Norton LifeLock warnt Nutzer aufgrund fremder Zugriffsversuche

Kunden von Norton LifeLock wurden informiert, dass ihre Konten kompromittiert wurden. Laut des Unternehmens haben Angreifer möglicherweise auch Zugang zu den Passwortmanagern der Kunden erhalten, wie das Unternehmen in einer kürzlich veröffentlichten Mitteilung über die Datenverletzung bekannt gab. Gen Digital, die Muttergesellschaft von Norton LifeLock, schreibt, dass man davon ausgehe, dass es sich um „Credential Stuffing“-Angriffe handelte.

Ein „Credential Stuffing“-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, Zugangsdaten, die er von anderen Websites gestohlen hat, auf eine andere Website einzugeben, um Zugang zu erlangen. Der Angreifer verwendet eine Liste mit gestohlenen Benutzernamen und Passwörtern, um sich (automatisiert) einzuloggen. Wenn er erfolgreich ist, kann er die Konten der betroffenen Benutzer verwenden, um Schaden anzurichten oder vertrauliche Informationen zu stehlen. Um sich vor einem Credential-Stuffing-Angriff zu schützen, sollten Benutzer sichere und einmalige Passwörter verwenden.

Laut Norton LifeLock konnte man erste Zugriffe auf den 1. Dezember zurückverfolgen. Kunden habe man bereits informiert.

Angebot
Logitech MX Master 3S – kabellose Performance-Maus mit ultraschnellem Scrollen, ergonomisch, 8K DPI, Glass...
  • Tracking auf jeder Oberfläche – 8K DPI: Verwenden Sie die kabellose Computermaus MX Master 3S, um auf...

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

4 Kommentare

  1. Wie kann denn credential stuffing bei so einem Dienst überhaupt funktionieren, haben die kein 2FA?

  2. das Schlangenöl klappert

  3. Gunar Gürgens says:

    So oft wie aktuell diese Cloud Passwortanbieter gehackt wurden…
    Da bin ich echt froh mein eigenes KeePass eingerichtet zu haben, Passwordfile ist zwar auch in einer Cloud, aber die zum öffnen benötigte Schlüsseldatei existiert nur offline.

  4. Ich sehe es wie Gunar. Das Passwortfile kann ja in der Cloud gespeichert sein, aber der Schlüssel darf nur offline existieren.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.