Foren-SPAM/SCAM mit alten Accounts

demlak

freetourers Liebling
Registriert
8. Juni 2016
Reaktionspunkte
3.651
Ort
Hannover
Moin..
es ist auffällig, dass in den letzten Tagen vermehrt SPAM/SCAM durch alte Accounts gepostet wird.

Es ist zwar wahrscheinlich, dass die Zugangsdaten zu diesen Accounts extern gesammelt wurden, ganz ausschließen, dass hier die Datenbank geknackt wurde, lässt es sich aber ohne Prüfung wohl nicht.

Daher bitte an die Administration: @mtb-news Support @Marcus
Checkt doch bitte mal die Server-Logs nach ungewöhnlichen Zugriffen. Ein rechtzeitiges Kümmern wäre im Sinne aller 535.580 Mitglieder.

Danke
 
Hallo,

habe gerade nachgeschaut, die Rate ist tatsächlich nicht auffällig/höher als gewöhnlich.
 
Es ist immer unwahrscheinlicher, dass es extern erhaltene Zugangsdaten sind..

  • Es werden gezielt Accounts genutzt, die keine Postings haben..(oder die bisherigen werden gelöscht?)
  • Nicknames sehen auch weniger nach "früher mal autogeneriert" aus. Bzw. bis zu 11 Jahre im voraus Accounts für schlechten Spam/Scam auf Vorrat generieren ist noch unwarscheinlicher als, dass sie geknackt wurden.

Habt ihr mal die Mailadressen hinter den Accounts angeschrieben um sie darauf hinzuweisen, dass die Accounts geknackt wurden?

Habt ihr mal geschaut, ob die Mailadressen angepasst wurden?

Habt ihr geschaut, ob die Accounts lange still waren oder zwischenzeitlich genutzt wurden?

Zu schauen wie die Zugriffsrate ist, ist absolut kein Indiz für geknackte Datenbank.

@MTBMaverick @gosing Wie seht ihr das?
 
Es werden gezielt Accounts genutzt, die keine Postings haben..(oder die bisherigen werden gelöscht?)

Das ist mir in jüngerer Zeit auch aufgefallen.

_20240727_091750.JPG


Aber was sollte der Grund sein, warum der Hacker sich bewusst jungfräuliche Profile aussucht? 🤔
 
Stehe gerade im Stau, mal ein paar Gedanken.
Spam-Bots werden sehr selten gezielt eingesetzt, sondern werden für standard-software (bspw ein modul für joomla, eins für phpbb, usw usf) geschrieben. Der bot greift auf übliche Elemente zu (bspw basierend auf den ID Tags der HTML Elemente, die bei jeder Installation ident sind) oder gar direkt auf APIs zu.
Was ich bei Bots immer wieder mal beobachte ist das diese bei stärker modifizierten webseiten/foren immer mal wieder straucheln. Da wird bspw der Registrierungs-Flow erfolgreich durchlaufen, aber beim Posten geht was schief. Dann kommt eines Tages ein generelles Update der Bot Software und plötzlich funktioniert das Posten.
Oder es verkauft wer sein Netzwerk an Accounts, und der neue Betreiber hat bessere Software, etc.
Würde also bei delayed Spam Posts gemäß occams razor vorgehen und die einfachste Möglichkeit als die wahrscheinlichste Annehmen. Erhöhte kriminelle Energie (abwarten, gezielter einsatz) zahlt sich für primitive Spamer nicht aus, und sie sind am unteren Ende der Nahrungskette - gehackte accounts aus Benutzer-Datenbanken werden im ersten Schritt mit Credential Reuse (die gleichen Zugangsdaten bei Mailprovidern, Banken, Paypal usw) etc genutzt und erst im letzten Schritt später an Spamer verkauft - diese sind "laut" mit geringer Rendite und danach sind die accounts vmtl verbrannt, lieber zuerst "leise" nutzen und die Brösel vom kuchen später verscherbeln.
So, fahrt geht weiter :)
 
Zuletzt bearbeitet:
.
Das ist mir in jüngerer Zeit auch aufgefallen.

Anhang anzeigen 1975495

Aber was sollte der Grund sein, warum der Hacker sich bewusst jungfräuliche Profile aussucht? 🤔
Sollte es tatsächlich ein DB-Leak sein, könnte dieser schon alt sein.. oder der Hintergrund ist, dass die lange ungenutzten Profile auch einfach nicht so schnell mitkriegen wenn was los is..

But well.. ob es ein DB-Leak ist, werden wir hier als user nicht feststellen können..
Wenns älter ist, ist es auch aus Logs wohl nicht mehr rekonstruierbar..

