritik. Mittlerweile hat der Videokonferenz-Dienst nachgebessert. Trotzdem gibt es ein paar Dinge zu beachten. Dazu finden Sie mehr im Artikel „How to secure your Zoom account“.

Extra: Hier prüfen Sie, ob Ihre E-Mail-Passwort-Kombination geleakt wurde:

https://sec.hpi.de/ilc/?lang=de

https://haveibeenpwned.com/

Hier können Sie mitdiskutieren