crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
16.10.2018 11:02
Ich habe soeben in der Betreffzeile einer Erpressermail mein original Passwort gefunden. Ist das witzig?
Gelöst! Gehe zu Lösung.
16.10.2018 11:08 Zuletzt bearbeitet: 16.10.2018 11:12 durch den Autor
Das ist nicht "witzig", sondern eine seit Monaten erfolgreiche Erpesser-Masche, siehe hier:
https://www.heise.de/security/meldung/Passwort-Mail-Erpresser-machen-schnelle-Kasse-4117115.html
https://www.hna.de/netzwelt/mail-erpresser-schocken-opfer-mit-echtem-passwort-zr-10068892.html
Ausgenützt wird vor allem der "Schock"-Effekt, der manchmal bei den Opfern ausgelöst wird,
siehe Links.
16.10.2018 11:07 Zuletzt bearbeitet: 16.10.2018 11:17 durch den Autor
1. Melde dich beim Abuseteam der Telekom bzw. lies dort.
2. Erledige das Folgende. Wenn du das gemacht hast, kannst du das auch oben dem Abuseteam mitteilen, dass du das gemacht hast.
Es gibt mehrere Möglichkeiten, wie jemand unbefugt zu deinem Mailaccount Zugang erlangt hat. Beispielsweise:
Da es auch die erste Ursache sein könnte (Schadsoftware auf deinem Rechner): unbedingt erledigen:
Schalte bitte den/die Rechner aus, über welche du dich normalerweise in dein Mailpostfach einloggst und/oder über welche du per Mailprogramm zugreifst. Besorge dir ein aktuelles Schadsoftware-Beseitungsprogramm und installiere das auf deinem Rechner. Lasse eine vollständige Prüfung des Rechner /bzw. der Rechner laufen, welche davon betroffen sein könnten.
Um schnell weitere Übeltaten zu verhindern: unbedingt als erstes erledigen:
.
16.10.2018 11:07 Zuletzt bearbeitet: 16.10.2018 11:17 durch den Autor
1. Melde dich beim Abuseteam der Telekom bzw. lies dort.
2. Erledige das Folgende. Wenn du das gemacht hast, kannst du das auch oben dem Abuseteam mitteilen, dass du das gemacht hast.
Es gibt mehrere Möglichkeiten, wie jemand unbefugt zu deinem Mailaccount Zugang erlangt hat. Beispielsweise:
Da es auch die erste Ursache sein könnte (Schadsoftware auf deinem Rechner): unbedingt erledigen:
Schalte bitte den/die Rechner aus, über welche du dich normalerweise in dein Mailpostfach einloggst und/oder über welche du per Mailprogramm zugreifst. Besorge dir ein aktuelles Schadsoftware-Beseitungsprogramm und installiere das auf deinem Rechner. Lasse eine vollständige Prüfung des Rechner /bzw. der Rechner laufen, welche davon betroffen sein könnten.
Um schnell weitere Übeltaten zu verhindern: unbedingt als erstes erledigen:
.
16.10.2018 11:08 Zuletzt bearbeitet: 16.10.2018 11:12 durch den Autor
Das ist nicht "witzig", sondern eine seit Monaten erfolgreiche Erpesser-Masche, siehe hier:
https://www.heise.de/security/meldung/Passwort-Mail-Erpresser-machen-schnelle-Kasse-4117115.html
https://www.hna.de/netzwelt/mail-erpresser-schocken-opfer-mit-echtem-passwort-zr-10068892.html
Ausgenützt wird vor allem der "Schock"-Effekt, der manchmal bei den Opfern ausgelöst wird,
siehe Links.
16.10.2018 11:15
@dietmar.huth schrieb:
Ich habe soeben in der Betreffzeile einer Erpressermail mein original Passwort gefunden. Ist das witzig?
Nein, du solltest sorgsamer mit deinen Daten umgehen, damit sie nicht in fremde Hände gelangen.
16.10.2018 11:28
@dietmar.huth schrieb:Ich habe soeben in der Betreffzeile einer Erpressermail mein original Passwort gefunden. Ist das witzig?
Was möchtest du uns damit sagen?
Die Telekom ist nicht schuld daran. Ergänzend zu den bisherigen Antworten: Deine Passwörter sollten eine ausreichende Komplexität haben.
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html
16.10.2018 11:44
hallo dietmar.huth
du kannst zusätzlich unter
https://sec.hpi.uni-potsdam.de/ilc/search?lang=de
ja mal deinen Alias überprüfen lassen, bekommst auch sofort das Ergebniss mitgeteilt.
MfG
16.10.2018 12:19
@Stefan schrieb:Nein, du solltest sorgsamer mit deinen Daten umgehen, damit sie nicht in fremde Hände gelangen.
So pauschal kann man das nun auch nicht sagen.
Passwörter, die von mir im "Umlauf" sind, hab nicht ich in Umlauf gebracht, sondern bspw. "Datenlecks" bei Adobe und Dropbox.
16.10.2018 12:31
Formulieren wir es so um:
Wenn man ein- und dasselbe Passwort auch bei anderen Diensten nutzt, ist die Wahrscheinlichkeit deutlich höher, dass jemand eine der fremden Datenbanken knacken kann und so an das Passwort bei vielen Diensten kommt. Man geht dann u. a. sorgsamer mit seinem Passwort als eine Art Daten um, wenn man das vermeidet.
16.10.2018 13:56 Zuletzt bearbeitet: 16.10.2018 14:07 durch den Autor
@patrickn schrieb:
Passwörter, die von mir im "Umlauf" sind, hab nicht ich in Umlauf gebracht, sondern bspw. "Datenlecks" bei Adobe und Dropbox.
Kein System sollte Passwörter unverschlüsselt abspeichern. Es wird immer ein Passwort Hash abgespeichert der mit einer nicht reversiblen Hash Funktion erstellt wird.
Aus diesem Hash kann das Passwort also nicht wiederhergestellt werden - das eigentlich Passwort ist dem Unternehmen gar nicht bekannt.
Gleich wohl kann man durch eine Brut Force Attacke und bekanntem Hashverfahren alle Passwortkombinationen durchprüfen bis man auf eine Hash kommt der mit dem gespeicherten identisch ist.
Wenn einem Angreifer dies gelingt, dann war das Passwort zu schwach.
Aus diesem Grund sollten Passwörter ja auch komplex sein.
Ein 10-stelliges Passwort welches gut verteilt Klein- und Grossbuchstaben enthält und mindestens eine Ziffer und ein Sonderzeichen ist heute praktisch nicht zu knacken. Theoretisch schon - dann nehme wir halt 13 Stellen
Schwächere Passwörter die man über eine Dictionary Attack knackt, bzw. weil sie viel zu kurz sind sind ein Anwenderfehler.
Klar, es gibt immer mal wieder Fälle wo der Serverbetreiber doch die Passworte abspeichert, dass sollte man doch heutzutage fast ausschliessen dürfen und ich hollfe mal guten Gewissens, dass dies bei der Telekom nicht so ist.
16.10.2018 14:01
Wenn das Paßwort definitiv nicht an Dritte weitergegeben wurde, liegt der Verdacht nahe, daß man
sich einen Keylogger (Schadsoftware) eingefangen hat.
16.10.2018 20:10
@Stefan schrieb:Klar, es gibt immer mal wieder Fälle wo der Serverbetreiber doch die Passworte abspeichert, dass sollte man doch heutzutage fast ausschliessen dürfen und ich hollfe mal guten Gewissens, dass dies bei der Telekom nicht so ist.
Tja, bis vor kurzem konnte man sich sein T-Online-E-Mail-Passwort noch im E-Mail-Center anzeigen lassen.
16.10.2018 21:05
Es ist das t-online Passwort.
Füllen Sie schnell und unkompliziert unser Online-Kontaktformular aus, damit wir sie zeitnah persönlich beraten können.
Informieren Sie sich über unsere aktuellen E-Mail-Angebote.