Yahoo warnt Nutzer - Zugriff auf Konten durch »gefälschte Coookies«

Yahoo verschickt aktuell E-Mails an Nutzer, in denen diese darüber informiert werden, dass sich Dritte in den Jahren 2015 oder 2016 über »gefälschte Cookies« Zugriff auf ihre Konten verschafft haben.

Yahoo muss ein weiteres Sicherheitsproblem eingestehen. Yahoo muss ein weiteres Sicherheitsproblem eingestehen.

Yahoo hatte erst letztes Jahr im September und Oktober zwei riesige Hacks zugeben müssen, bei denen zuerst 500 Millionen und dann sogar rund eine Milliarde Nutzer-Konten betroffen waren. Nun verschickt das Unternehmen erneut E-Mails an Nutzer, in denen diese über mögliche Zugriffe von Dritten auf das Konto der Empfänger informiert werden.

»Unsere externen Forensik-Experten haben die Erschaffung von gefälschten Cookies untersucht, die es einem Eindringling erlauben könnten, ohne Passwort auf Nutzer-Konten zuzugreifen. Auf der Grundlage der laufenden Untersuchung glauben wir, dass ein gefälschtes Cookie im Jahr 2015 oder 2015 verwendet worden sein könnte, um auf Ihr Konto zuzugreifen.«

Alle potentiell Betroffenen werden informiert

Yahoo will laut einem Bericht von ZDNet alle Kunden informieren, die potentiell von solchen Angriffen betroffen waren. Yahoo spricht von »state-sponsored attacks«, also von Angreifern, hinter denen die Regierung oder Geheimdienste eines Landes stehen. Damit dürfte die Anzahl der Betroffenen recht gering sein, da sich solche Angriffe meistens gezielt auf bestimmte Personen konzentrieren.

Hintergrund der neuen Warnung sind die bereits erwähnten Hacks der Yahoo-Systeme, bei denen den Angreifern auch der Quellcode zur Erstellung von Yahoo-Cookies in die Hände gefallen war.

Damit soll es den Hackern möglich sein, ein gefälschtes Cookie zu erstellen, das vortäuscht, der Nutzer sei auf dem genutzten Rechner bereits korrekt eingeloggt. So wird der Zugriff ohne Eingabe eines Passworts möglich.

Nachdem Yahoo über den Angriff und den Software-Diebstahl informiert worden war, hatte das Unternehmen die Cookies, die mit der gestohlenen Software erstellt werden konnten, umgehend unbrauchbar gemacht. Trotzdem waren Angriffe auf diese Weise für wohl mehr als zwei Jahre möglich.

Quelle: ZDNet

zu den Kommentaren (11)

Kommentare(10)
Kommentar-Regeln von GameStar
Bitte lies unsere Kommentar-Regeln, bevor Du einen Kommentar verfasst.

Nur angemeldete Benutzer können kommentieren und bewerten.