Der Gebrauch von Cookies erlaubt uns Ihre Erfahrung auf dieser Website zu optimieren. Wir verwenden Cookies zu Statistikzwecken und zur Qualitätssicherung. Durch Fortfahren auf unserer Website stimmen Sie dieser Verwendung zu.

Erfahren Sie mehr

17.04.2020 Verkauf von Zoom-Account Daten im Darknet

Symbolbild

Cyberkriminelle nutzten „Credential Stuffing“ zum Sammeln und Verkaufen von Anmeldedaten des Videokonferenzanbieters Zoom. Nutzer/innen sollten aktuelle Passwörter vorsorglich ändern. 

Die IT-Sicherheitsfirma Cyble meldet, dass im Darknet und in anderen Untergrundforen mehrere hunderttausend Datensätze der Plattform Zoom verfügbar sind. Die Zugangsdaten werden kostenlos abgegeben oder für wenige US-Cent verkauft und beinhalten E-Mail-Adressen, sichtbare Passwörter, Meeting-URLs sowie Zoom-Host-Keys. Diese kriminelle Vorgangsweise hat Cyble bereits Anfang April beobachtet. Um Nutzer/innen vorab warnen zu können, kaufte Cyble über 530.000 gestohlene Zoom-Datensätze à 0,0020 US-Cent als Gesamtpaket. Erschreckend ist, dass die Sicherheitsfirma die Echtheit dieser Account-Daten bestätigte. Außerdem überprüfte das Team der Website bleepingcomputer.com eine ausgewählte Menge aus hunderttausenden weiteren gehackten Zoom-Accounts und bestätigte ebenso die Echtheit dieser Daten.

Gibt es Sicherheitslücken bei Zoom?

Da Zoom in der letzten Zeit wegen einigen Sicherheitsmängeln auffällig wurde, liegt der Gedanke nahe, dass der Videokonferenzanbieter mit einer größeren Sicherheitslücke zu kämpfen hat. Nachdem Lücken und Sicherheitsprobleme öffentlich wurden, blockierte beispielsweise Google die Software auf den Computern seiner Mitarbeiter/innen. Dadurch, dass aber die gehackten Passwörter als Klartext weiterverkauft werden, ist es eher unwahrscheinlich, dass Zoom eine allgemeine Datenbanklücke aufweist.

Das Team von Bleeping Computer geht davon aus, dass die Software Zoom Opfer von „Credential Stuffing“ wurde. Dabei probieren Hacker automatisiert Zugangsdaten aus älteren Leaks aus. Nutzer/innen der Software berichteten, dass es sich beim gestohlenen Passwort, um ein älteres, zwischenzeitlich geändertes Passwort handelt.

Credential-Stuffing-Angriffe wegen Corona-Krise

Wenn zusätzliche Mechanismen zur Authentifizierung fehlen, können Softwareanbieter einfacher durch Credential-Stuffing angegriffen werden. Durch die Corona-Pandemie und den vermehrten Bedarf an digitalen Kommunikationsplattformen zielen Cyberkriminelle spezielle auf diese Anbieter und deren Benutzer/innen ab.

Passwortänderungen als Vorsichtsmaßnahme

Falls die verwendete Software durch Credential-Stuffing gehackt wurde und Nutzer/innen dasselbe Passwort für andere Accounts oder Dienste verwenden, sollte dieses geändert werden. Passwortänderungen können aber auch vorsichtshalber wegen anderer nicht ausschließbarer Sicherheitslücken und der „Vorgeschichte“ von Zoom geändert werden.

Weitere Informationen

Datum der Veröffentlichung: 20.04.2020

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria