Es ist ein tägliches Katz- und Mausspiel: Hacker greifen Datenbanken großer Unternehmen an, knacken sie manchmal und können Logindaten, E-Mail-Adressen oder Nutzernamen und Passwörter von Nutzern stehlen. Kurz darauf veröffentlichen sie sie im Internet, damit auch andere die Daten für illegale Handlungen nutzen können.

So machte Anfang 2019 die Veröffentlichung privater Daten von Politikern und Promis Schlagzeilen. Sie dürften aus verschiedenen Quellen im Internet zusammengetragen und können teilweise auch durch Phishing und Hacker-Angriffe erbeutet worden sein. Die gelingen immer wieder in großem Stil. Ein Beispiel dafür ist Facebook: Ostern 2021 wurde bekannt, dass Daten von mehr als 530 Millionen Nutzern veröffentlicht worden sind. Rund 6 Millionen Facebook-Mitglieder aus Deutschland sollen betroffen sein.

Bin ich auch betroffen? – Testen mit Tools

Da fragt man sich dann: Sind meine Daten auch dabei? Es gibt Tools, zum Beispiel für die Browser Firefox und Safari, die es euch mitteilen können. Auch auf Internetseiten könnt ihr nach so genannten Leaks eurer Daten suchen. Drei davon stellen wir euch vor.

 HPI Identity Leak CheckerIdentity Leak CheckerHave I been pwned?
BetreiberHasso-Plattner-Institut (HPI) der Uni PotsdamEIDI der Universität BonnTroy Hunt, Internet-Sicherheitsexperte und Blogger
Sprache der Seitedeutschdeutschenglisch
So funktioniert’sE-Mail-Adresse ins Suchfeld eingeben. Danach erhaltet ihr eine E-Mail, in der ihr lesen könnt, ob Login-Daten mit eurer Mail-Adresse im Internet veröffentlicht wurden.E-Mail-Adresse ins Suchfeld eingeben. Danach erhaltet ihr eine E-Mail, in der ihr lesen könnt, ob Login-Daten mit eurer Mail-Adresse im Internet veröffentlicht wurden.E-Mail-Adresse oder Nutzernamen ins Suchfeld eingeben. Danach zeigt die Seite an, ob Login-Daten mit euren Angaben im Internet veröffentlicht wurden.
Info, von welchen Accounts die Daten stammen?TeilweiseJaJa
Nutzerkonten (lt. Angabe der Betreiber)etwa 12,8 Milliarden, Aktualisierungen bei Bedarfkeine Angabeetwa 12,4 Milliarden, Aktualisierungen bei Bedarf
Adressesec.hpi.uni-potsdam.de/leak-checker/searchhttps://leakchecker.uni-bonn.de/haveibeenpwned.com

Die genannten Seiten erheben keinen Anspruch auf Vollständigkeit. Das heißt: Auch wenn ihr die Meldung bekommt, dass eure Login-Daten nicht öffentlich sind, kann es sein, dass sie doch irgendwo sichtbar im Netz herum schwirren. Denn die Seiten durchsuchen nicht das komplette Internet, sondern enthalten Datensätze, die die Betreiber im Netz gefunden haben.

Lesen Sie auch >   Kamala Harris und das Kokosnuss-Emoji: Ein Social Media Trend

Worauf ihr bei solchen Diensten achten solltet

Bevor ihr andere Internetseiten nutzt, die damit werben, über geklaute Logins zu informieren, solltet ihr euch vergewissern, dass

  • die Anbieter seriös sind (also einen entsprechenden Ruf genießen und auf der Seite z.B. aussagekräftige FAQ oder eine Datenschutzerklärung haben),
  • eure eingegebenen Daten nicht gespeichert werden, um sie weiter zu verkaufen oder für andere Zwecke zu nutzen,
  • eure Daten nicht länger als für den Abgleich der Datenbanken gespeichert werden.

Wie für alle Internetseiten gilt auch bei solchen Angeboten: Habt ihr ein schlechtes Gefühl dabei, sie zu nutzen, nutzt sie nicht!

Was zu tun ist, wenn eure Daten veröffentlicht wurden

  • Passwort der betroffenen Accounts sofort ändern.
  • Ein starkes Passwort wählen.
  • Falls ihr das gleiche Passwort auch woanders verwendet: Auch dort unbedingt ändern! Am besten für jeden Account ein eigenes Passwort nutzen.
  • Sofern möglich: Zwei-Faktor-Login aktivieren. Das wird schon von vielen angeboten: Ihr gebt z.B. eine Handynummer an und erhaltet bei jedem Login-Versuch eine SMS mit einem Code. Erst wenn ihr den auch eintippt, kommt ihr in euren Account.

Quelle:

Checked4you

Schon gelesen? Klaus Schwab kündigt keinen großen Cyberangriff an!

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)