Kontaktbörse Adult Friend Finder: Hack betrifft über 400 Millionen Nutzer

Die Kontaktbörse Adult Friend Finder ist erneut und diesmal in noch viel größerem Umfang gehackt worden. Sie gehört zum kalifornischen Dating- und Entertainment-Unternehmen Friend Finder Network, bei dem insgesamt 412 Millionen Konten offengelegt wurden, wie LeakedSource berichtet. Dem Informationsportal gelang es nach eigenen Angaben, bei den ihm vorliegenden Daten fast alle Passwörter zu entschlüsseln.

Allein 339 Millionen Konten stammen von AdultFriendFinder.com, das die Betreiberfirma als „größte Sex- und Swinger-Community der Welt“ bezeichnet – und das auch in Deutschland Millionen Teilnehmer haben soll. Darin enthalten sind mehr als 15 Millionen „gelöschter“ Konten, die nicht aus den Datenbanken entfernt wurden. Dazu kamen noch 62 Millionen Konten von Cams.com, 7 Millionen von Penthouse.com sowie noch einige Millionen mehr von kleineren Websites, die ebenfalls im Besitz von Friend Finder Network sind. Die Kontodaten wurden offenbar über zwei Jahrzehnte hinweg erfasst.

Der Angriff geschah etwa zeitgleich mit der Enthüllung eines unter dem Namen Revolver bekannten Sicherheitsforschers, der auf der Website von Adult Friend Finder eine als Local File Inclusion bezeichnete Schwachstelle fand. Durch erfolgreiche Ausnutzung dieser Lücke konnte ein Angreifer aus der Ferne bösartigen Code auf dem Webserver ausführen. Wer den Hack durchgeführt hat, ist bislang unbekannt. Revolver bestritt eine Beteiligung und beschuldigte Nutzer einer russischen Underground-Hacking-Site.

Schon beim ersten Hack von Adult Friend Finder im letzten Jahr ließen sich die Kontakt- und Profildaten von knapp 4 Millionen Nutzern einsehen. Sie enthielten sensible Informationen einschließlich sexuellen Vorlieben – und ob ein Nutzer nach einer außerehelichen Beziehung suchte.

ZDNet.com hat einen Teil der jetzt enthüllten Datenbanken zur Überprüfung erhalten. Eine Analyse zeigte, dass die Daten diesmal nicht sexuelle Vorlieben einschlossen. Die drei größten SQL-Datenbanken der Site enthielten jedoch Nutzernamen, E-Mail-Adressen, Datum des letzten Besuchs sowie Passwörter. Letztere waren entweder im Klartext zu sehen oder mit einem veralteten kryptografischen Standard verschlüsselt. LeakedSource gelang es daher, die Verschlüsselung zu brechen und 99 Prozent aller Passwörter im Klartext sichtbar zu machen.

Die Datenbanken enthielten weiterhin Informationen etwa über eine VIP-Mitgliedschaft, Browserinformationen, die vom Teilnehmer bei der letzten Anmeldung benutzte IP-Adresse sowie von ihm getätigte Zahlungen. ZDNet.com hat die Datenprobe verifiziert, indem es einige der vom Hack betroffenen Nutzer kontaktierte.

[mit Material von Zack Whittaker, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

12 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

13 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

4 Tagen ago