Spam-Versand

GMX gehackt: Spammer brechen trickreich in Mail-Postfächer ein (Update)

Brute-Force-Attacke erlaubt Spam-Versand an komplettes Adressbuch
Von mit Material von dpa

GMX gehackt: Spammer brechen trickreich in Mail-Postfächer ein GMX gehackt: Spammer brechen trickreich
in Mail-Postfächer ein
picture-optimize - Fotolia.com, Montage: teltarif.de
E-Mails von Freunden und Bekannten mit GMX-Adresse sollten Empfänger derzeit vorsichtig behandeln. Denn nach einem Hacker-Angriff könnten diese gefährliche Links oder Dateianhänge enthalten. Mehrere gehackte Konten würden zurzeit als Versandadresse für Spam-Nachrichten genutzt, hat Heise Online herausgefunden. Empfänger seien in der Regel die im Adressbuch gespeicherten Kontakte.

Die Angreifer setzen den Angaben nach auf die Brute-Force-Technik, bei der verschiedene populäre Passwortvarianten ausprobiert werden. Ob das eigene Konto betroffen war, können Nutzer mit einem Blick auf die Zahl der gescheiterten Anmeldeversuche herausfinden, die GMX nach dem Anmelden einblendet. In Extremfällen haben Nutzer von über 2 800 angezeigten Fehlversuchen berichtet.

Besondere Variante einer Brute-Force-Attacke

GMX gehackt: Spammer brechen trickreich in Mail-Postfächer ein GMX gehackt: Spammer brechen trickreich
in Mail-Postfächer ein
picture-optimize - Fotolia.com, Montage: teltarif.de
GMX und andere Mailprovider unterbinden solche Brute-Force-Attacke mit einem simplen Ausprobieren tausender Passwörter in der Regel durch geeignete Maßnahmen. Beispielsweise erlaubt der Provider nach 3-4 Fehlversuchen einen erneuten Loginversuch erst nach 10 Minuten, nach weiteren Fehlversuchen wird die Wartezeit länger. Kommen die Loginversuche alle von derselben IP-Adresse, weist der Provider weitere Login-Versuche irgendwann ab. IP-Adressbereiche, die ständig durch unseriöse Praktiken auffallen, können gegebenenfalls komplett gesperrt werden.

Und genau diese Sicherheitsmechanismen könnten die Spammer im vorliegenden Fall ausgetrickst haben. Von einer "Distributed Brute-Force-Attacke" spricht man dann, wenn die Angreifer vor jedem Loginversuch die IP-Adresse wechseln. Dies geht zum Beispiel dann, wenn ihnen ein Botnetz zu Verfügung steht, also ein Netzwerk von gekaperten Computern, das von den Angreifern für kriminelle Zwecke missbraucht wird. Die bisherigen Maßnahmen zur Einschränkung von Fehlversuchen würden dann nicht mehr greifen.

Tipps zur Verwendung sicherer Passwörter

Wer sich vor Attacken dieser Art schützen will, muss sich nicht nur auf Sicherheitsmechanismen der Mail-Provider verlassen, sondern kann selbst aktiv werden: Als Freemail-Nutzer sollte man als Passwort keine leicht zu erratenden Begriffe wie die Namen von Stars, eigenen Verwandten oder Haustieren verwenden, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der Seite Wie mache ich meinen PC sicher [Link entfernt] . Auch Zahlenketten wie "123456" sind tabu. Die Mindestlänge für ein sicheres Passwort beträgt acht Zeichen, am besten sollte man Zahlen und Buchstaben mischen, Buchstaben auch in Groß- und Kleinschreibung. Das Passwort sollte keine Elemente enthalten, die in einem Wörterbuch vorkommen; außerdem sollte es in regelmäßigen Abständen geändert werden.

Der Anbieter Google gibt auf seiner Seite Sicher online [Link entfernt] Empfehlungen für die Passwort-Wahl und -Verwendung. Auch GMX selbst hat eine Seite mit Tipps [Link entfernt] zusammengestellt.

Update 18:15: GMX äußert sich zum Hacker-Angriff

GMX-Betreiber 1&1 hat angekündigt, betroffene Kunden per E-Mail und über eine Einblendung beim Anmelden zu informieren. Opfer des Angriffs sollten zunächst ihre Kontodaten überprüfen. Eventuell haben die Hacker dort zum Beispiel die alternative E-Mail-Adresse geändert, an die GMX vergessene Passwörter schickt. Außerdem rät die Firma, den eigenen Rechner per Virenscanner auf Schadsoftware zu überprüfen.

Mehr zum Thema GMX