Pages:
Author

Topic: bitcointalk.org Account gehackt - page 2. (Read 1306 times)

legendary
Activity: 1202
Merit: 1042
December 11, 2017, 08:47:47 PM
#10
Das hatte ich heute in meinem Spam-Ordner:

Quote
E-mail database of Bitcointalk users is for sale
---

Hello,

I sell an e-mail database of Bitcointalk forum users.

Quantity of unique e-mails: 543,690
63,000 users from parsing and
492,000 users from the dump purchased on DarkNet.

The database is not fake, you can check it by doing the following:
1. Find any e-mail on any Bitcointalk page
2. Tell me first three characters of that e-mail
3. I send you all e-mails from my database that begin with these characters

The price of the database is 1 BTC.

This database can be used to involve new investors in ICO projects and find partners for any crypto-currency business.

If you are interested, do not hesitate to contact me.

Ivan Morozov
---

Viel Spass beim Invest Grin

edit: habe die E-Mail-Adresse gelöscht, da ich mir nicht sicher bin, ob hier jeder den Sarkasmus versteht.
f4
member
Activity: 86
Merit: 10
November 13, 2017, 06:38:16 AM
#9
Phising ist ja eine recht simple Methode, allerdings kann ich mir nicht vorstellen das ich auf dieser Seite gelandet bin, sofern diese Mirrorseiten nicht in der Lage sind die PW-Cookies auszulesen.
Aber nachdem bitcointalk.org Accounts mittlerweile recht hoch gehandelt werden ist klar dass sich da das klauen lohnt.
Wenn man seit dem Hack 2016 sein Passwort nicht geändert hat auch gut möglich das diese über das Darknet gehandelt wurden.
member
Activity: 248
Merit: 27
November 13, 2017, 05:33:51 AM
#8
Momentan gibts ne Seite die fasst die gleiche Adresse hat wie bitcointalk.org, anstatt .org ist .to angefügt (wollte keinen link posten, man weiss ja nie).  Die Seite ist ein 1:1 Mirror. Bin auch mal dort gelandet, weil ich irgendwie dorthin verlinkt wurde. Auffallend ist dort, dass das captcha nicht richtig angezeigt wird, das hat mich stutzig gemacht. Hab auch einen Admin angeschrieben, der sagte mir, der Mirror sei nicht von Ihnen. Also Vorsicht!! Wer dort seine Daten eingibt, sollte danach sofort sein Passwort wechseln.
legendary
Activity: 1100
Merit: 1058
sr. member
Activity: 532
Merit: 297
November 05, 2017, 06:42:45 PM
#6
Das Passwort war definitiv einzigartig, frag mich nur wie das ohne Systemkompromittierung funktioniert, zumal man den bitcointalk.org Server ja nicht ohne Ende mit Brute-Force Attacken zuspammen kann?

Das mit den Account-Hacks scheint hier mittlerweile auf jedenfall recht häufig vorzukommen.

https://www.cryptocoinsnews.com/hacked-bitcointalk-org-user-data-goes-up-for-sale-on-dark-web/

ist 2,5 jahre alt Smiley

Es könnte auch gefisht worden sein. Sprich du wurdest auf eine gefälschte Seite umgeleitet die 1:1 wie Bitcointalk aussieht und hast dort dein passwort eingegeben, bekomme täglich solche mails, myetherwallet ist derzeit ganz beliebt Smiley

"bccD3FimK5LTUCBksYhS7wKUuP5E" diese Passwort ist einzigartig Smiley
f4
member
Activity: 86
Merit: 10
November 05, 2017, 05:58:07 PM
#5
Das Passwort war definitiv einzigartig, frag mich nur wie das ohne Systemkompromittierung funktioniert, zumal man den bitcointalk.org Server ja nicht ohne Ende mit Brute-Force Attacken zuspammen kann?

Das mit den Account-Hacks scheint hier mittlerweile auf jedenfall recht häufig vorzukommen.

https://www.cryptocoinsnews.com/hacked-bitcointalk-org-user-data-goes-up-for-sale-on-dark-web/
sr. member
Activity: 532
Merit: 297
November 05, 2017, 02:48:52 PM
#4
Sicherheitslücke in deinem System muss es nicht zwangsläufig sein.
Meistens passiert das bei kurzen/schwachen passwörtern oder auch wenn man das gleiche passwort auf mehreren seiten nutzt.
Dein System mit mehren Scannern prüfen solltest du unabhängig davon.
f4
member
Activity: 86
Merit: 10
November 04, 2017, 10:17:58 PM
#3
Danke für deine Antwort und die Ratschläge!
Nachdem ich die Details von Verbindlichkeiten grundsätzlich nur via PM regle war in den ganzen Postings tatsächlich keine einzige BTC-Adresse zu finden, allerdings genügen laut dem Sticky Thread im Meta-Forum wohl auch BTC-Adressen aus dem PM-Verlauf.
Hab Cyrus damit mal eine signierte Nachricht geschickt, bin mal ganz optimistisch dass das funzt.
sr. member
Activity: 462
Merit: 254
November 04, 2017, 04:22:03 PM
#2
Ja, da gibt es eine Möglichkeit, wenn deine Messages auf dem Account gespeichert sind. Weiß nicht, inwieweit Kopien anerkannt werden.
Aber ich bin deine ersten (sehr interessanten) Posts durchgegangen und kann mir gar nicht vorstellen, dass du nicht einmal deine BTC Adresse gepostet hast und die vielleicht sogar gequoted worden ist. Das würde schon genügen.
Schau mal deine Posts alle durch, wenn du doch mal eine gepostet hast und findest, gib Bescheid, ich quote sie dann sofort, bevor sie der Hacker löscht.
Ansonsten schreib einen Post im Meta Thread. Poste den Link auf dein Profil, damit man gleich weiß, um welchen Account es sich handelt. Dort sind oft sehr findige Mitglieder, die ruckzuck BTC Adressen ausfindig nachen.
Schreib eine Message an eines der Staff Members(nicht an theymos, da der sonst alle anderen Messages ignoriert, wenn diese nicht korrekt signiert sind) und frag sie, ob sie noch Zugang auf deine Messages haben. Du könntest die BTC Adresse verifizieren. Manchmal lassen sich auch offenbar gelöschte Posts/Messages wiederfinden.
Ich wünsch dir viel Glück.
f4
member
Activity: 86
Merit: 10
November 04, 2017, 11:28:36 AM
#1
Nachdem ich mich nach längerer Zeit mal wieder hier einloggen wollte musste ich feststellen das am 17.08.17 mein Bitcointalk-Account geklaut wurde.

Der neue User verwendet die Reputation des Accounts offensichtlich um seine Scamsite unters Volk zu bringen.

https://bitcointalksearch.org/topic/hadron-decentralizedai-ecosystem-2142232

Sind das noch die Nachwirkungen des Bitcointalk-Datenbank Hacks von 2016 oder habe ich eine Sicherheitslücke in meinem System?

Wie bekomme ich meinen Account zurück?

In dem Account ist keine BTC-Adresse oder dergleichen hinterlegt um eine signierte Nachricht zu schicken.
Allerdings habe ich noch die Kopien der ganzen PM-Messages wo diverse BTC-Adressen vorkommen.
Pages:
Jump to: