Sichere Passwörter


In der Schweiz besitzen 85 % der Haushalte einen Internet Anschluss, davon sind fast 98% 3 oder mehr-Personen Haushalte.

In der Schweiz werden 1’200’000 Haushalte mit Kindern gezählt.

1’200’000 x 0.85 = 1’020’000 Haushalte mit mindestens einem Kind und Internetanschluss.

Szenario Ausgangslage: mindestens 2 Mitbewohner haben eigene Email Adresse. Anzahl Email-Adressen 1’020’000 x 2 = 2’040’000.

Swisscom mit Bluewin.ch hat einen Marktanteil von 65% = 2040000 * 0.65 = 1’326’000, ergibt 1’326’000 Email Adressen mit einer Domain von bluewin.ch.

Angenommen das im Telefonbuch von Local.ch o.ä. 98% der Internet-Benutzer von Bluewin aufgeführt werden. Dann könnte man anhand der Namen, Vornamen, und Adressen, sowie zusätzlich den Jahreszahlen zwischen 1945 und 1990 einen Bruce-Force Angriff auf den Mail Provider laufen lassen, und diejenigen Konten ausfindig machen, welche ihre Namen, Adresse und Geburtsjahr, in der Email Adresse oder dem Passwort verwendet haben.

Diese Angriffsmethode verwendet Listen mit Wörtern wonach ein automatisierter Prozess alle erdenklichen Kombinationen einfach durchprobiert. Der Erfolg solcher Methoden liegt zu einem grossen Teil in der Qualität der Wort Listen. Man spricht auch von einem Wörterbuch angriff.

So gesehen entsprechen diese öffentlich zugänglichen Daten einer hohen Qualität.

Wenn nur 5% aller Bluewin Kunden ausschliesslich Namen, Adresse und Geburtsjahr zur Erstellung von Email Konten verwenden würden, könnte man 66’300 Kunden Konten hacken.
Diese Methode liesse sich zudem mit Sunrise, Orange etc. wiederholen.

Um einen Spam Angriff zu starten benötigt man nur einzelne gehackte Email Konten, um die Spam-Mails zu versenden. Versendet werden die Mails an öffentlich bekannte Email Adressen, all jene aus dem Brut-Force Angriff, von welchen ev. das Passwort nicht geknackt werden konnte, sowie weitere erdenkliche Mail Adressen der bekannten Provider.
Der Angreifer würde also einige Mail Konten hacken, die dann verwenden um Spam zu versenden. Diese Spam-Mails würden den auch höchstwahrscheinlich die Spam Filter problemlos passieren. Der böse Hacker hat also gute Chancen, solange man leichtfertig bei der Wahl von Passwörtern handelt. Dem Black-Head wäre ein gewisser Erfolg gewiss, sofern er seine Spam Mails geschickt gestaltet und umsetzt. Zum Beispiel bezüglich Sprache, Lokal zutreffende Bezeichnungen, etc.

Also mein Tipp, nutzen sie die Technologie, um Passwörter lokal zu speichern und erstellen sie damit komplexe Passwörter. Es stehen ihnen zahlreiche App’s zur Verfügung, mit den Suchbegriffen, (Passwort Manager, KeePass, Passwort Safe etc.) werden sie fündig.

Erstellen sie ein neues Passwort: verwenden sie ein gleichbleibendes Muster um verschieden Passwörter für jeden einzelnen Service zu erstellen.

altes Passwort: meinname111170, ersetzen sie „meinname“ zum Beispiel mit dem Namen des Services und bauen sie falsch Schreibung ein ( yahoo = i@huu). Ersetzen sie Geburtsdaten durch eine gleichbleibende Mathematische Rechnung ( 11.11.1970 -> addieren sie erst 1, dann 2, +3, +4, +5, +6, +7, etc. = 2345615141), setzen sie davor und/oder danach ein Sonderzeichen ihrer Wahl %&!$?^ etc. Nun wenden sie immer dieselbe Regel an und erhalten einfach zu merkende Passwörter.

Neues Passwort: %i@huu_2345615141%
Viel Spass im Web!

Aktuelles Spam Mail: Sunrise Mailbox Voll


bei genauerem hinsehen wird es aber sofort klar: