Bitcoin Forum
May 05, 2024, 01:43:43 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1] 2 3 4 5 6 7 8 9 10 11 »  All
  Print  
Author Topic: GMX Accounts können gehackt werden?  (Read 17717 times)
david123 (OP)
Legendary
*
Offline Offline

Activity: 1022
Merit: 1004


View Profile
January 08, 2015, 10:41:03 AM
 #1

Hallo, wegen dem aktuellen Akka-Hack und um den Kursverlauf-Thread nicht vollzuspammen,
habe ich ein neues Topic aufgemacht. Weiss jemand genaueres? Insbesondere würde mich
interessieren wie die Hacker vorgehen und wie man sich schützen kann.

Die folgenden Accounts scheinen davon betroffen zu sein:

Akka - Default trust account hacked! - confirmed 2x

ThomasV: gmx account hacked

Satoshi gmx account hacked

(Hatte mich schon lange gefragt, wie Satoshis Account gehackt werden konnte. Bin immernoch
erstaunt dass der Hack, wenn es denn der gleiche war, so lange unerkannt bleiben konnte und
vor allem von GMX ignoriert.)
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
klaus
Legendary
*
Offline Offline

Activity: 1932
Merit: 1004



View Profile
January 08, 2015, 10:45:12 AM
 #2

Wer GMX, Yahoo, etc. benutzt gehört gehackt. So, ich hab ausgesprochen was viele hier denken.

Naja.

Molecular war (unabsichtlich) mit offenem Wifi auf dem CCC. Könnte dazu beigetragen haben  Shocked

Trotzdem ist's natürlich ganz und gar nicht lustig wenn man gehackt wird sondern kriminell.

bitmessage:BM-2D9c1oAbkVo96zDhTZ2jV6RXzQ9VG3A6f1​
threema:HXUAMT96
Acura3600
Legendary
*
Offline Offline

Activity: 2959
Merit: 1243



View Profile
January 08, 2015, 10:51:03 AM
 #3

Mein Account Acura360 wurde auch gehackt, mehrmals. Auch hat derjenige versucht sich an meinen BTC´s zu bereicheern auf unterschieedlichen Börsen was zum Glück nicht geklappt hat.

Es hab 3-4 Vermutungen woran ich es erst ausgemacht hatte worans gelegen haben kann.

1. Feste IP
2. Mein PC
3. Option für Remotezugriff in Fritzbox war aktiv
4. Keylogger


Habe nun IP ADresse durch provider wechseln lassen, Remotezugriff bei der Fritzbox deaktiviert sowie Rechner neu aufgesetzt.
Das krasse war sogar das selbst der Passwordreset durch eine 3G Verbindung auf meinem handy über meinen Mobilfunkanbieter das nichts gebracht hatte.


Ich werde von GMX nun abstand nehmen und die Tage auf einen anderen Anbieter ausweichen.
Irgendwelche guten Vorschläge ?
klaus
Legendary
*
Offline Offline

Activity: 1932
Merit: 1004



View Profile
January 08, 2015, 10:51:38 AM
 #4

Zum Thema.

Ich bin vor ein paar Jahren, als ich durch Bitcoin lernte was 2FA ist (kannte ich vorher tatsächlich nicht) von gmx zu gmail.
Weil gmx kein 2FA bietet. Auch nicht bei Premium  Angry (Damals jedenfalls)

Einen Tod muss man als Privatmensch scheinbar sterben. Also lieber liest die NSA usw. mit als das ein Krimineller mein E-Mail hackt.


bitmessage:BM-2D9c1oAbkVo96zDhTZ2jV6RXzQ9VG3A6f1​
threema:HXUAMT96
david123 (OP)
Legendary
*
Offline Offline

Activity: 1022
Merit: 1004


View Profile
January 08, 2015, 10:54:16 AM
 #5

Acura, war denn deine gmx-Adresse bekannt? (Steht sie auf einer website, ist sie Acura360@gmx.de oder ähnliches?)
Es scheint dass keine deiner 4 Möglichkeiten nötig ist, sobald man eine gmx-Adresse kennt kann man sie (von einigen
Ausnahmen abgesehen) wohl problemlos hacken.

Edit:
Quote
As for the gmx exploit, it works for most e-mails.
We've probably done every single publicly posted gmx e-mail address, which is the reason why we are selling it for such a cheap price
Von: http://bitbiz.io/threads/well-we-were-hacked.636/

Edit2:
Irgendwelche guten Vorschläge ?
https://bitcointalk.org/index.php?topic=564067.0
Bei mir ist vor kurzem der Protonmail-Invite gekommen. Werde das mal testen.
Akkahacked
Newbie
*
Offline Offline

Activity: 3
Merit: 0


View Profile
January 08, 2015, 11:02:44 AM
 #6

Cool, dass hier alle so schnell reagiert haben.

Ja, meine gmx Konto wurde gehackt und darüber das BTCtalk Passwort zurückgesetzt.

Hatte ein 14 stelliges "Kauderwelsch"-Passwort. Also ging das wohl wirklich per exploid oder ich hab mir was eingefangen. Werde jetzt sicherheitshalber erst mal meinen Rechner formatieren und alle Passwörter ändern.

Main GMX Konto hab ich zurückbekommen in dem ich einfach eine PW Reset gemacht habe. Aber wenn der Angreifer das jederzeit wieder ändern werde ich gmx wohl nicht mehr nutzen.

Witzig, ich hab immer ein bisschen gegrinst wenn jemand gehackt wurde und ehrlich gesagt immer ein bisschen gedacht, dass passiert mir nicht.

So schnell kannst gehen... Hoffe ich bekomme meinen Account wieder.  Sad
david123 (OP)
Legendary
*
Offline Offline

Activity: 1022
Merit: 1004


View Profile
January 08, 2015, 11:13:53 AM
 #7

Die gleiche Frage an Akka: Kannst du dir vorstellen dass ein Hacker der nur deine BTCTalk-Identität
kennt deine gmx-Adresse irgendwo finden konnte?
Akkahacked
Newbie
*
Offline Offline

Activity: 3
Merit: 0


View Profile
January 08, 2015, 11:20:30 AM
 #8

Die gleiche Frage an Akka: Kannst du dir vorstellen dass ein Hacker der nur deine BTCTalk-Identität
kennt deine gmx-Adresse irgendwo finden konnte?

Ja, ich hatte meine Mail Adresse 2012 einmal hier im Forum gepostet: https://bitcointalk.org/index.php?topic=128796.msg1373309#msg1373309
mezzomix
Legendary
*
Offline Offline

Activity: 2618
Merit: 1252


View Profile
January 08, 2015, 11:33:00 AM
 #9

Sieht so aus, als ob GMX hier einige Zeit lang ein Lücke hatte. Angeblich ist die inzwischen gefixt, was aber niemand bewerten kann, solange GMX keine Details veröffentlicht.

Leider hilft auch ein anderer Provider oder 2FA nichts. Solange der Anbieter seinen Service nicht dauerhaft sicher halten kann, wird sowas immer wieder passieren. Wie man vor kurzem lessen konnte, sind nicht mal die Banken in der Lage ihr abgeschottetes Intranet sauber zu halten.
Lincoln6Echo
Legendary
*
Offline Offline

Activity: 2459
Merit: 1057


Don't use bitcoin.de if you care about privacy!


View Profile
January 08, 2015, 11:36:33 AM
 #10

@klaus: wenn du magst, schaue dir mal den Mailanbieter posteo.de an. Haben auch 2FA und meiner Meinung nach sind sie vertrauenswürdiger als Gmail.

http://www.zeit.de/digital/datenschutz/2014-05/posteo-transparenzbericht-polizei

@hacked: Drücke euch die Daumen, dass ihr die Accounts wieder bekommt. Diese Hackerseuche... Undecided Angry
nrg1zer
Legendary
*
Offline Offline

Activity: 1190
Merit: 1000



View Profile
January 08, 2015, 11:41:29 AM
 #11

Wäre posteo zB. ein Anbieter auf den man ausweichen könnte? Mir ist soeben bewusst geworden, dass wenn eine meiner mail Adressen nicht mehr nutzbar wäre, ich ganz schön Probleme bekommen könnte.
Hier sind ein paar Anbieter gelistet, aber ich hab davon leider kaum bis gar keine Ahnung, vielleicht kann jemand was dazu sagen: https://www.privacy-handbuch.de/handbuch_31.htm

greetz nrg
Zephir
Hero Member
*****
Offline Offline

Activity: 533
Merit: 539



View Profile
January 08, 2015, 12:15:25 PM
 #12

Am Besten ist es sowieso, wenn man für jeden Account, egal ob hier im Forum oder besonders wichtig, bei Exchanges, einen eigenen E-mail Acc. erstellt.

Seit dem Gox Desaster wird mein E-mail Acc. über den ich mich bei Gox registriert habe, von zig Mails pro Tag gespammt, da ich ihn aber nur für Gox verwendet habe, stellt es nicht wirklich ein Problem dar.
Die einzige Sorge die ich wegen Gox noch habe ist, dass irgendwer Identitätsdiebstahl mit den zu ihnen gesendeten persönlichen Daten für die Verifizierung betreibt.

2FA oder ähnliche Sicherheiten ist bei allen Accounts heutzutage ein absolutes must have, ebenso wie lange Passwörter(mehr als 15 Zeichen).
Hoffe mit der neuen Forum Software gibt es das dann auch bei btctalk.

Signatures lead to paid signature programs which leads to spam!

Clearly we must eliminate the signatures... or ban the paid sig programs
mezzomix
Legendary
*
Offline Offline

Activity: 2618
Merit: 1252


View Profile
January 08, 2015, 12:30:47 PM
 #13

2FA bringt wenig, solange man den Server nicht unter Kontrolle hat. Wer hindert den Angreifer daran, den Check zu umgehen oder seine eigenen Credentials zu setzen?
Acura3600
Legendary
*
Offline Offline

Activity: 2959
Merit: 1243



View Profile
January 08, 2015, 01:19:45 PM
 #14

Acura, war denn deine gmx-Adresse bekannt? (Steht sie auf einer website, ist sie Acura360@gmx.de oder ähnliches?)
Es scheint dass keine deiner 4 Möglichkeiten nötig ist, sobald man eine gmx-Adresse kennt kann man sie (von einigen
Ausnahmen abgesehen) wohl problemlos hacken.

Edit2:
Irgendwelche guten Vorschläge ?
https://bitcointalk.org/index.php?topic=564067.0
Bei mir ist vor kurzem der Protonmail-Invite gekommen. Werde das mal testen.


Denke mal irgendwoher hat er die Mailadresse bekommen, ja.
Wie dem auch sei, muss unbedingt von GMX weg. Und muss zusehen das ich meinen alten Account wieder erhalte.
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 08, 2015, 01:25:50 PM
 #15

Wer GMX, Yahoo, etc. benutzt gehört gehackt. So, ich hab ausgesprochen was viele hier denken.

Naja.

Molecular war (unabsichtlich) mit offenem Wifi auf dem CCC. Könnte dazu beigetragen haben  Shocked

Ne, ist schon mitte Dezember zum ersten mal passiert. Hat höchstwahrscheinlich nix mit meinem Verkehr auf dem CCC zu tun (war ja immerhin TLS-verschlüsseltes IMAP)

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 08, 2015, 01:28:28 PM
 #16

Sieht so aus, als ob GMX hier einige Zeit lang ein Lücke hatte. Angeblich ist die inzwischen gefixt, was aber niemand bewerten kann, solange GMX keine Details veröffentlicht.

Ich kann das zu 99% sicherheit sagen: die Lücke ist nicht gefixt, jedenfalls nicht bis vorgestern.

EDIT: Und, GMX wird da sicher nichts zugeben bevor sie es gefixt haben. Ich bezweifle ehrlich gesagt, ob denen das Problem überhaupt bekannt ist (obwohl ich die Vermutung im Dezember geäussert hatte, aber was soll der hotline-mitarbeiter auch machen)

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
mezzomix
Legendary
*
Offline Offline

Activity: 2618
Merit: 1252


View Profile
January 08, 2015, 01:38:45 PM
 #17

Sieht so aus, als ob GMX hier einige Zeit lang ein Lücke hatte. Angeblich ist die inzwischen gefixt, was aber niemand bewerten kann, solange GMX keine Details veröffentlicht.
Ich kann das zu 99% sicherheit sagen: die Lücke ist nicht gefixt, jedenfalls nicht bis vorgestern.

Vielleicht solltest Du das auch mal GMX mitteilen, oder wissen die das schon und sind noch nicht aufgewacht?

Ne, ist schon mitte Dezember zum ersten mal passiert. Hat höchstwahrscheinlich nix mit meinem Verkehr auf dem CCC zu tun (war ja immerhin TLS-verschlüsseltes IMAP)

Hilft nur, wenn man die alle Root-Zertfifikate aus dem System geworfen hat und das Zertifikat manuell verifiziert wurde. Inzwischen sind MITM-Proxies eine echte Pest geworden und man stolpert überall darüber (Flugzeug, Hotels, Provider, Firmen, ...).
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 08, 2015, 01:40:27 PM
 #18

loooool:



hätten sie nicht lust ein total kaputtes system zu übernehmen, natürlich inklusive der ganzen Verantwortung und entsprechendem Gehalt?

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
molecular
Donator
Legendary
*
Offline Offline

Activity: 2772
Merit: 1019



View Profile
January 08, 2015, 01:42:42 PM
 #19

Ich würde ja gerne mal mit gmx das Problem besprechen, aber wie soll ich bloss an der hotline vorbeikommen um jemanden dranzukriegen der die Sache wenigstens mal ernst nimmt und mir zuhört?

PGP key molecular F9B70769 fingerprint 9CDD C0D3 20F8 279F 6BE0  3F39 FC49 2362 F9B7 0769
mezzomix
Legendary
*
Offline Offline

Activity: 2618
Merit: 1252


View Profile
January 08, 2015, 01:43:12 PM
 #20



Autsch!  Roll Eyes

Naja, mit Security standen die bei Schlund schon immer auf Kriegsfuss...
Pages: [1] 2 3 4 5 6 7 8 9 10 11 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!