Forum: Offtopic Twitteraccount gehackt, sicherheitslücke finden


von Daniel A. (daniel-a)


Lesenswert?

Guten Morgen

Letzten Dienstag wurde mein Twitter Account gehackt. Jemand unbekanntes 
hatte einen Tweet (Werbung) mit einem Link versendet. 3 Stunden danach 
ist mir das Aufgefallen und ich habe meine Accountdaten als Archiv 
heruntergeladen, das Passwort geändert, mir die IP aus den Logs um diese 
Uhrzeit notiert und den Account geschlossen.

Anschliessend habe ich alle meine Passwörter geändert. Ich habe nun 2 
neue Twitteraccounts mit Two-Factor Authentication.

Ich habe versucht die IP zurückzuverfolgen, aber als ich einen Portscan 
versucht habe habe ich festgestellt, dass es Anzeichen für die 
Verwendung von VPN gab, somit kann ich nicht sagen wer tatsächlich 
dahintersteckte.

Eine Woche vorher hatte jemand mit den Passwortrücksetzoptionen meines 
E-Mail Accounts dweb@hotmail.ch herumgespielt (das war die E-Mail die 
ich bei meinem Twitteraccount verwendete), dort konnte ich die IP 
eindeutig einem VPN Service zuordnen.

Ich frage mich nun wie ich herausfinden kann, wo die Sicherheitslücke 
war,
und ob es eine Möglichkeit gibt herauszufinden woher eine VPN-Verbindung 
kommt.

Kann ich villeicht die TTL von TCP-Packeten die durch einen VPN gehen 
benutzen, um eine art Traceroute durch den VPN hindurch durchzuführen, 
wenn eine derartige Verbindung erneut hergestellt wird, oder wäre der 
Versuch Zeitverschwendung?

Gibt es sonstige möglichkeiten soetwas zukünftig zurückzuverfolgen oder 
zu verhindern?

Sollte ich nun nochetwas beachten?

von Jeffrey L. (the_dude)


Lesenswert?

Bei VPN hast du fast keine Chance, recht oft endet das irgendwo in einem 
Tor-Netzwerk.
Ich würde das ganze von anderer Seite angehen: Was war das denn für 
Werbung?
Ein Hacker macht wohl kaum Werbung für eine ihm bedeutungslose Firma...

Abgesehen davon kannst Du jetzt drauf warten dass deine anderen Accounts 
auch angegriffen werden. Die meisten #neuland-Profis haben ja z.T. 
E-Mail-Konto, twitter, Facebook, am_zon und eb_y miteinander verknüpft 
und verwenden dann auch idealerweise überall das selbe Passwort!

von K. J. (Gast)


Lesenswert?

Vielleicht liegt die Lücke auch bei deinem Email Anbieter, der versuch 
des PW Rücksetzen spricht dafür.

von Magic S. (magic_smoke)


Lesenswert?

Der Versuch des Passwort-Rücksetztens birgt oft Hinweise auf das 
Passwort oder schwache Fragen zur Erinnerung wie "Name der Freundin". Da 
kann ich gezielt alle Frauennamen durchgehen und werde recht schnell 
fündig.

von Daniel A. (daniel-a)


Lesenswert?

Jeffrey L. schrieb:
> Ich würde das ganze von anderer Seite angehen: Was war das denn für
> Werbung?
> Ein Hacker macht wohl kaum Werbung für eine ihm bedeutungslose Firma...

Ich werde heute Abend nocheinmal nachsehen und den exakten Inhalt hier 
Posten, im moment bin ich gerade nicht Zuhause, wo ich die Kopie davon 
aufbewahre.

Jeffrey L. schrieb:
> Die meisten #neuland-Profis haben ja z.T.
> E-Mail-Konto, twitter, Facebook, am_zon und eb_y miteinander verknüpft
> und verwenden dann auch idealerweise überall das selbe Passwort!

E-Mail und Twitter sind bei mir Verknüpft, die Restlichen aufgelisteten 
Dienste habe ich nicht. Allerdings hatte ich tatsächlich den Fehler 
gemacht z.B. bei GitHub das selbe Passwort zu nehmen, aber das habe ich 
gestern schon Behoben und nun verwende ich den Passwortmanager keepassx 
und ich habe überal wo es möglich war Two-Factor Authentication 
eingeschaltet.

K. J. schrieb:
> Vielleicht liegt die Lücke auch bei deinem Email Anbieter, der versuch
> des PW Rücksetzen spricht dafür.

Ja, Ich werde diesen Bereich noch genauer unter die Lupe nehmen.

magic s. schrieb:
> Der Versuch des Passwort-Rücksetztens birgt oft Hinweise auf das
> Passwort

Ich konnte dort bisher noch keine Passwort Hinweise finden, 
grundsätzlich versuche ich solche zu vermeiden.

von K. L. (trollen) Benutzerseite


Lesenswert?

