Abo
  • Services:
Anzeige
BSI-Präsident Michael Hange
BSI-Präsident Michael Hange (Bild: Fabian Hamacher/Golem.de)

BSI-Sicherheitswarnung Spur des Identitätsdiebstahls soll ins Baltikum führen

Die Staatsanwaltschaft im niedersächsischen Verden will bei Ermittlungen zum BKA-Trojaner zufällig auf die 16 Millionen Zugangsdaten zu Nutzerkonten gestoßen sein.

Anzeige

Der millionenfache Identitätsdiebstahl, den das BSI am 21. Januar 2014 bekanntgemacht hat, soll im Zusammenhang mit Tätern aus dem Baltikum stehen. Das berichtet das Nachrichtenmagazin Der Spiegel unter Berufung auf Ermittler. Cyberkriminelle aus Osteuropa sollen demnach die Zugangsdaten gesammelt haben.

Auf die Spur der mutmaßlichen kriminellen Datenhändler stieß die Staatsanwaltschaft im niedersächsischen Verden laut dem Bericht zufällig bei Ermittlungen zum BKA-Trojaner.

Bei den Nachforschungen fanden die Staatsanwälte eine Datenbank mit 16 Millionen Zugangsdaten zu Nutzerkonten, bestehend aus E-Mail-Adressen und Passwörtern. Da sie auf einem Server im Ausland lägen, seien die Zugriffsmöglichkeiten auf die Täter gering, erfuhr Der Spiegel bei der Staatsanwaltschaft Verden. Bislang gebe es jedoch keine Hinweise darauf, "dass die Daten schon für kriminelle Aktivitäten genutzt worden sind".

Im vergangenen Jahr sind laut dem BSI (Bundesamt für Sicherheit in der Informationstechnik) pro Monat durchschnittlich 40.000 digitale Identitäten in Deutschland gestohlen worden.

Die Kriminellen gelangten in dem aktuellen Fall offenbar über die Rechner der Nutzer an die Daten. "Wir müssen davon ausgehen, dass die Rechner gehackt worden sind, dass sie übernommen worden sind. Im Vordergrund habe gestanden, digitale Identitäten zu stehlen, um im Rahmen eines Botnetzes dann andere zu schädigen", sagte BSI-Chef Michael Hange Golem.de.

Zuvor wurde berichtet, dass unter anderem Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE) in Wachtberg bei Bonn an dem Datenfund beteiligt waren. Das FKIE ist in der Lage, Infrastrukturen der Botnetze im Labor nachzustellen. Mit Reverse Engineering werde versucht, aus den Binärdateien auf die Funktion der Programme zu schließen, um die Command-&-Control-Infrastruktur (C&C) des Botnetzes zu ermitteln. Dabei soll herausgefunden werden, wie der infizierte Rechner mit dem Kontrollserver kommuniziert und welche Funktionen über das Internet nachgeladen werden.


eye home zur Startseite
angrydanielnerd 27. Jan 2014

Was ist das für eine Information, es wurden "Zugangsdaten" zu "Benutzerkonten...

Helites 27. Jan 2014

Stimmt der Iran hat die Sharia und unterstützt auch AlKaida. Die Amis haben beim Iraq...

Kakiss 27. Jan 2014

*lach stimmt, die einfachste Antwort ist meist die plausibelste. Sie haben die Adressen...

tendenzrot 27. Jan 2014

verarscht zu werden. Unglaublich für wie dämlich uns diese Typen halten. Allerdings ist...

phex 26. Jan 2014

hat da wohl schlichtweg seine Strohmänner als neues Alibi für die Rechtfertigung der...



Anzeige

Stellenmarkt
  1. ETAS GmbH & Co. KG, Stuttgart
  2. Stephanus Stiftung, Berlin
  3. über JobLeads GmbH, Berlin
  4. McFIT Global Group GmbH, Berlin


Anzeige
Top-Angebote
  1. 26,99€ (Aktionsrabatt nur gültig bei Bezahlung mit paysafecard)
  2. ab 34,95€ im PCGH-Preisvergleich
  3. ab 17,97€

Folgen Sie uns
       


  1. id Software

    "Global Illumination ist derzeit die größte Herausforderung"

  2. Echo Look

    Amazon stellt erste Kamera mit Alexa vor

  3. e.GO Life

    Elektroauto aus Deutschland für 15.900 Euro

  4. Apple

    App schaltet Touch Bar des Macbook Pro ab

  5. Deutscher Computerspielpreis

    Portal Knights ist das "Beste Deutsche Spiel" 2017

  6. Sledgehammer Games

    Call of Duty WW2 und die Befreiung von Europa

  7. Elektroauto

    VW testet E-Trucks

  8. Telekom

    IP-Umstellung wird auch bei Geschäftskunden durchgesetzt

  9. Linux-Hardening

    Grsecurity nicht mehr für alle verfügbar

  10. Spracheingabe

    Nuki-Smart-Lock lässt sich mit Alexa öffnen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Untote Rundfahrt und mobiles Seemannsgarn
Mobile-Games-Auslese
Untote Rundfahrt und mobiles Seemannsgarn
  1. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt
  2. Pay-by-Call Eltern haften nicht für unerlaubte Telefonkäufe der Kinder
  3. Spielebranche Deutscher Gamesmarkt war 2016 stabil

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  2. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren
  3. Sportback Concept Audis zweiter E-tron ist ein Sportwagen

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

  1. Weis nicht...

    Niaxa | 09:00

  2. EU Zulassung L7e-CP ????

    M.P. | 09:00

  3. Re: Trotzdem kein funktionsfähiges System mehr

    Peter Brülls | 09:00

  4. Re: Schweinerei

    DetlevCM | 08:59

  5. Re: Wenn ich die dumme Sau erwische...

    Laforma | 08:58


  1. 09:00

  2. 08:50

  3. 07:37

  4. 07:12

  5. 23:39

  6. 20:59

  7. 18:20

  8. 18:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel