Start Empfohlen Hunderttausende gestohlener Zoom-Konten zum Verkauf in Hacker-Foren für fast nichts

Hunderttausende gestohlener Zoom-Konten zum Verkauf in Hacker-Foren für fast nichts

46
0


Zoom dunkles Netz

Probleme für Zoom und Benutzer der Videokonferenz-Software scheinen schier endlos. Nach der Enthüllung, dass eine Reihe von Kontoanmeldeinformationen im Dark Web verfügbar waren, zeigt ein neuer Bericht, dass in Hacking-Foren tatsächlich Anmeldeinformationen für Hunderttausende von Konten verfügbar sind.

Insgesamt wurden über eine halbe Million Kontodaten verfügbar gefunden – einige wurden für Bruchteile eines Pennys verkauft und andere völlig kostenlos zur Verfügung gestellt.

Siehe auch:

Die Nachricht über die Verfügbarkeit von mehr als 500.000 Zoom-Konten kommt mit freundlicher Genehmigung von BleepingComputer nachdem es mit der Cybersicherheitsfirma gesprochen hatte Cyble. Das Unternehmen bemerkte zu Beginn des Monats eine große Anzahl von Kontodetails, die zum Verkauf angeboten wurden. Es war sogar in der Lage, 530.000 E-Mail-, Passwort-, Meeting-ID- und Gastgeber-PIN-Kombinationen für nur 0,002 US-Dollar pro Konto zu kaufen.

Zumindest ein Teil der Zeugnisse wurde als echt befunden, und eine Reihe von ihnen – darunter auch einige, die sich auf Universitäten bezogen – wurden kostenlos zur Verfügung gestellt. Einige der zum Verkauf stehenden Kontodaten gehörten großen Unternehmen.

Es stellte sich jedoch heraus, dass einige der Passwörter alt waren, was darauf hindeutet, dass ein Prozentsatz der Informationen möglicherweise aus historischen Credential-Stuffing-Angriffen stammt.

Als Reaktion auf das Neue gab Abe Smith, Internationaler Leiter bei Zoom, eine Erklärung ab, in der es heißt:

Es ist üblich, dass Webdienste, die Verbrauchern dienen, von dieser Art von Aktivität angegriffen werden, was normalerweise dazu führt, dass böswillige Akteure eine große Anzahl bereits kompromittierter Anmeldeinformationen von anderen Plattformen testen, um festzustellen, ob Benutzer sie an anderer Stelle wiederverwendet haben. Unsere großen Unternehmenskunden, die ihre eigenen Single-Sign-On-Systeme verwenden, sind von dieser Art von Angriff im Allgemeinen nicht betroffen. Wir haben bereits mehrere Geheimdienstfirmen beauftragt, diese Passwort-Dumps und die zu ihrer Erstellung verwendeten Tools zu finden, sowie eine Firma, die Tausende von Websites geschlossen hat, um Benutzer dazu zu bringen, Malware herunterzuladen oder ihre Zugangsdaten preiszugeben. Wir untersuchen weiterhin, sperren Konten, bei denen wir festgestellt haben, dass sie kompromittiert wurden, fordern die Benutzer auf, ihre Passwörter durch ein sichereres Passwort zu ändern, und prüfen die Implementierung zusätzlicher Technologielösungen, um unsere Bemühungen zu unterstützen.

Bildnachweis: Sergey Nivens / Shutterstock



Vorheriger ArtikelMicrosoft veröffentlicht Notfall-Patch zur Behebung einer schwerwiegenden Zero-Day-Schwachstelle im Internet Explorer
Nächster ArtikelIhr Samsung, LG, Xiaomi oder ein anderes Android-Smartphone könnte mit Malware vorinstalliert sein

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein