Abo
  • IT-Karriere:

Identity Leak Checker: "123456" beliebtestes Passwort in geleakten Daten

Das Hasso-Plattner-Institut hat im Jahr 2015 fast 35 Millionen neu geleakte Identitätsdaten untersucht. Wie die Sicherheitsforscher feststellten, verwenden immer noch sehr viele Nutzer unsichere Passwörter.

Artikel veröffentlicht am ,
Grafik des Identity Leak Checker
Grafik des Identity Leak Checker (Bild: HPI/K. Herschelmann)

Sicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 in Internetforen fast 35 Millionen geraubte Identitätsdaten aufgespürt. Diese sind laut HPI in 15 Fällen durch Cyberkriminelle veröffentlicht und damit für weitere mögliche illegale Handlungen zugänglich gemacht worden.

  • Verteilung der erfassten Leaks in Domänen. (Quelle: HPI)
  • Die häufigsten Kennwörter aus allen erfassten Leaks. (Quelle: HPI)
Die häufigsten Kennwörter aus allen erfassten Leaks. (Quelle: HPI)
Stellenmarkt
  1. Dürr Systems AG, Bietigheim-Bissingen
  2. STI - Gustav Stabernack GmbH, Lauterbach

Bei den Identitätsdaten stehen laut den Auswertungen Passwörter mit weitem Abstand an der Spitze der entdeckten sensiblen Informationen. In 62 Millionen der 215 Millionen Fällen lägen sie sogar im Klartext vor, so das HPI.

Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, ist "123456" als Passwort bei Nutzern in aller Welt immer noch am beliebtesten. Auf den weiteren Plätzen stehen ebenfalls Zahlenreihen, simple Wörter wie "Password" und Zeichenfolgen auf der Tastatur. Nach Häufigkeit sortiert folgen dann Vor- und Zunamen (37 Mio.), Telefonnummern (32 Mio.) und - mit weitem Abstand - Kreditkartendaten (10.200).

Eigene E-Mail-Adresse überprüfen

Mit dem Identity Leak Checker können Nutzer überprüfen, ob ihre E-Mail-Adresse in Verbindung mit anderen persönlichen Daten (etwa Passwörtern oder Kontonummern) offengelegt wurde. Insgesamt durchsucht das Prüfprogramm 215 Millionen in den letzten Jahren erfasste Datensätze aus Leaks.

Die 2015 erfassten Daten stammen aus 15 Quellen wie Ashley Madison, Skype, Twitter und Minecraft. Aber auch Leaks aus weniger bekannten Quellen wie Lizard Stresser, Sprashivai oder Impact Mailorder lieferten Informationen.



Anzeige
Top-Angebote
  1. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...
  2. ab 0,89€ (u. a. enthalten Distraint 2, Rusty Lake Paradise, Nex Machina, Shantae: Half-Genie Hero)
  3. (u. a. The Division 2 für 36,99€, Just Cause 4 für 17,99€, Kerbal Space Program für 7,99€)
  4. (u. a. Sandisk Plus 1-TB-SSD für 88,00€, WD Elements 4-TB-Festplatte extern für 79,00€)

Xiut 30. Dez 2015

Habe ich auch geschrieben... Aber ok.. Danke, dass du es nochmal erwähnst :D

Dumpfbacke 30. Dez 2015

Das Paswort war eben sehr interessant. https://www.youtube.com/watch?v=a6iW-8xPw3k mfg

quineloe 30. Dez 2015

http://imgur.com/gallery/0MyGI

quineloe 30. Dez 2015

Wer im Jahre 2015/16 noch glaubt, solche Passwörter wären sinnvoll, hat auf diesem...

nille02 30. Dez 2015

Man muss immer kosten und nutzen abwiegen. Auf immer mehr Websites muss man sich...


Folgen Sie uns
       


Asus Zenfone 6 - Test

Das Zenfone 6 fällt durch seine Klappkamera auf, hat aber auch abseits dieses Gimmicks eine Menge zu bieten, wie unser Test zeigt.

Asus Zenfone 6 - Test Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

    •  /