Daniel A. schrieb:
> E-Mail Accounts dweb@hotmail.ch

Was soll man da noch sagen? Damit auch jeder gleich Bescheid weiß, musst 
du deine Mailadresse hier genau nennen?

Ok ein Hotmail-Nutzer. Da weiß man dann sowieso schon Bescheid...

Daniel A. schrieb:
> Kann ich villeicht die TTL von TCP-Packeten die durch einen VPN gehen
> benutzen, um eine art Traceroute durch den VPN hindurch durchzuführen,
> wenn eine derartige Verbindung erneut hergestellt wird, oder wäre der
> Versuch Zeitverschwendung?

Absolute Zeitverschwendung. Schau dir doch mal an, wie das Internet 
aufgebaut ist. Paket A kann eine TTL von 50 haben, Paket B vielleicht 
14. JEDES Paket kann eine komplett andere Route nehmen.

Daniel A. schrieb:
> Ich frage mich nun wie ich herausfinden kann, wo die Sicherheitslücke
> war

Die Lücke bist sehr wahrscheinlich du und dein schwaches Passwort oder 
eine zu hilfreiche Passworterinnerung. Und schmeiß den Hotmail-Schrott 
weg.

von Daniel A. (daniel-a)


Lesenswert?

K. L. schrieb:
> Daniel A. schrieb:
>> E-Mail Accounts dweb@hotmail.ch
>
> Was soll man da noch sagen? Damit auch jeder gleich Bescheid weiß, musst
> du deine Mailadresse hier genau nennen?
>
> Ok ein Hotmail-Nutzer. Da weiß man dann sowieso schon Bescheid...

Das ist nunmal nicht meine primäre E-Mail Adresse. Es war eine meiner 
ersten E-Mail Adressen, und ich verwende Sie fast ausschließlich nur um 
Werbung von meinen anderen E-Mail Adressen abzufangen. Das ist echt 
nützlich, wenn man ein Programm herunterladen muss (z.B. Keil uVision), 
und diese dies nur mit angegebener E-Mail zulassen.

Mittlerweile habe ich jedoch einen eigenen Mailserver und sehr viele 
E-Mail Adressen, und natürlich muss ich nocheine nennen: 
public@danielabrecht.ch

K. L. schrieb:
> JEDES Paket kann eine komplett andere Route nehmen

Das mag sein, aber wie WAHRSCHEINLICH ist dass?


--------------------------------------------------------------------


Jeffrey L. schrieb:
> Ich würde das ganze von anderer Seite angehen: Was war das denn für
> Werbung?

Der Inhalt des Tweets der nicht von mir war lautete wiefolgt:
1
Anyone interested in a quick and simple way to get some extra money?
2
tinyurl .com/j3lc85y
Diese Adresse wird bei mir zu http://www.mirror.com-2015.site/.
Ich hatte die Seite letztesmal sofort wieder geschlossen, und dachte es 
wäre nur Werbung um die Klickzahl einer Seite hochzutreiben. Aber es ist 
wohl eine Phishingseite. Alle Links darauf führen zur selben Seite und 
die Hauptseite ist von einer anderen Seite kopiert.

Ich habe eine WHOIS abfrage auf beide Domains gemacht, die eine führt 
mich zu http://whoisprivacycorp.com/ (ACHTUNG: Nocheine Phishingseite) 
und die andere zu www.domainsbyproxy.com, welche echt zu sein scheint.

Ich werde das ganze noch weiter untersuchen.

von Magic S. (magic_smoke)


Lesenswert?

Wenn Du nichts besseres zu tun hast...

Den böhsen Phisher in China oder Afrika hinter seinen 20 Proxies 
interessiert das deutsche Gesetz sowieso reichlich wenig.

von Korbi G. (Firma: Möhrchenzucht) (korbinian_g53)


Lesenswert?

Daniel A. schrieb:
> Das ist echt
> nützlich, wenn man ein Programm herunterladen muss (z.B. Keil uVision),
> und diese dies nur mit angegebener E-Mail zulassen.

Für so was nutzt man Dienste wie Spamgourmet. Die ermöglichen es dir, 
mit einem Zeitaufwand von etwa 5 Sekunden eine neue Mailadresse zu 
erstellen, nachdem du dich bei Spamgourmet angemeldet hast. Die Mails 
werden an deine E-Mail weitergeleitet. Der Witz dabei: Du kannst 
einstellen wieviele weitergeleitet werden (maximal 20).

Das ist erheblich praktischer.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.