Acronis CPOC Schaffhausen: Antworten auf Fragen im Zusammenhang mit dem Datenleck bei LinkedIn

Acronis CPOC Schaffhausen: Antworten auf Fragen im Zusammenhang mit dem Datenleck bei LinkedIn
Candid Wüest, Leiter des Acronis CPOC. (Foto: Acronis)

Schaffhausen – Eine weitere grosse Datenpanne in dieser Woche: Preisgabe der Daten von rund 500 Millionen LinkedIn-Nutzern. Aktuell findet der Verkauf im Dark Web statt. Kommentar von Candid Wüest, Vice President Cyber Protect Research, Acronis.

Q & A

Der Hacker verkauft nur für einen vierstelligen Betrag – warum so billig?
Da die durchgesickerten Daten keine Zahlungskartendaten und keine Passwörter enthalten, sind sie für Angreifer von geringerem Wert und werden im Dark Web ohnehin nicht für viel Geld verkauft. Allerdings enthalten sie wertvolle persönliche Informationen (Informationen zum Arbeitsplatz, E-Mail, Links zu sozialen Konten), weshalb sie nicht kostenlos veröffentlicht werden.

Es ist nicht ungewöhnlich, dass solche Datensätze verwendet werden, um personalisierte Phishing-E-Mails zu versenden, Lösegeld zu erpressen oder Geld im Dark Web zu verdienen – insbesondere jetzt, da viele Hacker Jobsuchende auf LinkedIn mit gefälschten Jobangeboten ansprechen und sie mit einem Backdoor-Trojaner infizieren. Solche personalisierten Phishing-Attacken mit LinkedIn-Ködern wurden beispielsweise letzte Woche von der Gruppe Golden Chicken eingesetzt.

Gibt es etwas Neues/Überraschendes an diesem Vorfall?
Leider haben wir uns schon an die vielen Berichte über Datenschutzverletzungen gewöhnt und sind nicht mehr überrascht. Erst Anfang dieser Woche gab es ein Datenleck von 500 Millionen Facebook-Datensätzen – wobei Facebook angab, dass dieser Datensatz von einem Bot generiert wurde, der eine Sicherheitslücke missbrauchte, die 2019 behoben wurde. Es ist noch nicht bestätigt, ob die Daten von einem neuen Scraping-Bot gesammelt wurden, ob der Angreifer eine Schwachstelle im Backend missbraucht hat oder ob sie Daten aus früheren LinkedIn-Verletzungen enthalten.

Welche Massnahmen sollten Nutzer mit geleakten persönlichen Daten jetzt ergreifen, abgesehen davon, besonders wachsam und aufmerksam zu sein?
Es besteht nun ein höheres Risiko für LinkedIn-Phishing, SMS-Spam sowie Angriffe zum Zurücksetzen von Passwörtern und Angriffe auf andere Dienste, die SMS für MFA verwenden, sind nun wahrscheinlicher. Nutzer sollten sich daher vor verdächtigen LinkedIn-Nachrichten in Acht nehmen und bei kritischen Konten nach Möglichkeit auf einen SMS-basierten MFA-Dienst umsteigen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.