Ihr habt ein Abo beim SZ-Magazin? Dann haben Hacker jetzt euer Profil

(Bild: Shutterstock)

Hacker haben sich den Datenbank-Server des SZ-Magazin vorgeknöpft und Profildaten von 200.000 Nutzern kopiert. Passwörter waren als Hashwert gespeichert.

Nach Angaben der Verlagsgesellschaft Süddeutsche Zeitung gegenüber dem Branchendienst Kress wurde die Website des SZ-Magazins angegriffen und Profildaten der Nutzer erbeutet.

Die Datensätze sollen in der Regel Pflichtangaben wie Anrede, E-Mail-Adresse, Vorname und Nachname enthalten aber auch das als Hashwert gespeicherte Passwort und die Postleitzahl sowie freiwillige Angaben zu Geburtsdatum, Adresse und Telefonnummer. Bezahldaten wie Bankverbindungen seien aber „in keinem Fall“ enthalten.

Die Daten stammen von Anwendern, die sich unter sz-magazin.sueddeutsche.de registriert haben, um an Gewinnspielen teilzunehmen, die ehemalige Kommentarfunktion zu nutzen oder sich für den Newsletter anzumelden. Der Verlag hat nach eigenen Angaben alle Betroffenen umgehend per E-Mail über den Vorfall informiert.

„Der Angriff erfolgte über ein Blogsystem, das im Bereich des SZ-Magazins eingesetzt wird“, erklärte die Sprecherin. „Die entsprechenden Blogs sind aber inzwischen deaktiviert, sodass die Sicherheitslücke geschlossen ist.“ Der Verlag habe bei der Kriminalpolizei München Strafantrag gegen Unbekannt gestellt.

Betroffenen Nutzern wird empfohlen, ihr Passwort zu ändern. Dieses sollte aus einer mindestens acht Zeichen langen Kombination von Klein- und Großbuchstaben, Ziffern sowie Sonderzeichen bestehen.

Ähnliche Fälle von Datendiebstahl treten immer wieder auf. Für große Aufmerksamkeit sorgte kürzlich die Veröffentlichung von rund 117 Millionen Zugangsdaten des Business-Netzwerks LinkedIn. Die wahrscheinlich 2012 gestohlenen Datensätze wurden im Dark Web angeboten. Mit juristischen Drohungen setzte LinkedIn durch, dass die Hacker-Datenbank LeakedSource keine Suche mehr nach LinkedIn-Nutzerdaten ermöglicht.

In Folge der Veröffentlichung setzte der Social-News-Aggregator Reddit die Passwörter von rund 100.000 Nutzerkonten zurück. Und Microsoft stellt derzeit die Nutzerkontenverwaltung von Azure Active Directory und anderen Diensten dahingehend um, dass zu einfache oder generische Passwörter nicht mehr akzeptiert werden. Verwenden Nutzer eine in Microsofts dynamischer Blacklist enthaltene Passphrase, werden sie zur Änderung aufgefordert.

Tags :Quellen:Mit Material von Björn Greif, ZDnet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising