Werbung

Wenn Sie gehackt oder angegriffen werden, können Sie Folgendes erwarten: Keine

Internetdienstanbieter, Kryptowährungsbörsen und die Polizei sollten helfen wollen, wenn Sie gehackt wurden.

iStockPhoto

Anfang Juli zielte eine Gruppe von Hackern namens REvil bei einem weit verbreiteten Ransomware-Angriff auf Kaseya Ltd. ab. Die VSA-Software von Kaseya wird von vielen Unternehmen verwendet, um Computerverwaltungsdienste bereitzustellen – was zu einem einfachen Zugang zu noch mehr potenziellen Opfern führt.

REvil behauptet, insgesamt infiziert zu haben1 Millionen Computer, aber viele Cybersicherheitsexperten glauben, dass dies eine enorme Überschätzung ist, indem sie die Zahl näher an zitieren40.000 Computer weltweit. Diese Computer sind an Organisationen gebunden, darunter ein großes Bildungsunternehmen in New Jersey, ein ambulantes chirurgisches Zentrum in South Carolina und eine der größten Lebensmittelketten Schwedens, Coop.

Dieser Supply-Chain-Angriff wird als der größte und bedeutendste in der Geschichte bezeichnet, und die Hacker fordern eine Bitcoin-Zahlung von 70 Millionen US-Dollar als Lösegeld. Während das Lösegeld angeblich nicht bezahlt wurde, sind Kaseyas Kunden langsamWeg zur Genesung – teilweise dank der schnellen Antworten der FBI, Präsident Joe Biden und CISA.

Es ist offensichtlich, dass große Unternehmen und Versorgungsunternehmen bei einem Angriff oder Hacking erhebliche Unterstützung erhalten. Aber auf der ganzen Welt führen Einzelpersonen ihren persönlichen Krieg gegen Hacker und andere Formen der Korruption. Oft wird ihnen dies nicht angebotengleichen Ressourcen. Dies ist die Geschichte eines dieser Opfer.

Am selben Wochenende wurde Kaseya gehackt, George* stand vor seinem eigenen Cyberangriff – und fand es fast unmöglich, Hilfe zu bekommen.

Der erste Angriff

Die Dinge begannen lange vor dem Feiertagswochenende am 4. Juli schief zu laufen.

Am 25. April 2021 überprüfte George* sein Bankguthaben und bemerkte eine ausstehende Auszahlung in Höhe von 700 USD, die an die Kryptowährungs- und Geldwechselseite zahlbar sind.Hochhalten. George loggte sich in sein Uphold-Konto ein und stellte fest, dass jemand mit dem Geld die Kryptowährungen Dogecoin und Ethereum gekauft hatte.

Werbung

George rief seine Bank an und ließ sie einen Stornierungsauftrag für die 700-Dollar-Transaktion aufgeben. Dann schickte er ein Kunden-Support-Ticket an Uphold, in dem er sie aufforderte, die Transaktion zu stoppen, und ihnen mitteilte, dass sein Konto auf ihrer Website und möglicherweise die Konten vonandere waren kompromittiert worden.

Außerdem reichte George eine Beschwerde bei der Cybersicherheits-Reporting-Site des FBI ic3.gov ein und dachte nicht weiter an die Sache.

Der zweite Angriff

Am 2. Juli 2021 erhielt George eine E-Mail von der KryptowährungsbörseBittrex und informierte ihn, dass sich kürzlich jemand in sein Konto eingeloggt hatte. George war eine Weile nicht mehr bei Bittrex gewesen; als er sich jedoch einloggte, sah er, dass jemand alle Bitcoins, die er auf der Website hielt, verkauft und umgewandelt hattein die Kryptowährung Tether. Diese Person hatte die Kryptowährung dann an eine Adresse außerhalb von Bittrex übertragen, wodurch sie nicht wiederhergestellt werden konnte.

Werbung
Hackers Bittrex-Login Quelle: Marcia Wendorf

Der dritte Angriff

Am Tag nach dem Diebstahl auf Bitrex loggte sich George bei Facebook ein und stellte fest, dass eine Seite, die er für ein potenzielles neues Unternehmen eingerichtet hatte, beschlagnahmt worden war und nun Text in kyrillischer Schrift anzeigte. George war darüber so alarmiert, dass erdie Seite gelöscht – daher können wir Ihnen leider nicht zeigen, wie sie aussah.

Noch unglaublicher, wer auch immer Georges Seite beschlagnahmt hatte, versuchte eine Facebook-Werbekampagne zu starten. Glücklicherweise hatte Facebook etwas mitbekommen und den Versuch abgelehnt. Der Hacker antwortete dann per E-Mail und sagte, er habe alles Notwendige bereitgestellt providedGeorge hat sofort sein Facebook-Passwort geändert und die Zwei-Faktor-Authentifizierung auf der Website eingerichtet.

