Bitcoin Forum
May 02, 2024, 04:44:14 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 2 3 4 [5] 6 7 8 9 10 11 »  All
  Print  
Author Topic: GMX Accounts können gehackt werden?  (Read 17716 times)
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 07:50:49 AM
 #81

Also die IP kommt von den ganzen Diensten wo er auf "Passwort vergessen" geklickt hat.. GMX selbst gibt ja gar nix raus! Die Telefonnummer hatte er dann selber gesetzt für die Passwort-Vergessen-Option! Daher auch die Sternchen ( habs verpeilt es nochmal zu speichern bevor ich wieder meine Nummer hergestellt hatte )

Ich glaube eine Login-Historie gibt es nicht! Es gibt nur:
Einstellungen ( unten links nach dem einloggen ) -> Aktive Sitzungen ( Mitte oben )

ah, ja. ich guck mal meine passwort-reset-mails an...

noch 'ne Frage:

wie kann ich denn 'SSL im browser aktivieren'?

Ich geh auf http://httpS://gmx.net und werde auf http redirected Sad

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
1714668254
Hero Member
*
Offline Offline

Posts: 1714668254

View Profile Personal Message (Offline)

Ignore
1714668254
Reply with quote  #2

1714668254
Report to moderator
1714668254
Hero Member
*
Offline Offline

Posts: 1714668254

View Profile Personal Message (Offline)

Ignore
1714668254
Reply with quote  #2

1714668254
Report to moderator
"Bitcoin: the cutting edge of begging technology." -- Giraffe.BTC
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714668254
Hero Member
*
Offline Offline

Posts: 1714668254

View Profile Personal Message (Offline)

Ignore
1714668254
Reply with quote  #2

1714668254
Report to moderator
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 07:53:20 AM
 #82

Einstellungen ( unten links nach dem einloggen ) -> Aktive Sitzungen ( Mitte oben )

ah, cool. Ich seh grad, da gib'ts auch eine Möglichkeit laufende Sitzungen manuell zu beenden (Mülleimer mit "X" drauf). Hätte also einer von euch machen können als ihr euch mit den Sessions gebattelt habt.


PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 07:57:50 AM
 #83

In den passwort-reset-mails konnte ich keine attacker-ip finden, aber bei blockchain.info einlogg-versuch:


PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 08:04:36 AM
 #84

interessant:

http://pastebin.com/acNuD6Tb

Re: Databases (from Cryptocurrency Business Forum)

From:
"the messiah" <themessiah@gmx.us>
To:
"Support BitBiz.io" <support@bitbiz.io>
Date:
Dec 12, 2014 3:10:42 PM
We did not mean 100 btc(rather $100 USD in BTC), we doubt anyone would have such a large amount of money.
We got into satoshi's gmx e-mail, but it was deleted.
"By the way, I understand hacking and the fun from it, but erasing files and databases isn't exactly ethic hacking. Did you really feel a need to do that? Smiley" yes of course, be happy we didn't decide to change the donation addresses but rather defaced your site.
 
As for the gmx exploit, it works for most e-mails.
We've probably done every single publicly posted gmx e-mail address, which is the reason why we are selling it for such a cheap price :p.
 
We'll also provide a short list of domains the exploit works for(you can always fine more, but icbb).
 
If you don't have access to your e-mail anymore:
preacher.with.a.shotgun@gmx.com:***
previous bitbiz.io cpanel login info: bitbiz.io => bitbizio:i***
here are some e-mail accounts we've checked and found to be worthless(hence the reason why we are providing you them).
bstcoins@gmx.co.uk:*** - bad.
claytonk@gmx.com:*** - shit
azimpremji@gmx.com:*** - dead.
FanEagle:ohmynose@gmx.com:***
btc-otc@gmx.co.uk:*** ***
bitcoingrant@gmx.com:***
phoenixrisingradio@gmx.com:*** - Phoenix3333 - ***
bartek.cz@gmx.co.uk:***
onestopminingshop@gmx.com:***
cryptoking@gmx.co.uk:***
pcspec@gmx.co.uk - bad.
rclab@gmx.co.uk:***- china-yaxin.com is where he buys his drugs.
drbean34@gmx.co.uk:***
martinthomas@gmx.co.uk:*** - daed
bitcoiner1@mail.com:***
 
Satoshin@gmx.com correct? That e-mail is deleted, so we were not able to get into it in time.
 
To be honest, we cannot get into every single gmx e-mail, but for most, yes.
 
Sent: Friday, December 12, 2014 at 4:04 AM
From: "Support BitBiz.io" <support@bitbiz.io>
To: Centuries <keithritterabcd@gmail.com>, themessiah@gmx.us
Subject: Re: Databases (from Cryptocurrency Business Forum)
Hey,
Well the thing is we have the databases, very recent backup actually.
About the second offer, as you can see we are poor community just yet, so we have nowhere near 100btc. Neither we are interested in such an offer.
However we can report the exploit for you and split the reward.

About the hashes, yes every hash can be cracked with the right dictionaries, rules and GPU power, but given the reward will be access to just a forum username, I doubt you will go through the hassle.
We are aware of the shared host problems, looking to upgrade it soon Smiley

By the way, I understand hacking and the fun from it, but erasing files and databases isn't exactly ethic hacking. Did you really feel a need to do that? Smiley

Any idea if the same gmx exploit was used to hack Satoshi's gmx email account?
Can you get into ANY gmx acc?
 
On 12/12/2014 12:57 AM, Centuries wrote:
 
Cryptocurrency Business Forum
The following message has been sent from Centuries <keithritterabcd@gmail.com> via the contact form at Cryptocurrency Business Forum.

Databases
Centuries
 
i'll sell you back your databases for $50 btc
i'll sell you the exploit for gmx for $100 btc, so you can report it and get any money they send you(I can't give my details to gmx, so I can't report the exploit).\
my btc address is: 135e7GgL6RzfGCwWuHmqSrxLFrTuVJSjG5
you can e-mail me at: themessiah@gmx.us
thanks.
btw: the hases can be cracked.
btw2: to the guy who said we are "dosing" you, we aren't dosing/ddosing you. It's your shitty hosting provider who doesn't have 2-auth.
http://bitbiz.io/

(I removed the passwords in my quote, they are in the pastebin.)


got link from twitter: https://twitter.com/ummjackson/status/544728238581223424

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
Lincoln6Echo
Legendary
*
Offline Offline

Activity: 2459
Merit: 1057


Don't use bitcoin.de if you care about privacy!


View Profile
January 12, 2015, 08:53:42 AM
 #85

@molecular: hast du den Spiegel Redakteur von damals bereits kontaktiert?
manfred87
Full Member
***
Offline Offline

Activity: 201
Merit: 100


View Profile
January 12, 2015, 10:16:23 AM
 #86

wie kann ich denn 'SSL im browser aktivieren'?

Ich geh auf http://httpS://gmx.net und werde auf http redirected Sad
ja es ist wichtig, genau diese Adresse zu nehmen:
https://www.gmx.net ( mit s, www und net )

aber ich kann ein bisschen Entwarnung geben: Der Quellcode der unverschlüsselten Seite sieht so aus:
Code:
<form class="form-l form-login" name="loginForm" method="post" action="https://service.gmx.net/de/cgi/login?hal=true" accept-charset="UTF-8" novalidate="novalidate" id="formLoginFreemail" data-formcheck-nocheck="nocheck">
der Formularinhalt wird also an https gesendet!
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 03:28:24 PM
 #87

@molecular: hast du den Spiegel Redakteur von damals bereits kontaktiert?

Ist im Urlaub bis 12.1.
Der andere (kenn noch einen aus Prag) hat nicht geantwortet.

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 03:29:41 PM
 #88

wie kann ich denn 'SSL im browser aktivieren'?

Ich geh auf http://httpS://gmx.net und werde auf http redirected Sad
ja es ist wichtig, genau diese Adresse zu nehmen:
https://www.gmx.net ( mit s, www und net )

aber ich kann ein bisschen Entwarnung geben: Der Quellcode der unverschlüsselten Seite sieht so aus:
Code:
<form class="form-l form-login" name="loginForm" method="post" action="https://service.gmx.net/de/cgi/login?hal=true" accept-charset="UTF-8" novalidate="novalidate" id="formLoginFreemail" data-formcheck-nocheck="nocheck">
der Formularinhalt wird also an https gesendet!

na immerhin. Danke für den tipp mit "www." (wtf?!?)

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
ionication
Full Member
***
Offline Offline

Activity: 152
Merit: 100


View Profile
January 12, 2015, 06:29:24 PM
 #89

@molecular: hast du den Spiegel Redakteur von damals bereits kontaktiert?

Ist im Urlaub bis 12.1.
Der andere (kenn noch einen aus Prag) hat nicht geantwortet.


Wenn noch nichtmal Heise Security und Konsorten davon melden, wird der Spiegel wohl kaum berichten.
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 12, 2015, 08:57:09 PM
 #90

@molecular: hast du den Spiegel Redakteur von damals bereits kontaktiert?

Ist im Urlaub bis 12.1.
Der andere (kenn noch einen aus Prag) hat nicht geantwortet.


Wenn noch nichtmal Heise Security und Konsorten davon melden, wird der Spiegel wohl kaum berichten.

Vielleicht könnte man die auch mal informieren. Evtl. den Artikel schreiben?

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
qwk
Donator
Legendary
*
Offline Offline

Activity: 3542
Merit: 3411


Shitcoin Minimalist


View Profile
January 13, 2015, 03:45:17 PM
 #91

Also die IP kommt von den ganzen Diensten wo er auf "Passwort vergessen" geklickt hat.. GMX selbst gibt ja gar nix raus! Die Telefonnummer hatte er dann selber gesetzt für die Passwort-Vergessen-Option! Daher auch die Sternchen ( habs verpeilt die komplette Nummer nochmal zu speichern bevor ich wieder meine Nummer hergestellt hatte )
Mal in's Blaue geraten:

kann es sein, dass der Angreifer auf die Passwort-Vergessen-Option geht, und dort dann irgendwie auswählen kann, dass er auch die Email vergessen hat, und dann irgendwo einen link/POST verändern kann, der ihm erlaubt, die Telefonnummer gleich neu zu setzen?

Yeah, well, I'm gonna go build my own blockchain. With blackjack and hookers! In fact forget the blockchain.
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 13, 2015, 07:25:33 PM
 #92

Also die IP kommt von den ganzen Diensten wo er auf "Passwort vergessen" geklickt hat.. GMX selbst gibt ja gar nix raus! Die Telefonnummer hatte er dann selber gesetzt für die Passwort-Vergessen-Option! Daher auch die Sternchen ( habs verpeilt die komplette Nummer nochmal zu speichern bevor ich wieder meine Nummer hergestellt hatte )
Mal in's Blaue geraten:

kann es sein, dass der Angreifer auf die Passwort-Vergessen-Option geht, und dort dann irgendwie auswählen kann, dass er auch die Email vergessen hat, und dann irgendwo einen link/POST verändern kann, der ihm erlaubt, die Telefonnummer gleich neu zu setzen?

irgendwie sowas ähnliches wird es sein. Hab da bisschen rumprobiert und sourcen angeschaut... viele tokens und kram. Nix gefunden.

Hatte auch gehofft der schickt vielleicht irgendwie die reset-email durch's frontend oder irgendwas bescheuertes. Aber wie gesagt... ist auch nicht meine Aufgabe gmx die Löcher zu stopfen, das soll der neue "Head of Mail Security" von 1+1 machen.

Aber tu dir keinen Zwang an... kann ja jeder ausprobieren.



PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 13, 2015, 07:32:45 PM
 #93

I asked someone 'in the know' about the potential exploit via email. He said I can quote him, but anon.

answer:

Quote
There's definitely a known attack vector that can be achieved through
what's called "header tampering"... For $5 you can get almost anyone
black hat to help you do it on a variety of forums, eg.
http://www.hackforums.net/showthread.php?tid=4502984

For some reason, GMX don't seem to have patched this exploit so it's
still out there in the wild. For that reason I don't use GMX and advise
nobody else to.

