Das zu Microsoft gehörende Berufsnetzwerk LinkedIn erfreut sich unter Berufstätigen auch in der Schweiz grosser Beliebtheit. Weltweit sollen rund 756 Millionen Nutzer auf der Plattform angemeldet sein.
Das Online-Sicherheitsunternehmen «Restore Privacy» berichtet nun, dass offenbar Nutzerdaten von 700 Millionen LinkedIn-Nutzern von einem User in einem Hacker-Forum zum Verkauf angeboten wurden. Ein zur Verfügung gestellter Ausschnitt aus den Daten zeigt, dass darin
enthalten sind. «Restore Privacy» überprüfte die Beispieldaten und kam zu dem Schluss, dass die Daten echt sind und zu tatsächlich existenten Nutzern gehören. Das deutsche Technologie-Portal Heise schreibt: «Das heise-Security-Team hat sich die Daten ebenfalls angeschaut und teilt diese Einschätzung – unter anderem konnten wir auch aktuelle Daten deutscher Nutzer verifizieren.»
Auf Nachfrage von «Restore Privacy» gibt der Verkäufer an, dass er die Daten über das Ausnutzen einer Schwachstelle in der LinkedIn API erhalten habe. APIs sind Softwareschnittstellen und sorgen dafür, dass andere Websites oder Programme bestimmte Daten automatisiert abfragen können (Scraping). Ob die Aussage des Verkäufers stimmt, bzw. wie die Kriminellen an die Daten gelangen konnten, bleibt vorerst unklar.
Der Verkäufer stellt zwar eine «Kostprobe» der Daten zur Verfügung, die offenbar echt ist. Es lässt sich aber bislang «keinerlei Einschätzung zu Echtheit oder ‹Qualität› der übrigen Daten treffen», halten die Sicherheits-Experten von Heise fest. Sofern der Verkäufer nicht blufft, sind fast 93 Prozent aller LinkedIn-Nutzer betroffen.
Bereits im April waren angeblich die Daten von 500 Millionen Linkedin-Nutzern in einem Hackerforum zum Verkauf angeboten worden. Diesmal scheint das Datenleck noch umfangreicher zu sein. Es könnte sich aber auch um ältere Daten handeln oder um eine Zusammenstellung aus verschiedenen Quellen wie früheren Datenlecks. Denn bereits 2016 wurde LinkedIn Opfer eines Cyber-Angriffs. Damals wurden Informationen zu 100 Millionen LinkedIn-Konten abgegriffen. Die nun veröffentlichten Informationen könnten teilweise aus diesem alten Leck stammen.
Der Wortlaut des Statements von LinkendIn sei exakt derselbe wie beim Vorfall von April, schreibt Heise.
Derzeit gibt es noch keine Möglichkeit zu prüfen, ob der eigene Account auch Teil des mutmasslich neuen Datenlecks ist oder nicht. Allerdings sollten Nutzer besser davon ausgehen, da potenziell über 90 Prozent aller LinkedIn-Nutzer von diesem Datenleck betroffen sind. Klar ist: Die Betroffenen müssen davon ausgehen, dass sie künftig Probleme bekommen könnten. So lassen sich die Daten für zahlreiche kriminelle Aktivitäten einsetzen, etwa für Identitätsdiebstahl oder gezielte Phishing-Angriffe.
Aus diesem Grund sollten LinkedIn-Nutzer ab sofort besonders wachsam sein, wenn sie E-Mails oder SMS erhalten, die merkwürdig klingen. Wie du Phishing-Angriffe erkennen kannst, liest du hier.
Zudem sollte man überlegen, welche Daten man mit einer Online-Plattform teilt – und welche nicht. Denn ist ein Dienst erst kompromittiert, sind die Informationen im Netz und bleiben dort meist auch verfügbar.
Auch bei anderen sozialen Netzwerken wie Facebook wurden in der Vergangenheit automatisiert Daten über offene APIs abgegriffen. Anfang April waren im Netz E-Mail-Adressen und Telefonnummern von rund 533 Millionen Facebook-Nutzern entdeckt worden.
Kriminelle nutzen diese Daten bereits für neue Angriffe: Erst vor einer Woche warnte die Polizei Schweizer Smartphone-Nutzerinnen und -Nutzer vor einer neuen Phishing-Attacke per SMS. Beim sogenannten Smishing werden massenhaft gefährliche Kurznachrichten mit schädlichen Links oder Anhängen verschickt. Ahnungslose Opfer sollen dazu gebracht werden, die FluBot-Malware auf ihrem Android-Gerät zu installieren. Für diese Phishing-SMS wurden mutmasslich bei Facebook erbeutete Handy-Nummern genutzt.
#FluBot campaign is currently mass sending #smishing messages. Seems they are targeting the 1.6m Swiss numbers originating from the @Facebook leak. Check your number here: https://t.co/BifhNA5m1t. https://t.co/yxqUM1cWE6
— antoine ⌨️ (@ant0inet) June 20, 2021
Wird die Malware auf dem Smartphone installiert, übernehmen die Betrüger die Kontrolle über den SMS-Versand des Handys. «Sie verschicken dann in grosser Zahl SMS auf Kosten des Opfers an weitere potenzielle Opfer. Dazu nutzen sie die Kontaktdaten des Handys. (...) Ausserdem blendet FluBot Masken über Kreditkartenzahlapps ein und versucht die persönlichen Daten des Opfers abzugreifen», warnt die Kantonspolizei Zürich.
(oli/jnm/t-online)