Wie ist das passiert?

Wie viele von uns verwendet George seine E-Mail-Adresse und dasselbe Passwort auf mehreren Websites. Zum Beispiel:
Benutzername:[email protected]
Passwort: Fred der Name von Georges erstem Hund.

Werbung

Wenn eine dieser Sites gehackt wird oder der Benutzer ein Phishing-Opfer wird, dann haben Hacker auf der ganzen Welt diese Kombination aus Benutzername und Passwort, die sie auf mehreren anderen Sites kostenlos ausprobieren können. Um zu sehen, ob Ihre Informationen dies sindkompromittiert wurde, können Sie zu einer Website wie Bin ich gepwned?

Hier sind nur einige der Datenschutzverletzungen, die Georges E-Mail- und Passwortkombination aufgedeckt haben könnten:

Datenverletzungen auf Georges Websites.Quelle: Bin ich gepwned?

Obwohl der Betrag, der von Bitrex gestohlen wurde, nicht groß war, sagt George, dass er das Gefühl hatte, dass jemand in sein Haus gekommen und von ihm gestohlen wurde. Er begann sofort, die Logins auf all seinen Konten zu überprüfen, insbesondere bei denen, die Dokumente oder Geld beinhalteten.

Da sagt er, dass er gefunden hat, dass sein OneDriveAuf das Cloud-Speicherkonto wurde von derselben IP-Adresse zugegriffen, die auf Bittrex zugegriffen hatte. Microsoft OneDrive ist ein Dateihosting- und Synchronisierungsdienst, der von Microsoft als Teil seiner Webversion von Office betrieben wird und auf Windows-Geräten allgegenwärtig ist.

Werbung

Georges OneDrive-Konto enthielt Dateien, die viele seiner Passwörter, Bankdaten und Steuererklärungen enthielten.

IP-Adresse des Hackers verfolgen.Quelle: Marcia Wendorf

George konnte die Internet Protocol IP-Adresse sehen, von der aus der Hacker operierte, und er verfolgte sie zum Internet Service Provider ISP Midcontinent Communications mit Sitz in Sioux Falls, South Dakota.

Natürlich bedeutet die Verfolgung der IP-Adresse nicht, dass sich der Hacker physisch irgendwo in der Nähe von Topeka, Kansas befindet, er könnte ein Virtual Private Network VPN verwenden und sich überall auf der Welt befinden. Er hätte auch übernehmen könnenden Computer eines legitimen Benutzers, was ihn zu einem "Zombie" macht und ihn zum Starten seiner Angriffe verwendet.

Mittelkontinent-Kommunikation. Quelle: Marcia Wendorf

Am 5. Juli 2021 haben wir im Namen von George Midcontinent Communications über ihr Online-Chat-Forum kontaktiert, wo wir mit einem Vertreter interagieren konnten.

Werbung

Interessante Technik | wissenschaft-x.com:Ich habe ein Sicherheitsproblem von Midco, bevor ich es der Polizei von Sioux Falls und dem FBI melde, wollte ich mit jemandem in Ihrer Firma sprechen.

Roz Midcontinent Communications:Hi, das ist Roz von Midco! Das ist definitiv nicht gut, dass Sie Sicherheitsprobleme mit uns haben. Ich kann mein Bestes tun, um zu helfen, darf ich wissen, mit wem ich spreche?

IE: [Georges] Computer wurde ab Juni von einer IP-Adresse aus gehackt, die auf Midco zurückverfolgt werden konnte. Erst vor drei Tagen erlebte [George], wie der Hacker Geld von einem [seinem] Konto stahl. Ich habe Screenshots der Aktivitäten des Hackers.

RMC: Das ist schrecklich! Es tut mir leid zu hören, dass Sie so angegriffen werden. In dieser Situation ist es am besten, eine Anzeige bei der Polizei zu erstatten, da wir keine Informationen über die IP-Adressen anderer Personen preisgeben dürfenes sei denn, es handelt sich um einen offenen Fall bei der Polizei. Sobald wir von der Polizei bezüglich der Situation kontaktiert wurden, können wir von dort aus Maßnahmen ergreifen.

Werbung

IE:Roz, sagst du mir, dass Midco keine Sicherheitsabteilung hat, die sich mit solchen Dingen befasst?

RMC:Wir haben absolut eine Sicherheitsabteilung, aber es ist unsere Richtlinie, nur Informationsanfragen zu akzeptieren und Maßnahmen auf Grundlage von Polizeiberichten zu ergreifen, da in der Vergangenheit Menschen versucht haben, betrügerische Aktivitäten in Bezug auf solche Dinge zu begehen.

Als jedoch die Polizei von Sioux City kontaktiert wurde, gaben sie an, dass sie keine Cyberkriminalität behandeln und Georges einzige Möglichkeit darin bestand, einen Bericht auf der Website ic3.gov des FBI einzureichen.

Dies warf eine offensichtliche Frage auf: Wenn die Polizei von Sioux City nicht mit Cyberkriminalität, wie genau ist eine Anzeige bei der Polizei einzureichen, damit Midcontinent Communications beginnen kann, das Verhalten des mutmaßlichen Hackers zu untersuchen?

Eine andere Frage ist: Wie viele andere Konten von Midcontinent wurden gehackt?

Wer ist verantwortlich?

Für diesen Artikel haben wir versucht, Midcontinent Communications für einen Kommentar zu erreichen, konnten aber nach dem ersten Online-Chat niemanden telefonisch erreichen. Ihre virtuelle Assistentenfunktion bot Folgendes:

Midco:Hallo, ich bin die virtuelle Assistentin von Midco. Ich bin hier, um zu helfen! Ich möchte dich besser kennenlernen. Wie ist dein Vorname?

Interessante Technik | wissenschaft-x.com: Ich habe am 5. Juli 2021 mit Roz gechattet. Ich bin Journalist bei Interessante Technik | wissenschaft-x.com. Morgen kommt eine Story, in der wir Midco erwähnen, und ich kontaktiere jemanden von Midcofür Kommentar.

M:Sind Sie derzeit Midco-Kunde? Wählen Sie eine aus:

IE: Nein

M: Verstanden! Sie fragen nach Dienstleistungen bei Ihnen zu Hause oder im Geschäft? Wählen Sie eine aus:

IE: Weder.

M: Entschuldigung. Ich habe es nicht ganz verstanden. Ich lerne noch. 😃 Was möchtest du tun?

IE:Ich möchte mit jemandem sprechen.

M: Verstanden. Kommen wir zum nächsten verfügbaren Experten. 😀

Von diesem Zeitpunkt an hat niemand geantwortet, was bestätigt, dass einige Unternehmen es extrem schwierig machen, mit einem ihrer menschlichen Vertreter zu sprechen. Wenn Unternehmen wie Midcontinent Communications es unmöglich machen, Hackerangriffe von einer der von ihnen verwalteten IP-Adressen zu melden, das bringt alle in Gefahr.

Wenn die örtlichen Polizeibehörden keinen Polizeibericht oder sogar keinen Informationsbericht erstellen, geschweige denn, dass Diebstahl durch Identitätsdiebstahl weiterverfolgt wird, werden mehr Menschen mehr Geld verlieren. Wir haben uns an die Polizei von Sioux Falls gewandt, um einen Kommentar zu erhaltendiesen Artikel, und wir sprachen mit dem Informationsbeauftragten an der Rezeption. Als er gefragt wurde, ob er einen Kommentar hätte, sagte er "Nein", dann weigerte er sich, seinen Namen oder seine Ausweisnummer anzugeben.

Was dukann tun

Obwohl George sich an uns gewandt hat, ist er sicherlich nicht der einzige, der persönliche Hacks und Cyberangriffe erlebt. Laut Bin ich gepwned?11.417.410.545 Konten wurden kompromittiert. Außerdem kommt es zu Hacks in einer Clark School-Studie an der University of Marylandim Durchschnitt alle 39 Sekunden, betrifft jährlich einen von drei Amerikanern.

Wenn Sie glauben, dass eines Ihrer Konten kompromittiert wurde, ist es am besten, Ihre Passwörter zu ändern, Ihre Banken zu benachrichtigen und sicherzustellen, dass Sie die Zwei-Faktor-Authentifizierung eingerichtet haben. Erfahren Sie proaktiv, wie Sie einen Phishing-Angriff erkennen und ein Passwort erhalten-Manager und scannen Sie Ihre Geräte auf Viren.

Wir sind alle anfällig für Cyberangriffe – genau wie George. Seine Geschichte ist leider alles andere als einzigartig. Mehr denn je müssen wir auf uns selbst aufpassen, um ein ähnliches Schicksal zu vermeiden. Vor allem, wenn wir nicht die Hilfe bekommen, die wir habenbrauchen.

*Namen wurden geändert, um die Identität der Personen in dieser Geschichte zu schützen.

Folgen Sie uns auf

Bleiben Sie über die neuesten technischen Nachrichten auf dem Laufenden

Geben Sie einfach Ihre E-Mail ein und wir kümmern uns um den Rest :

Mit der Anmeldung stimmen Sie unseren zuNutzungsbedingungen und Datenschutzrichtlinie. Sie können sich jederzeit abmelden.