Erpressung per E-Mail wie kommt die Person an mein Passwort?

kleineridefix schrieb:
Ich darf das entsprechende Passwort einfach nicht mehr verwenden.

Und da wo es noch verwendet wird abaendern.
 
  • Gefällt mir
Reaktionen: kleineridefix
PC295 schrieb:
ersetzt auch keine sicheren Passwörter!
Erklärung??? Du kommst zum 2FA-Screen - und dann? Ohne meine TOTP APP geht da nichts weiter.

Besser mal testen, bevor man sowas raushaut. Google OAuth2 ist bei mir in Traefik eingebunden. Da gibt es nicht mal Versuche reinzukommen. Fail2Ban hätte die protokolliert.
 
  • Gefällt mir
Reaktionen: aragorn92
PC295 schrieb:
Also besser mal informieren, bevor man sowas raushaut!
Hast du geschaut, was sich genau da umgehen läßt? Aktive (Push) 2FA vielleicht ... aber TOTP-based 2FA???

Will ich sehen, wie du meine passive OAuth2-Lösung knackst!
 
  • Gefällt mir
Reaktionen: aragorn92, .one und BFF
Der Artikel schreibt aber auch nicht wirklich ueber MFA plus TOTP.
Vermisse ich eigentlich komplett.

Anyway.
Ist nicht umsonst, das zur Zeit die Umstellung auf OAUTH2 bei z.B. Mail auf der Liste einiger Provider steht.

Nebeneffekt hier bei mir ist, das Microsoft halt nicht mehr den Account zuzieht trotz der immer noch stattfindenden Versuche.

1725497709139.png


Und selbst wenn da einer das richtige, ja mein Passswort ist halbwegs vernuenftig, Passwort haette kommt er nicht am TOTP vorbei. Dazu muesste er halt mein Telefon in der Hand haben.

Anyway.
Der TE muss zusehen was er aus den Infos macht. Wenn sein Provider rein zufaellig auch 2FA macht mit TOTP waere jetzt die Gelegenheit darueber nachzudenken.
 
  • Gefällt mir
Reaktionen: aragorn92, areiland, kleineridefix und 2 andere
BFF schrieb:
Und selbst wenn da einer das richtige, ja mein Passswort ist halbwegs vernuenftig, Passwort haette kommt er nicht am TOTP vorbei. Dazu muesste er halt mein Telefon in der Hand haben.
Hätte ich gern gesehen, wie TOTP ausgehebelt wird ... da glaub ich eher an den Weihnachtsmann aka Hogfather ;).
 
  • Gefällt mir
Reaktionen: BFF
kleineridefix schrieb:
Ich habe schon überlegt ob jemand in meinem WLAN Netz war. Mein WLAN Netz (Fritzbox 7590ax) ist mit einem guten 26 stelligen WPA2 Passwort Schutz geschützt. Dazu habe ich dort nie ein unbekanntes Gerät gesehen.
Das 26-stellige Passwort ist nichts wert. Es gibt WLAN-PW-Sniffer die lesen das in 2 Sekunden aus. Erschreckend einfach geht das.
 
kleineridefix schrieb:
aber im Betreff der E-Mail steht ein Passwort von von mir,
Das ist wirklich sehr problematisch, weil es dadurch auch in sämtlichen Server-Logs im Klartext steht.

Du solltest deine Passwörter wirklich ändern.
 
  • Gefällt mir
Reaktionen: kleineridefix
Moin,

wie auch immer. ich würde zur Sicherheit einfach neu installieren und dann überall verschd Passwörter einrichten. Die 2FA da nutzen wo es geht. Ansonsten nicht verrückt machen lassen durchs o einen Scheiß. Selbst wenn das echt ist. Ist ja nix weiter passiert und Du kannst jetzt handeln Dich sicherer zu machen. das war dann so gesehen ein Schuss vor den Bug!

MfG
 
  • Gefällt mir
Reaktionen: kleineridefix und s1ave77
Ich habe die meisten Passwörter geändert. Das Betriebssystem werde ich erst einmal nicht neu aufsetzen. In der E-Mail stand das der "Erpresser" Zugriff auf mein System hat und sobald ich die E-Mail von ihm lösche, er mein System sperren würde.

Ich habe den E-Mail Inhalt und den E-Mail Header jeweils in PDF Dateien gedruckt und die E-Mail gelöscht. Bis jetzt kam gar nichts, noch nicht mal eine neue E-Mail.

Sonst müsste man ja nach jeder zweiten Spam E-Mail das System neu aufsetzen.

Bitdefender hat auch nichts gefunden.

Und wie ich ja schon geschrieben habe, habe ich die E-Mail Adresse seit 10 bis 15 Jahren gar nicht mehr aktiv verwendet.

Wenn ich mir aber den HPI Identity Leak Checker oder die Webseite https://haveibeenpwned.com/ anschaue, dann wundere ich mich doch wie schnell selbst bei großen und bekannten Firmen ein Leak auftreten kann.

