• IT-Karriere:
  • Services:

Ashley Madison: Nutzer des Seitensprungportals werden mit Briefen erpresst

Offenbar sind Erpresser in den USA jetzt dazu übergegangen, ehemalige Ashley-Madison-Nutzer per Post zu erpressen - und nicht mehr nur per Mail. Das könnte jedoch zum Problem für die Kriminellen werden.

Artikel veröffentlicht am ,
Die Ashley-Madison-Erpresser nutzen mittlerweile offenbar Briefpost.
Die Ashley-Madison-Erpresser nutzen mittlerweile offenbar Briefpost. (Bild: Screenshot Golem.de)

Nutzer des im August gehackten Seitensprungportals Ashley Madison werden neuerdings per Brief erpresst - das berichtet der Sicherheitsforscher Graham Cluley in seinem Blog. Schon kurz nach dem Hack kursierten zahlreiche Erpressungsversuche, diese wurden jedoch in der Regel an die hinterlegten E-Mail-Adressen der Nutzer gesendet.

Stellenmarkt
  1. neo Management Services GmbH & Co. KG, Krailling Raum München
  2. Kommunale Unfallversicherung Bayern, München

Jetzt sind die Betrüger offensichtlich umgeschwenkt. Ein Betroffener berichtete Cluley in einer E-Mail von einer Erpresserforderung in Höhe von 4.167 US-Dollar, die ihm per Briefpost zugeschickt worden sei. Diese Masche birgt für die Erpresser ein deutlich höheres Risiko, gefunden zu werden. Denn auch für Briefpost gibt es mittlerweile automatisierte Überwachungssysteme. Außerdem könnten Fingerabdrücke oder andere forensische Spuren vorhanden sein.

Die Sicherheitsmaßnahmen von Ashley Madison waren mangelhaft

Ashley Madison wurde nach dem Hack von vielen Sicherheitsexperten kritisiert, weil die Sicherheitsvorkehrungen viele Lücken aufwiesen. So hatte Ashley Madison zunächst angegeben, die Passwörter mit dem Bcrypt-Verfahren gehasht auf dem Server abgelegt zu haben. Doch offenbar traf dies nur auf einen kleinen Teil der Passwörter zu. Ältere Passwörter wurden mit unsicheren Verfahren wie MD5 gehasht und konnten so einfacher geknackt werden.

Außerdem wusste das Unternehmen offenbar schon lange vor dem Hack von gravierenden Sicherheitsproblemen. Einem internen, geleakten Memo zufolge war die Webseite für Cross-Site-Scripting-Angriffe (XSS) und Cross-Site-Request-Forgery-Schwachstellen (CSRF) anfällig. Auch durch fast schon historische Sicherheitslücken wie SQL-Injektionen soll die Webseite angreifbar gewesen sein.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

M.Kessel 16. Dez 2015

Ich nehme die spitzen Steine für 3 Schekel .... Du glaubst doch wohl nicht wirklich, das...

.02 Cents 15. Dez 2015

Die Frage kannst du genauso für die meisten Klingeltonanbieter, Hausaufgabenhilfen und Co...


Folgen Sie uns
       


    •  /