AVAST Support-Forum gehackt: Nutzernamen, E-Mail-Adressen und Passwörter entwendet

Einer unserer Leser Alex hat uns eine E-Mail zukommen lassen, die aktuell von AVAST verschickt wird. In der Mail wird mitgeteilt, dass das Community.Support-Forum von AVAST gehackt wurde. Dieses ist aktuell auch offline. Entwendet wurden laut der E-Mail von AVAST Nutzernamen, E-Mail-Adressen und gehashte Passwörter. AVAST teilt zudem mit, dass die Passwörter zwar gehasht sind (Ein-Wege-Verschlüsselung), die Diebe aber mit etwas Aufwand zahlreiche Passwörter auslesen könnten.

Es folgt die übliche Warnung: Wer die Kombination aus Nutzername und Passwort auch bei anderen Diensten nutzt, sollte diese alsbald ändern. Wenn das AVAST-Forum wieder online ist, werden Nutzer automatisch aufgefordert, dort ihr Passwort zu ändern. AVAST teilt (vielleicht etwas beruhigend für die Nutzer) mit, dass wirklich nur das Community-Support-Forum betroffen ist und keinerlei Zahlungsdaten oder ähnliches geklaut werden konnten, da diese woanders gespeichert werden. AVAST teilt in seinem Blog mit, dass weniger als 0,2% der 200 Millionen Nutzer von dem Angriff betroffen sind.

Hier die E-Mail von AVAST im Wortlaut (wie sie Alex uns geschickt hat):

The AVAST forum is currently offline and will remain so for a brief period. It was hacked over this past weekend and user nicknames, user names, email addresses and hashed (one-way encrypted) passwords were compromised. Even though the passwords were hashed, it could be possible for a sophisticated thief to derive many of the passwords. If you use the same password and user names to log into any other sites, please change those passwords immediately. Once our forum is back online, all users will be required to set new passwords as the compromised passwords will no longer work.

This issue only affects our community-support forum. No payment, license, or financial systems or other data were compromised.

We are now rebuilding the forum and moving it to a different software platform. When it returns, it will be faster and more secure. This forum for many years has been hosted on a third-party software platform and how the attacker breached the forum is not yet known. However, we do believe that the attack just occurred and we detected it essentially immediately.

We realize that it is serious to have these usernames stolen and regret the concern and inconvenience it causes you. However, this is an isolated third-party system and your sensitive data remains secure.

All the best,

Ondrej Vlcek
COO AVAST Software

Glück im Unglück, dass es nur das Support-Forum erwischt hat? Oder sollte ein Anbieter von Sicherheitssoftware nicht generell „unhackbar“ sein?

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

31 Kommentare

  1. Nur mal so. Bei jedem Virus Test gewinnt ein anderer. Es kommt eben nicht auch den Scanner sondern die Daten an. Und das kann sich minütlich ändern.

  2. Forum lag auf einem in der Tschechei genutzten Server der nur bedingt als offizieller Support genutzt wurde. Domain und Support liegt in Deutschland. Forum-Skript ist auch nicht unbekannt gewesen. Basierte auf einem sicheren SMF2.0.7 Skript. Was dort passierte neigt mich mehr zu Server als zu Forum-Skript.

  3. @ Mutter Beimer:
    Bin 100%ig deiner Meinung. Avast nervt seit ca 9-12 Monaten nur noch mit PopUp’s um auf die Kaufversion zu verweisen.
    Das war letzendlich der Grund Avast vom PC zu werfen.
    Nach einigen Versuchen bin ich mittlerweile bei ClamWin (ürsprünglich für Linux gedacht) gelandet. Ob das was taugt kann ich noch nicht sagen, aber nach 8 Wochen (und gelegentlicher Überprüfung mit anderen Scannern) noch keine Probleme bzw. Viren usw.

  4. Pseudonym says:

    @Thalom

    Sie hatten die Forensoftware nicht aktualisiert.
    Sie hatten noch SMF 2.0.3 laufen – veröffentlicht 2012.
    Aktuell ist aber Version 2.0.7.

  5. @Pseudonym,
    die 2.0.3 war genauso gegen fremden Zugriff sicher wie heutige 2.0.7. Daran liegt es nicht, eher Hosting des Skriptes auf einem anderen Server. SMF verwendet sha-1 seit Version 1 und Hash besteht nicht nur aus dem Password. Das auszulesen ist kaum möglich.

  6. qwertzuiopü says:

    Ich hab bei Avast Free so vor 6 oder 8 Jahren EINEN einzigen Haken gesetzt und noch NIE irgendein Popup-Fenster gesehen. Manchmal hat es ja nicht nur Nachteile, wenn sich „Computerspezialisten“ auch mal 2 Minuten mit der Materie befassen, bevor sie hier solche Weisheiten rauskotzen…

  7. Bäulenspiegel says:

    Bravo @qwertzuiopü… du bist der Beste.

  8. Thomas Schreiner says:

    Klar kann man die PopUps deaktivieren. Das gilt dann aber eben für ALLE PopUps und man erhält auch keine Statusmeldungen oder Infos mehr über veraltete Software usw. Das kann sicher auch nicht die Lösung sein.

  9. Zu dem Vorfall Avast-> SMF scheint jetzt eine gemeinsame Kooperation stattgefunden zu sein. Wie die SMF Entwickler im Forum berichten.
    http://www.simplemachines.org/community/index.php?topic=523094.0

  10. Jetzt hat Avast ja wenigstens einen Hinweis auf dem Link zum Forum! Bis vot kurzem war es einfach nur eine weiße Seite ohne Hinweis etc.!

    Im Forum war ich auch geregt, da zeigt sich mal wieder das man überall ein anderes PW haben sollte! 😉

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.