Die E-Mail Adresse die ich für Foren/Portale benutze (das ist nicht die E-Mail Adresse die in diesem Fall betroffen ist) ist laut dem HPI Identity Leak Checker 8 mal betroffen. Darunter sogar bei Firmen wie Twitter, Adobe, Dropbox und einem bekannten Forum. Das ist nicht schön.
 
Ein kleines Update: Freunde von mir haben aufgrund meiner Feststellung heute mal ihre Spam Ordner durchsucht einer meiner Freunde hat tatsächlich genau die gleiche E-Mail bekommen wie ich. Der Text ist vom Inhalt genau gleich. Auch mit einem Passwort was er früher mal verwendet hat. Dann muss es wirklich eine Datenbank geben, die irgendwo mal "erbeutet" wurde.

Hier ist das auch ein Thema. Das scheint wohl öfter vorzukommen.

https://www.giga.de/artikel/hallo-mein-perverser-freund-ist-das-echt-was-tun-bei-solchen-e-mails/

https://www.verbraucherzentrale.de/...eblich-porno-geguckt-und-kamera-gehackt-29927
 
Zuletzt bearbeitet:
Wenn Du und Dein Freund rausfindet wo ihr damals das Passwort und die email verwendent habt ist es doch ein kleiner Schritt fuer das Wissen.

Und ja. Es kommt taeglich vor. Nicht immer beim Selben aber ja.
 
  • Gefällt mir
Reaktionen: kleineridefix, Restart001 und CyborgBeta
kleineridefix schrieb:
Dann muss es wirklich eine Datenbank geben, die irgendwo mal "erbeutet" wurde.
Durchaus möglich. Gerade bei Online-Spielen.

Zum Beispiel kompromittierter Login/Daten, Daten werden geleakt, verkauft oder mitgeschnitten (MITM). Vielleicht hattest du auch mal was installiert, was garantiert kein Trojaner war. ;) Oder Security by obscurity (unsichere Datenbank usw.).

1. zufälliges und eindeutiges Passwort,
2. Passwörter nicht wiederverwenden,
3. 2FA an,
4. Passwörter bei den Diensten im umgekehrter Reihenfolge ändern, sprich von sehr wichtig bis unwichtig durchgehen, also erst das E-Mail Passwort ändern, dann alles, was darauf basiert.
Ergänzung ()

Hier ein Blog zu dem Thema: https://www.keepersecurity.com/blog/2023/06/13/how-do-hackers-steal-passwords/
 
  • Gefällt mir
Reaktionen: kleineridefix und BFF
CyborgBeta schrieb:
Zum Beispiel kompromittierter Login/Daten, Daten werden geleakt,

Man moege an all die Programme/App denken die mal vor Urzeiten auf PC oder Tatschfone™ geladen wurden zum ausprobieren.
 
  • Gefällt mir
Reaktionen: kleineridefix und CyborgBeta
Wie gesagt, der Leak muss sehr alt sein. Mein Freund/Kollege verwendet das angegebene Passwort auch sicher schon 15 Jahre nicht mehr.

Ich habe den Text gerade mal bei google eingegeben. Da findet man ein paar ältere und aktuelle Berichte wo ganz genau der gleiche Text geschrieben wurde. Dann ist wohl eine aktuelle "Masche". Es wäre doch mal interessant woher die Leute die Daten haben.
Ergänzung ()

https://www.linuxmintusers.de/index.php?topic=81614.0

Das ist genau der Text.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BFF
Geografisch begrenzter Foreneintrag. Und das fuer ein Linux Forum. Cool.

Anyway.
Die Masche ist soooo alt.
 
  • Gefällt mir
Reaktionen: kleineridefix
kleineridefix schrieb:
Es wäre doch mal interessant woher die Leute die Daten haben.
Wird dir hier vermutlich ohne Glaskugel niemand sagen können. ;)
 
  • Gefällt mir
Reaktionen: kleineridefix
In einem hier nachgewiesenen Fall war es eine "plaudernde" App auf dem Tatschfone™ damals. Konnte zweifelsfrei festgestellt werden weil Mail und Passwort in der Kombination nur auf dem Tatschfone™ verwendet wurden. @CyborgBeta
 
  • Gefällt mir
Reaktionen: kleineridefix, areiland und CyborgBeta
Vor 2-3 Wochen fand ich auch so eine Mail im Spamordner. Als Betreff ein "uralt" Passwort und als Text sinngemäß "Hallo ich bin ein Hacker und habe deine Daten erbeutet. Zahle mir..." usw.

Leider gibt es 2024 immer noch Dienste oder Appanbieter usw. die nicht mal die 2FA anbieten. Bei mir der Hermesversand zum Beispiel. Nach besagter Mail habe ich die wichtigsten, am häufig genutzten Accounts auf 2FA umgestellt. Eigentlich müssten alle Zugänge umgestellt werden.
 
  • Gefällt mir
Reaktionen: kleineridefix
Zurück
Oben