EDIT: so... header tampering, hmmm....

EDIT2: HMMMM!! https://bugscollector.com/tricks/13/

EDIT3: naah, that's not it. requires victim to click link in reset email

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
Acura3600
Legendary
*
Offline Offline

Activity: 2959
Merit: 1243



View Profile
January 14, 2015, 06:12:07 AM
 #94

Mein GMX Account wurde die Nacht wieder gehackt. Werde den Account demnächst stilllegen.
Offenbar hilft keine Maßnahme und GMX tut nichts.
hodlcoins
Legendary
*
Offline Offline

Activity: 1100
Merit: 1058


View Profile
January 14, 2015, 10:54:19 AM
 #95

Und du bist dir sicher, das alle deine Zugriffe auf das GMX-Konto seit dem Zurückerobern auf sauberen Maschinen waren?
Ich mein, ein doppelt gekapertes Konto sollte eigentlich auch verbrannt sein, weil der Hacker weiß, das du es weißt.

Alles wird gut, die Frage ist nicht ob, nur wann!
Acura3600
Legendary
*
Offline Offline

Activity: 2959
Merit: 1243



View Profile
January 14, 2015, 11:24:48 AM
 #96

Selbst das Passwort zurücksetzen über mein iPhone und einer Datenverbindung über das Mobilfunknetz hätte er nicht rauskriegen können. Es wird eindeutig hier am Fehlerhaften GMX System liegen.
qwk
Donator
Legendary
*
Offline Offline

Activity: 3542
Merit: 3411


Shitcoin Minimalist


View Profile
January 14, 2015, 02:35:11 PM
 #97

Habt ihr die Lücke über die Adresse "abuse@gmx.net" gemeldet?
abuse@ ist üblicherweise für's Melden von Spam da, also "nicht zuständig".

Noch mal ein kleiner Gedankengang, könnte es nicht einfach so sein, dass das SMS-Gateway kompromittiert ist, das GMX verwendet?
Dann ließen sich ggf. Passwörter mittels SMS rücksetzen, ohne dass GMX selbst direkt ein Sicherheitsproblem haben muss.

Yeah, well, I'm gonna go build my own blockchain. With blackjack and hookers! In fact forget the blockchain.
Akka
Legendary
*
Offline Offline

Activity: 1232
Merit: 1001



View Profile
January 14, 2015, 02:40:38 PM
 #98

Habt ihr die Lücke über die Adresse "abuse@gmx.net" gemeldet?
abuse@ ist üblicherweise für's Melden von Spam da, also "nicht zuständig".

Noch mal ein kleiner Gedankengang, könnte es nicht einfach so sein, dass das SMS-Gateway kompromittiert ist, das GMX verwendet?
Dann ließen sich ggf. Passwörter mittels SMS rücksetzen, ohne dass GMX selbst direkt ein Sicherheitsproblem haben muss.

GMX hat meine Nummer gar nicht. Diese Option existierte bei mir überhaupt nicht. Ausschliesslich das Rücksetzten per Mail.

All previous versions of currency will no longer be supported as of this update
yxt
Legendary
*
Offline Offline

Activity: 3528
Merit: 1116



View Profile
January 14, 2015, 03:11:09 PM
 #99

Hat definitiv mit der PSW-Rücksetzten Funktion zu tun.
Hab vor ein paar Tagen spaßenshalber mal eine Nummer hinterlegt,
am gleichen Tag war das psw schon geändert.

Nur lässt sich die Funktion nun wohl nicht mehr komplett deaktivieren.

BTCKano Pool██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██
██
██
██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
██ ██ ██
   ██
   ██
   ██
   ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
██ ██
   ██
   ██
   ██
   ██
ionication
Full Member
***
Offline Offline

Activity: 152
Merit: 100


View Profile
January 14, 2015, 04:02:28 PM
 #100

Bei mir war keine Telefonnnummer hinterlegt, als der GMX-Account gehackt wurde.
Pages: « 1 2 3 4 [5] 6 7 8 9 10 11 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!