Und wie gosing sagt, könnten das tatsächlich auch uralte auf Vorrat geschaffene Accounts sein.. ich fänds nur seltsam bei Nicknames wie "hulkhoden".. aber auch nicht unmöglich.
 
@Marcus kann die Forensoftware accounts suspendieren, die seit x monaten nicht genutzt wurden? Dann könnte man alte accounts auf Eis legen, bis die User sich diese aktiv reaktivieren.. ich vermute, dass das von den Bots nicht von haus aus unterstützt wird..
 
Wir haben diverse Tools im Einsatz, um die Spammer und Account-Hijacker fernzuhalten. Es ist am Ende immer ein Katz und Maus-Spiel. Nicht nur wir rüsten auf, sondern auch die andere Seite (eigentlich ist die Reihenfolge andersherum).

Ich kann das hier nicht alles im Detail erklären, aber gebe mal ein Beispiel aus der Liste: Wir schauen regelmäßig nach nicht erfolgreichen oder erst nach einigen Versuchen erfolgreichen Login-Versuchen und erfordern dann u. U. einen Password-Reset über den E-Mail-Account, bevor das MTB-News-/EMTB-News-/Rennrad-News-Nimms Rad-Konto wieder genutzt werden darf.

Hier entsteht dann sofort ein Problem, wenn die Leute - wie leider immer noch üblich - überall das selbe Password verwenden, insbesondere auch für den E-Mail-Account. Dann ist nämlich ein Password-Reset auch für Bad Actors überhaupt kein Problem[1]. Haben wir alles beobachtet.

Es gab vor einer Weile eine Welle von Accountübernahmen, mit denen dann im Bikemarkt wertvolle Artikel für einen guten Preis eingestellt wurden - das alles schön mit Accounts, die schon ein paar Jahre auf dem Buckel hatten. Das ging soweit, dass wir live bei den Login-Versuchen zuschauen konnten. Dort wurden dann beliebte Passwords durchprobiert, bis das passende dabei war (diese Möglichkeit des unbegrenzten Durchprobierens ist mittlerweile eingeschränkt).

Es gibt hier jeden Tag unzählige Login-Versuche, um Accounts zu übernehmen, die allermeisten nicht erfolgreich.

Was deine Vermutung eines DB-Leaks angeht: Das sehe ich tatsächlich als die unwahrscheinlichste Variante.

Alle der betroffenen Accounts haben Mailadressen, die bei mehreren Leaks auf Have I Been Pwned gelistet sind, u. A. auch bei den sehr ergiebigen Leaks „Naz.API“ und „Combolists“ (Emails + Plaintext-Password). Ebenfalls beliebt könnte der MyFitnessPal-Leak sein, vermutlich wegen der thematischen Nähe. Hier sind zumindest SHA1-Hashes drin, die sich heutzutage aber verhältnismäßig leicht umkehren lassen. Und wir wissen nicht, was da draußen noch alles an Email/Password-Listen herumfliegt, aus denen man sich nach Belieben bedienen kann.

Es ist damit im Idealfall (selbes Password für mehrere Dienste genutzt) nur ein Versuch und du hast dich auf einem passenden Account hier eingeloggt. Dauert 10 Sekunden und kann von uns nicht detektiert werden.

Hast du die Finger auf einem beliebigem DB-Leak, stehst du erstmal vor dem Problem, überhaupt an die Passwords zu kommen. Die stehen nämlich idealerweise nicht als Plaintext da drin, sondern als Hash (bei uns: bcrypt mit aktuell noch 10 Iterationen). Du musst jetzt erstmal das passende Plaintext-Password finden, das den identischen Hash erzeugt. Das ist bei SHA1 oder gar MD5 (vielleicht sogar noch ohne Salt) oft nicht weiter schwer, kostet nur ein bisschen Rechenleistung und Zeit. Bei bcrypt und anderen modernen Verfahren ersetzt du das „bisschen“ mit „viel“. Das ist sehr aufwändig und steht in keinem Verhältnis zum Gewinn am Ende (ein paar Klicks auf deine Spamlinks). Wie man die Schwierigkeiten nun im einzelnen bewertet ist dabei aber auch egal: Die Wahrscheinlichkeit einen Account über ein bereits vorhandenes Plaintext-Password aufzumachen ist immer um Größenordnungen höher.



[1] Wenn ich nur eine Empfehlung geben dürfte, um die eigene Online-Security zu verbessern: das primäre E-Mail-Konto benötigt ein eigenes gutes Password was nirgends sonst verwendet wird und aktivierte 2FA. Keine Ausreden, keine Kompromisse.
 
Zurück