Abo
  • Services:
Anzeige
BSI-Präsident Michael Hange
BSI-Präsident Michael Hange (Bild: Fabian Hamacher/Golem.de)

BSI-Sicherheitswarnung Spur des Identitätsdiebstahls soll ins Baltikum führen

Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

Anzeige

Der millionenfache Identitätsdiebstahl, den das BSI am 21. Januar 2014 bekanntgemacht hat, soll im Zusammenhang mit Tätern aus dem Baltikum stehen. Das berichtet das Nachrichtenmagazin Der Spiegel unter Berufung auf Ermittler. Cyberkriminelle aus Osteuropa sollen demnach die Zugangsdaten gesammelt haben.

Auf die Spur der mutmaßlichen kriminellen Datenhändler stieß die Staatsanwaltschaft im niedersächsischen Verden laut dem Bericht zufällig bei Ermittlungen zum BKA-Trojaner.

Bei den Nachforschungen fanden die Staatsanwälte eine Datenbank mit 16 Millionen Zugangsdaten zu Nutzerkonten, bestehend aus E-Mail-Adressen und Passwörtern. Da sie auf einem Server im Ausland lägen, seien die Zugriffsmöglichkeiten auf die Täter gering, erfuhr Der Spiegel bei der Staatsanwaltschaft Verden. Bislang gebe es jedoch keine Hinweise darauf, "dass die Daten schon für kriminelle Aktivitäten genutzt worden sind".

Im vergangenen Jahr sind laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) pro Monat durchschnittlich 40.000 digitale Identitäten in Deutschland gestohlen worden.

Die Kriminellen gelangten in dem aktuellen Fall offenbar über die Rechner der Nutzer an die Daten. "Wir müssen davon ausgehen, dass die Rechner gehackt worden sind, dass sie übernommen worden sind. Im Vordergrund habe gestanden, digitale Identitäten zu stehlen, um im Rahmen eines Botnetzes dann andere zu schädigen", sagte BSI-Chef Michael Hange Golem.de.

Zuvor wurde berichtet, dass unter anderem Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn an dem Datenfund beteiligt waren. Das FKIE ist in der Lage, Infrastrukturen der Botnetze im Labor nachzustellen. Mit Reverse Engineering werde versucht, aus den Binärdateien auf die Funktion der Programme zu schließen, um die Command-&-Control-Infrastruktur (C&C) des Botnetzes zu ermitteln. Dabei soll herausgefunden werden, wie der infizierte Rechner mit dem Kontrollserver kommuniziert und welche Funktionen über das Internet nachgeladen werden.


eye home zur Startseite
angrydanielnerd 27. Jan 2014

Was ist das für eine Information, es wurden "Zugangsdaten" zu "Benutzerkonten...

Helites 27. Jan 2014

Stimmt der Iran hat die Sharia und unterstützt auch AlKaida. Die Amis haben beim Iraq...

Kakiss 27. Jan 2014

*lach stimmt, die einfachste Antwort ist meist die plausibelste. Sie haben die Adressen...

tendenzrot 27. Jan 2014

verarscht zu werden. Unglaublich für wie dämlich uns diese Typen halten. Allerdings ist...

phex 26. Jan 2014

hat da wohl schlichtweg seine Strohmänner als neues Alibi für die Rechtfertigung der...



Anzeige

Stellenmarkt
  1. GIGATRONIK München GmbH, München
  2. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  3. Staatliche Münzen Baden-Württemberg, Stuttgart
  4. Viessmann Elektronik GmbH, Allendorf


Anzeige
Blu-ray-Angebote
  1. 29,99€ (Vorbesteller-Preisgarantie)
  2. 69,99€ (DVD 54,99€)
  3. (u. a. The Hateful 8, James Bond Spectre, John Wick, Fifty Shades of Grey, London Has Fallen)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Nintendo

    Interner Speicher von Switch offenbar schon jetzt zu klein

  2. Noch 100 Tage

    Unitymedia schaltet Analogfernsehen schrittweise ab

  3. Routerfreiheit

    Tagelange Störung bei Aktivierungsportal von Vodafone

  4. Denverton

    Intel plant Atom C3000 mit bis zu 16 Goldmont-CPU-Kernen

  5. Trotz Weiterbildung

    Arbeitslos als Fachinformatiker

  6. Klage gegen Steuernachzahlung

    Apple beruft sich auf europäische Grundrechte

  7. 3D Studio

    Nvidia spendiert Qt Hunderttausende Zeilen Code

  8. Horizon Zero Dawn im Test

    Abenteuer im Land der Maschinenmonster

  9. Qualcomm

    Snapdragon 210 bekommt Android-Things-Unterstützung

  10. New Radio

    Qualcomm lässt neues 5G-Air-Interface testen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9360) im Test: Wieder ein tolles Ultrabook von Dell
XPS 13 (9360) im Test
Wieder ein tolles Ultrabook von Dell
  1. Die Woche im Video Die Selbstzerstörungssequenz ist aktiviert
  2. XPS 13 Convertible im Hands on Dells 2-in-1 ist kompakter und kaum langsamer

Mechanische Tastatur Poker 3 im Test: "Kauf dir endlich Dämpfungsringe!"
Mechanische Tastatur Poker 3 im Test
"Kauf dir endlich Dämpfungsringe!"
  1. Patentantrag Apple denkt über Tastatur mit Siri-, Emoji- und Teilen-Taste nach
  2. Kanex Faltbare Bluetooth-Tastatur für mehrere Geräte gleichzeitig
  3. Surface Ergonomic Keyboard Microsofts Neuauflage der Mantarochen-Tastatur

Merkels NSA-Vernehmung: Die unerträgliche Uninformiertheit der Kanzlerin
Merkels NSA-Vernehmung
Die unerträgliche Uninformiertheit der Kanzlerin
  1. US-Präsident Zuck it, Trump!
  2. Begnadigung Danke, Chelsea Manning!
  3. Glasfaser Nun hängt die Kabel doch endlich auf!

  1. Er hat schon ein grundsätzliches Problem:

    dabbes | 17:32

  2. Re: unbegreiflich...

    mawa | 17:31

  3. Re: wie kann das sein?

    devman | 17:31

  4. Re: Grungesetzwidrig

    David64Bit | 17:30

  5. Re: USB-Festplatten / microSDXC 200GB -> 80¤

    F4yt | 17:29


  1. 16:18

  2. 15:53

  3. 15:29

  4. 15:00

  5. 14:45

  6. 14:13

  7. 14:12

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel