Spambot-Liste mit 711 Millionen E-Mail-Adressen aufgetaucht
Sage und schreibe 711 Millionen E-Mail-Adressen umfasst der Datensatz, den ein niederländischer Spambot für seine Attacken nutzt. Über ein Webtool können Nutzer prüfen, ob ihre Mailadressen auch gefährdet sind. [...]
Datenleck mit gigantischem Ausmaß: Auf etwa 711 Millionen E-Mail-Adressen ist ein französischer IT-Security-Experte mit dem Pseudonym Benkow gestoßen, als er den frei zugänglichen Datensatz eines niederländischen Spambots untersucht hatte. Aus welchen Quellen sich das Datenleck zusammensetzt, ist nicht bekannt. Laut Benkow sei eine Kombination aus verschiedenen Phishing-Attacken, Leaks oder Zukäufen aus dem Darknet denkbar. So sollen etwa zwei Millionen aktive Zugänge aus einer Facebook-Phishing-Kampagne stammen.
Wie der Sicherheitsforscher auf einem Post in seinem Security-Blog erläutert, nutzten die Cyberkriminellen bei ihrem Spambot E-Mails mit integrierten Tracking-Pixel, um aktive Mailadressen und die verwendeten Endgeräte zu identifizieren. Anschließend wurden die eigentlichen Spam-Mails mit der zum jeweiligen System passender Schadsoftware versandt. Wie Benkow gegenüber ZDNet berichtete, wurde der Spambot unter anderem zum Verteilen des Banking-Trojaners Ursnif verwendet. Dies soll bislang zu 100.000 Infektionen weltweit geführt haben. Die Schadsoftware sammelt persönliche Informationen von infizierten Nutzern wie Login-Daten, Passwörter und Kreditkarten-Nummern.
Spambot-Datenleck: E-Mail-Adresse jetzt prüfen Der Datensatz wurde mittlerweile in die Datenbank von Haveibeenpwned übertragen. Dort können Nutzer überprüfen, ob ihre Mail-Adressen ebenfalls im Datenpool des Spambots enthalten sind. Der Dienst wurde von dem australischen Microsoft-Direktor und IT-Sicherheitsexperten Troy Hunt ins Leben gerufen. Der Datensatz des Spambots ist der mit Abstand größte Leak der bislang in die Datenbank aufgenommen wurde.
Da viele der betroffenen E-Mail-Adressen auch mitsamt den dazugehörigen Zugangspasswörtern in dem Datensatz enthalten waren, sollten betroffene Nutzer unbedingt ihre Zugangsdaten mit einem starken Passwort erneuern. *Stefan Bordel ist Redakteur von COM! professional.
Keine Website ohne entsprechendes Webhosting. Wer sich später nicht ärgern möchte, sollte vor dem Abschluss eines Hosting-Vertrags allerdings einige Dinge beachten. Wir sagen Ihnen, welche sieben Fehler es unbedingt zu vermeiden gilt. […]
BigQuery ist ein vollständig verwaltetes Data Warehouse von Google für Analysen im Petabyte-Bereich und kommt vielerorts zum Einsatz. Viele IT-Fachkräfte glauben, dass BigQuery automatisch eine vollständige Sicherung gewährleistet, doch das ist ein gefährlicher Irrtum. […]
90 Prozent der von Zero Networks befragten IT- und Sicherheitsexperten sehen Zero Trust als entscheidend für die Verbesserung ihrer Cybersicherheit an. 75 Prozent sind der Meinung, dass Mikrosegmentierung „sehr“ oder „äußerst“ wichtig ist, um Zero Trust zu erreichen. Nur fünf Prozent setzen jedoch Mikrosegmentierung bereits ein. […]
Mit der rasanten Verbreitung von IoT- und KI-Technologien steigen die Anforderungen an eine schnelle und effiziente Datenverarbeitung direkt vor Ort. Wer seine Daten direkt am Netzwerkrand verarbeiten will, muss bei der Wahl der Datenbank allerdings eine Reihe von Voraussetzungen berücksichtigen. […]
Am 3. März 2025 hat das KnowBe4 Threat Labs-Team einen massiven Anstieg von Phishing-Angriffen festgestellt, die von legitimen Microsoft-Domains ausgingen. […]
Auch in diesem Jahr hat die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) wieder nach den Investitionsplanungen der Unternehmen in Deutschland, Österreich und der Schweiz gefragt. Zentrale Ergebnisse: Die generelle Investitionsbereitschaft in IT-Lösungen und auch in SAP-Lösungen steigt weiter. […]
E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. […]
Deepfake-Betrug ist auf dem Vormarsch. Die technischen Möglichkeiten werden immer besser und die Maschen umso perfider. Thomas Wrobel von Clever Dialer, einer App für Spamschutz und Anruferkennung, erklärt, woran man eine KI-Stimme erkennt und gibt praktische Tipps, um Deepfake-Anrufer zu entlarven. […]
CISPE (Cloud Infrastructure Services Providers in Europe) und Gaia-X integrieren das CISPE Gaia-X Digital Clearing House in das Gaia-X-Ökosystem. Das ermöglicht es Cloud-Kunden, Dienste auszuwählen und zu erwerben, die nachweislich den im Gaia-X Compliance-Dokument (Release 24.11) beschriebenen Richtlinien entsprechen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment