Digital
Apple

Turkish Crime Family: Ultimatum der iPhone-Erpresser läuft ab

Via Twitter wurde das Ultimatum angekündigt – doch Troy Hunt relativiert...
Via Twitter wurde das Ultimatum angekündigt – doch Troy Hunt relativiert...screenshot: twitter

Sie wollen Millionen iPhones löschen – so schützt du dich vor den Apple-Erpressern

Die Turkish Crime Family droht mit der iCloud-Apokalypse. Bullshit, versichert ein ausgewiesener Experte. Du solltest trotzdem prüfen, ob deine Login-Daten auf bekannten Hacking-Listen auftauchen. So geht's!
07.04.2017, 10:5408.04.2017, 06:24
Mehr «Digital»

Update 8. April: Über ihren Twitter-Account behaupten die Erpresser, sie hätten Geld in Form einer Bitcoin-Transaktion erhalten. Verifiziert wurde der Absender bislang nicht.

Die ursprüngliche Story:

Längst vergessene Hackerangriffe können hässliche Nachwehen haben: Dies demonstriert uns dieser Tage die Erpresserbande Turkish Crime Family.

Die Unbekannten haben angekündigt, sie würden die iPhones von Hunderten Millionen Usern löschen – falls Apple nicht das geforderte Lösegeld (Hunderttausende Dollar in Form von iTunes-Gutscheinen) bezahle.

Das Ultimatum läuft heute Freitag um 20.30 Uhr (MEZ) ab...

Das Internet reagiert wie zu erwarten:

Wie ernst ist die Lage?

Apple sah sich nach alarmierenden Medienberichten zu einer Stellungnahme veranlasst und versicherte den Kunden, die auf den iCloud-Servern gespeicherten Daten seien sicher.

«Es gab bislang keinerlei Sicherheitsverletzungen in irgendeinem der Dienste von Apple, inklusive iCloud und Apple ID. Die angebliche Liste mit E-Mail-Adressen und Passwörtern scheint von früher kompromittierten Diensten von Drittanbietern zu stammen (...).»
Apple-Stellungnahme.quelle: watson

Fakt ist: Die Erpresser sind keine Super-Hacker: Offenbar wollen sie von Dritten erbeutete Login-Daten für eigene Zwecke missbrauchen. In falscher Sicherheit wiegen sollte sich aber niemand.

In den vergangenen Jahren sind verschiedenen Online-Diensten die Login-Daten (E-Mail-Adressen und Passwörter) von Kunden abhanden gekommen. Ein besonderes Risiko geht von Angriffen aus, von denen die Betroffenen nicht gehört haben.

Die Wahrheit tut weh

Wenn Hacker fremde Login-Daten erbeuten, finden die «Breaches» früher oder später den Weg ins Internet und die sensiblen Informationen werden über einschlägige Plattformen, Untergrund-Foren und Suchmaschinen weiterverbreitet.

Die Swisscom beschreibt in ihrem aktuellen Sicherheitsbericht (hier als PDF), was mit erbeuteten Daten passiert:

  • die Daten werden in einem Untergrund-Markt zum Verkauf angeboten
  • die betroffene Firma wird erpresst, es wird mit der Publikation der Daten gedroht
  • die Daten werden im Internet frei zugänglich publiziert.

Hier kommen Webseiten wie «Have I Been Pawned» (HIBP) ins Spiel. Das sind kostenlose Dienstleistungen, über die auch Laien herausfinden, ob eigene Login-Daten im Internet kursieren. Aber Vorsicht! Bevor man in einem Online-Formular die eigene Mailadresse übermittelt, sollte man den Anbieter kennen.

watson empfiehlt folgende seriöse Seiten:

Bei beiden lässt sich in kurzer Zeit herausfinden, ob eigene Daten in bekannten Hacking-Listen auftauchen.

Bild

Hinter dem Identity-Leak-Checker steht das deutsche Hasso-Plattner-Institut für Softwaresystemtechnik. Das ist ein privat finanziertes Hochschul-Institut. Namensgeber ist einer der (stinkreichen) Mitgründer des Software-Konzerns SAP.

Troy Hunt ruft «Bullshit»

«Have I Been Pawned» ist ein Projekt des Microsoft-Managers Troy Hunt. Er gilt als Vorreiter solcher Services und geniesst über die IT-Sicherheits-Branche hinaus einen guten Ruf.

Und hier schliesst sich der Kreis zu der aktuellen iCloud-Erpresserbande. Troy Hunt konnte nämlich einen kleinen Teil des Datensatzes, den die Kriminellen besitzen, untersuchen. Sein Fazit: Die Turkish Crime Family besitze keinesfalls Hunderte Millionen funktionierende iClouds-Logins von Apple-Kunden.

Bild
screenshot: itnews.com.au
Der IT-Sicherheitsexperte Troy Hunt hat analysiert, woher geleakte Apple-Passwörter stammen.
Der IT-Sicherheitsexperte Troy Hunt hat analysiert, woher geleakte Apple-Passwörter stammen.screenshot: troyhunt.com

Zu den Erpressern selbst hat Troy Hunt ebenfalls eine klare Meinung: Er teile die Einschätzung, dass es sich um unreife Persönlichkeiten – möglicherweise «Kinder» – handle.

So sieht übrigens die Warnung bei Troy Hunts Online-Dienst HIBP aus, wenn eine Mailadresse nach einem Hackerangriff (hier Dropbox, 2012) tatsächlich im Web kursiert 😳

Bild
screenshot: haveibeenpwned.com

Pluspunkt: Man kann bei HIBP eine automatische Benachrichtigung einrichten, um in Zukunft gewarnt zu werden, falls eine Mailadresse nach einem Datenklau im Web auftaucht.

Was soll ich tun?

Zwingend anzuraten ist allen Internet-Nutzern, für verschiedene Online-Dienste unterschiedliche Passwörter zu nutzen.

Falls es bei den oben erwähnten Diensten «Treffer» gibt, sollte man schleunigst alle Logins mit der gleichen Mailadresse prüfen und wenn nötig die Passwörter ändern!

Wenn man für verschiedene Dienste zusätzlich je nach Risiko auch unterschiedliche E-Mail-Adressen verwendet, schafft man zusätzliche Sicherheit und bändigt die Datensammelwut der Anbieter. Denn Kundendaten sind wertvoll und werden gerne weiterverkauft (was in der Regel im Kleingedruckten steht).

Die häufigsten Kennwörter aus allen erfassten Leaks sind:

Bild
screenshot: sec.hpi.de

Vorbeugen – und einen Passwort-Manager verwenden!

Empfehlenswert ist auch die sogenannte Zwei-Faktor-Authentifizierung. Bei der ersten Anmeldung auf einem neuen Computer erhält man einen zusätzlichen PIN auf ein vorher festgelegtes Mobilgerät, in der Regel ist das das Smartphone.

Das schafft zwar zusätzliche Arbeit, schützt aber vor Ärger. Beim Verwalten der Passwörter helfen kostenlose Passwort-Manager wie KeePass, die sich problemlos auf PC, Tablets, Smartphones und mit allen gängigen Betriebssystemen nutzen lassen.

KeePass ist kostenlos und ein Open-Source-Projekt, der Quellcode wird also von unabhängigen Experten geprüft. Als kostenpflichtige Alternative gibt es kommerzielle Dienste wie LastPass oder 1Password. Diese Anbieter reagieren in der Regel viel schneller auf neu entdeckte Schwachstellen.

Welche Passwort-Manager verwendest du?

Mit Material der Nachrichtenagentur SDA

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Das könnte dich auch noch interessieren:
37 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Zwerg Zwack
07.04.2017 12:49registriert April 2016
Ich benutze ein Passwortschema bestehend aus einem Basispasswort, in welches ich jeweils den zweiten Buchstaben und die Anzahl Buchstaben als Zahl des Dienstes oder der Webseite an bestimmen Stellen einfüge. Z.B. für Watson: basispasswort --> basisApass6wort.
Dadurch habe ich für fast alle Webseiten unterschiedliche Passwörter, und wenn das Basispasswort aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht, ist es sehr schwierig, das zugrunde liegende Schema aufzudecken.
324
Melden
Zum Kommentar
avatar
grazybaba
07.04.2017 12:01registriert März 2017
Ich speichere mein Passwörter nie und nimmer, wenn ich mein Passwort nicht mehr weiss, lasse ich mir ein neues geben (das ich dann wieder ändere) ich habe ja Zeit 😂😂😂
257
Melden
Zum Kommentar
avatar
Olmabrotwurst vs. Schüblig
07.04.2017 11:07registriert Dezember 2014
Nokia 8210 beste wos je häts gitts
215
Melden
Zum Kommentar
37
Fedpol-Chefin warnt: Verbrecher-Chats können nicht zeitnah ausgewertet werden
Nachdem der Messenger-Dienst Sky ECC, ein «WhatsApp für Verbrecher», von Ermittlern gehackt wurde, liegen sehr viele Daten zur Auswertung vor. Ein Rennen gegen die Zeit.

Dank des im Jahr 2021 von Europol geknackten verschlüsselten Kommunikationsdienstes für Kriminelle Sky ECC laufen in der Schweiz zurzeit rund 60 Ermittlungen. «Es geht um Kokain, Cannabis, synthetische Drogen und Waffen», sagt Fedpol-Chefin Nicoletta della Valle.

Zur Story