Zoom: Hunderttausende Konten stehen im Dark Web zum Verkauf

Die Kommunikations-App Zoom gilt als einer der großen Gewinner der aktuellen Coronakrise, gerade in den ersten Tagen der Isolation konnte der Dienst eine Nutzerexplosion erleben. Doch schnell wurden Daten­schutz­probleme bekannt und die Sache ist ... mehr... App, zoom, Videokonferenz, Zoom App, Conferencing Bildquelle: Dennis Hall / Twitter App, zoom, Videokonferenz, Zoom App, Conferencing App, zoom, Videokonferenz, Zoom App, Conferencing Dennis Hall / Twitter

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
hm lässt sich irgendwo nachprüfen ob man betroffen ist? Sind Anmeldungen mit Google-Account auch betroffen?
 
@legalxpuser: Generell sind Single-Sign-On-Systeme sicher, solange nicht der Login-Provider selbst geknackt wurde.
 
@legalxpuser: wenn du überlegst, dann änder doch einfach dein Kennwort..
 
@scar1: jo schon geschehen....
 
@legalxpuser: bei Bleeping Computer ist der Sicherheitsexperte verlinkt, dort geht das.
 
Na ja - wenn User so doof sind, ein Passwort für alle Accounts und obendrein noch ziemlich einfach gestaltet, dann ist das kein Hack, sondern einfach ausnutzen von Dummheit.
Kommt aber auch hinzu, dass man bei vielen Accounts beliebig oft Eingaben machen kann. Ein gefundenes Fressen für Brutforce-Angriffe.
Das kann man ganz einfach unterbinden, indem man z.B. nach der 3. Falscheingabe den Zugriff sperrt und erst nach revertifizierung via Mail oder Handy öffnet.
 
@Freizeitposter: Meiner Meinung nach recht sinnlos den Zugriff nach der 3. Falscheingabe zu sperren. Sinnvoller wäre es den Timeout anzuheben. Nach dem 1. Mal 1 Sekunde, nach dem 2. Mal 2 Sekunden, nach dem 3. Mal 3 Sekunden, oder ähnliches. Mit einem Check für ein hinreichend gutes Passwort fängt das ungefähr alles gefährliche ab.

Man kann natürlich auch gleich nach dem 3. Mal ein neues Passwort verlangen, am besten mit der Sperre, dass man das zuvor verwendete noch mal verwenden kann. Ein Garant dafür, dass sich die Nutzer immer einfachere, unsichere Passwörter einfallen lassen. Oder nach der dritten Falscheingabe für 30 Minuten in den Lockdown fahren. Hilft niemanden, nervt nur rum, und macht die Systeme dadurch nur unsicherer.
 
@Robin01: Einem Bruteforceprogramm ist es vollkommen wurscht ob es einen TimeOut gibt. Computer haben kein Zeitgefühl und sind auch nicht genervt.
Brutforce macht einfach dort weiter wo es aufgehört hat. Egal wie lange das dauert.
Eben weil die Leute einfache Paswörter nutzen schützt dich auch ein TimeOut nicht.
3 mal falsche Eingabe = Account erst mal tot. Entsperrung erst nach Verifizierung via email oder SMS.
 
@Freizeitposter: Ja. Aber wenn es dann einen Tag warten muss und anschließend zwei Tage, bevor es weitergeht, dann ist ein Bruteforce fast unmöglich geworden.
 
@pop1989_bb: Oh - so Brutforceangriffe haben meist recht schnell Erfolg.
Es wird nämlich nicht Zeichen für Zeichen durchprobiert, sondern gleich ganze Passwörter.
Und da die Masse des Volkes richtig blöde ist und immer die selben vermeintlich sicheren Passwörter benutzt, funktioniert das auch gut.
Die Passwörter werden einfach aus einer Liste ausgelesen und probiert.
Und für solche Listen musst nicht mal ins Darknet.
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen