{"id":998,"date":"2013-04-30T09:07:34","date_gmt":"2013-04-30T09:07:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=998"},"modified":"2020-02-26T18:22:27","modified_gmt":"2020-02-26T16:22:27","slug":"living-social-wurde-gehackt-andern-sie-ihre-passworter","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/living-social-wurde-gehackt-andern-sie-ihre-passworter\/998\/","title":{"rendered":"Living Social wurde gehackt: \u00c4ndern Sie Ihre Passw\u00f6rter"},"content":{"rendered":"<p>Living Social informierte am Wochenende seine Anwender, dass Hacker die Systeme der beliebten Gutschein-Seite kompromittiert und eine unbekannte Menge Namen, E-Mail-Adressen, Geburtsdaten sowie verschl\u00fcsselte Passw\u00f6rter der Living-Social-Mitglieder gestohlen hatten.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145535\/lsocial_title_DE.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1000\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/05\/06145535\/lsocial_title_DE.png\" alt=\"lsocial_title_DE\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Die gute Nachricht laut Living Social ist, dass die <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-your-passwords-with-pure-3-0\/\" target=\"_blank\" rel=\"noopener nofollow\">Passw\u00f6rter<\/a> mit Hash und Salt verschl\u00fcsselt waren \u2013 mit anderen Worten: Sie waren so stark verschl\u00fcsselt gespeichert, dass es f\u00fcr die Angreifer sehr schwer ist (wenn nicht sogar unm\u00f6glich), die Passw\u00f6rter zu entschl\u00fcsseln. Das Unternehmen sagte zudem, dass die Hacker nicht in die Datenbank eingebrochen sind, in der die Kreditkarteninformationen und andere Zahlungsdaten der Anwender gespeichert werden.<\/p>\n<p>Noch einmal der Hinweis: \u201eGehashte\u201c Passw\u00f6rter (ganz unten dazu ein paar Infos) sind schwer zu knacken, aber unm\u00f6glich ist es nicht. Wenn Sie also ein Konto bei Living Social haben, sollten Sie sofort hier klicken und Ihr Passwort \u00e4ndern. Und ebenso wichtig: Wenn Sie das gleiche Passwort auch auf anderen Seiten benutzten, m\u00fcssen Sie <a href=\"https:\/\/www.kaspersky.com\/blog\/infographic-password-protection\/\" target=\"_blank\" rel=\"noopener nofollow\">diese Passw\u00f6rter<\/a> ebenfalls \u00e4ndern.<\/p>\n<p>Es ist leider fast schon so, dass Hacker Zahlungsinformationen, unverschl\u00fcsselte Passw\u00f6rter oder peinliche Daten auf einem gehackten Server finden m\u00fcssen, so dass irgendjemand Notiz davon nimmt. Anwender, aber auch Firmen, die ihre Kundendaten besser sch\u00fctzen sollten, und sogar einige Sicherheitsexperten werden immer desensibilisierter gegen\u00fcber solchen <a href=\"https:\/\/www.kaspersky.com\/blog\/data-breach-letters-affected-by-identity-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">Vorf\u00e4llen<\/a>. So war es nicht immer. Fr\u00fcher sprach niemand \u00fcber Datendiebst\u00e4hle, dann wurde es immer schwerer, solche Einbr\u00fcche unter den Teppich zu kehren und die Firmen mussten sie zugeben. Heute merken wir, wie normal Datendiebst\u00e4hle sind und es ist sehr schwer, bei den t\u00e4glichen Vorf\u00e4llen noch den \u00c4rger dar\u00fcber aufrecht zu erhalten.<\/p>\n<p>Und wir lesen genauso viel \u00fcber Spear-Phishing, Phishing, Water-Holing und andere Social-Engineering-Methoden wie \u00fcber Datendiebst\u00e4hle. Generell verlassen sich <a href=\"https:\/\/www.kaspersky.com\/blog\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Social-Engineering-Angriffe<\/a> darauf, dass der Angreifer bestimmte Informationen \u00fcber sein Opfer bekommt. <a href=\"https:\/\/www.kaspersky.com\/blog\/how-attackers-actually-steal-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Und woher glauben Sie, bekommt er die E-Mail-Adressen f\u00fcr Phishing-Angriffe<\/a>? Woher kennt er die Interessen des potenziellen Opfers, so dass er eine erfolgreiche Water-Holing-Attacke starten kann? Warum sind die Hacker so gut darin, Passw\u00f6rter und die Antworten auf Sicherheitsfragen zu erraten?<\/p>\n<p>Viele dieser Informationen wurden durch Datendiebst\u00e4hle ermittelt. Um ehrlich zu sein, kommen viele dieser Daten auch von den Anwendern selbst, die <a href=\"https:\/\/www.kaspersky.com\/blog\/risks-checking-in\/\" target=\"_blank\" rel=\"noopener nofollow\">Informationen \u00fcber sich ganz offen bei Sozialen Netzwerken ver\u00f6ffentlichen<\/a>, doch das ist ein anderes Thema. Die Menschen nutzen oft ihre gesch\u00e4ftliche E-Mail-Adresse bei verschiedenen Online-Diensten, doch wenn diese Dienste gehackt werden, bekommen die Angreifer diese Adressen und k\u00f6nnen versuchen, dar\u00fcber die Firmen anzugreifen. Geburtsdaten k\u00f6nnen dabei sehr wertvoll sein, denn oft werden sie in Passw\u00f6rtern oder als Antworten auf Sicherheitsfragen genutzt, mit denen Passw\u00f6rter zur\u00fcckgesetzt werden k\u00f6nnen. Wenn sie geknackt werden, sind solche Passw\u00f6rter ein ernstes Problem f\u00fcr Anwender, die darauf bestehen, Passw\u00f6rter mehrfach zu verwenden.<\/p>\n<p>Falls es Sie interessiert (ich denke mal, es interessiert Sie, da Sie ja ein Blog zur Aufkl\u00e4rung \u00fcber Sicherheitsthemen lesen): Living Social hat eine \u00fcberraschend gute Erkl\u00e4rung zum so genannten \u201eSalting\u201c und \u201eHashing\u201c geliefert:<\/p>\n<p><i>\u201eLivingSocial-Passw\u00f6rter wurden mit SHA1 mit einem zuf\u00e4lligen 40-Byte-Salt gehashed. Das bedeutet, dass unser System die von den Anwendern eingegebenen Passw\u00f6rter jeweils mit einem Algorithmus zu einem einzigartigen Daten-String ver\u00e4ndert hat (im Grunde ein einzigartiger Daten-Fingerabdruck) \u2013 das ist der \u201aHash\u2018. Um eine zus\u00e4tzliche Schutzebene einzuf\u00fcgen, wurde das Passwort mit dem \u201aSalt\u2018 verl\u00e4ngert und komplexer gemacht. Wir haben unseren Hashing-Algorithmus von SHA1 zu bcrypt gewechselt.\u201c<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Living Social informierte am Wochenende seine Anwender, dass Hacker die Systeme der beliebten Gutschein-Seite kompromittiert und eine unbekannte Menge Namen, E-Mail-Adressen, Geburtsdaten sowie verschl\u00fcsselte Passw\u00f6rter der Living-Social-Mitglieder gestohlen hatten. Die<\/p>\n","protected":false},"author":42,"featured_media":999,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[254,416,426,125],"class_list":{"0":"post-998","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-datendiebstahl","9":"tag-hack","10":"tag-living-social","11":"tag-passworter"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/living-social-wurde-gehackt-andern-sie-ihre-passworter\/998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/datendiebstahl\/","name":"Datendiebstahl"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=998"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/998\/revisions"}],"predecessor-version":[{"id":22460,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/998\/revisions\/22460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/999"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}