Anzeige
Verschwindetrick auf traditionelle Art
Verschwindetrick auf traditionelle Art (Bild: George W. Hales/Getty Images)

Ziel der Scammer war das Twitter-Konto

Anzeige

Auch das Passwort für Honans Twitter-Account forderten die Hacker an und verbreiteten darüber rassistische Tweets. Über den iCloud-Account setzten sie iPhone, iPad und Macbook zurück und löschten schließlich auch sein Google-Konto. E-Mails, Familienfotos, alles sei weg, beklagt Honan. Die Angreifer hatten es zwar nur auf sein Twitter-Konto abgesehen, löschten aber alles andere, damit Honan ihn nicht wieder zurückbekommen würde.

Letztendlich benötigt Apple nur die Rechnungsadresse und die letzten vier Zahlen der Kreditkarte, um einen Zugang zurückzusetzen, wie das Unternehmen auf Anfrage von Wired bestätigte. Wie die Betrüger daran gekommen waren, erfuhr Honan später von ihnen selbst. Sie tauschten sich über Honans neuen Twitter-Account aus.

Erst Amazon-, dann Google- und Apple-Konten

Honans Rechnungsadresse erfuhren die Hacker durch einen einfachen Whois-Lookup seiner privaten Domäne. Genauso gut hätten sie aber öffentliche Verzeichnisse im Internet durchforsten können, schreibt Honan. Den wiederkehrenden Namen "mhonan" in seinen diversen E-Mail-Adressen erfuhren sie über seinen Twitter-Account.

Die benötigten Ziffern seiner Kreditkartennummer holten sich die Hacker bei Amazon. Dort hatte Honan ebenfalls ein Konto. Zunächst riefen die Betrüger beim Support an und gaben die Rechnungsadresse, die E-Mail-Adresse und den Namen an. Nach erfolgreicher Authentifizierung verlangten sie, dem Konto eine zweite Kreditkartennummer hinzuzufügen, und gaben eine - natürlich gefälschte - Nummer durch.

Später riefen sie nochmals dort an, gaben an, keinen Zugang zum Konto mehr zu haben und gaben wieder Rechnungsadresse, Name, E-Mail-Adresse und die neue Kreditkartennummer an. Daraufhin konnten sie dem Konto eine zweite E-Mail-Adresse hinzufügen, an die dann ein neues Passwort versendet wurde. Damit ausgestattet, loggten sie sich ein und erfuhren die Ziffern, die sie für die Authentifizierung bei Apple benötigten.

Es war nicht persönlich gemeint

Sie hätten es nicht auf ihn persönlich abgesehen, schrieb ihm einer der Betrüger später. Sie hätten nur sein Twitter-Konto kapern wollen. Es hätte schlimmer kommen können, schrieb der zerknirschte Journalist, denn er habe zahlreiche einflussreiche Namen in seiner Kontaktliste, die ebenfalls hätten angegriffen werden können. Er trauere aber um die unwiederbringlich gelöschten Fotos seiner Familie, vor allem seiner kleinen Tochter, die er seit ihrer Geburt gesammelt hatte. Auch sein Ruf als IT-Journalist habe gelitten.

Dem Hacker habe sein Tun später leidgetan, schreibt Honan. Nicht er, sondern sein Kumpel habe Honans Daten gelöscht, teilte der Angreifer mit. Auf die Frage Honans, warum er den Hack eigentlich durchgeführt habe, antwortete er lapidar, er wolle auf die Schwachstelle hinweisen. Die Hackerethik besagt allerdings, dass öffentliche Daten genutzt und private Daten geschützt werden müssen.

 2012: Die Verschwindetricks der Social EngineersFalscher Paul Allen verschafft sich Kontozugang 

eye home zur Startseite
NeverDefeated 08. Jan 2013

Ich war am Anfang meines Studiums der einzigste Student meines Jahrgangs, der jeden Tag...

Gungosh 03. Jan 2013

Gesundheit reicht eigentlich völlig aus, um on- und offline klarzukommen und sich nicht...

Wary 31. Dez 2012

Selbstverständlich gehört ein Backup in die "Cloud". Vermutlich weißt du weder was man...

Baron Münchhausen. 27. Dez 2012

Am meisten wurden Donuts geklaut ... In den USA... Bei den Polizisten... Umgerechnet ein...

Baron Münchhausen. 27. Dez 2012

Wenn einer ein Zauberstab dabei hat und ihr nicht bei einer Zauberershow seid, dann ist...

Kommentieren



Anzeige

  1. IT-Service Designer/in
    Landesbetrieb IT.Niedersachsen, Hannover
  2. Trainee (m/w) IT-Anwendungen
    Süwag Energie AG, Frankfurt am Main
  3. Mitarbeiter/in im Bereich IT Helpdesk für den 1st-Level-Support
    Bosch Communication Center Magdeburg GmbH, Berlin
  4. Datenbankentwickler/in webbasierte Diagnosesysteme
    Robert Bosch GmbH, Plochingen

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Soylent-Flüssignahrung

    Die Freiheit, nicht ans Essen zu denken

  2. Fraunhofer IPMS

    Multispektralkamera benötigt nur ein Objektiv

  3. Transformer 3 (Pro)

    Asus zeigt Detachables mit Kaby Lake

  4. Delock DL-89456

    Netzwerkkarte für 2.5 und 5GbE

  5. Bezahlsystem

    Apple will Pay zügig in Europa ausweiten

  6. Überwachung

    Aufregung um Intermediate-Zertifikat für Bluecoat

  7. Virtual Reality

    Googles Daydream benötigt neues Smartphone

  8. Cortex-A73 Artemis

    ARMs neuer High-End-CPU-Kern für 2017

  9. Tony Fadell

    iPod-Erfinder baut Elektro-Gokarts für Kinder

  10. Riesiges Produktionsgebäude

    Ende Juli wird die Tesla Gigafactory eröffnet



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Die Woche im Video Die Schoko-Burger-Woche bei Golem.de - mmhhhh!
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Xbox Scorpio Schneller als Playstation Neo und mit Rift-Unterstützung
  2. Playstation 4 Rennstart für Gran Turismo Sport im November 2016
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Intels Compute Stick im Test: Der mit dem Lüfter streamt (2)
Intels Compute Stick im Test
Der mit dem Lüfter streamt (2)
  1. Stratix 10 MX Alteras Chips nutzen HBM2 und Intels Interposer-Technik
  2. Apple Store Apple darf keine Geschäfte in Indien eröffnen
  3. HBM2 eSilicon zeigt 14LPP-Design mit High Bandwidth Memory

  1. Wie sieht es eigentlich mit den Kosten aus ?

    RipClaw | 12:40

  2. Re: Bin mal gespannt wann Google ernst macht

    Wallbreaker | 12:40

  3. Eklig und ungesund

    TheBigLebowski | 12:40

  4. Re: Zahnprobleme durch wenig kauen?

    Sharra | 12:39

  5. Re: Ab 2020 wird die Kapazität erreicht

    simpletech | 12:38


  1. 12:02

  2. 11:39

  3. 11:28

  4. 11:10

  5. 10:31

  6. 10:27

  7. 08:45

  8. 08:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel