Zeitgleich mit dem Beginn des diesjährigen Fußball-Großereignisses! Ein Angreifer, der offenbar mit Anonymous sympathisiert, brüstet sich mit Hacking-Angriffen auf Fußball-Websites. Er hat mehrere Hacks dieser Art angekündigt – sein letzter Post mit entwendeten Daten ist keine zwei Tage alt.
Dem Angreifer fielen Tausende von Nutzerdaten verschiedener Website-Datenbanken in die Hände, die er im Internet veröffentlichte. Zu den für jedermann zugänglichen und nur selten verschlüsselten Daten zählen Benutzernamen, Klarnamen, E-Mail-Adressen, Telefonnummern und Passwörter sowie zum Teil sogar Bankdaten und andere sensible Informationen. Laut Aussage des Hackers ist es ihm außerdem gelungen, sich Zugang zu mehreren Admin-Passwörtern und den dazugehörigen Host-Adressen zu verschaffen, die er ebenfalls veröffentlicht hat.
Obwohl der Angreifer zuvor bei den Angriffen auf Fußball-Webseiten "Spaß" als sein Hauptmotiv angab, kam gestern möglicherweise der eigentliche Grund ans Licht: Er veröffentlichte eine Mitteilung, in der er seine Angriffe damit begründet, dass Fußballvereine enorme Umsätze machen, während die Wirtschaftskrise die Mittelschicht ruiniert.
Diese Art des digitalen Protestes wird auch als “Hacktivismus” bezeichnet und kann definitiv nicht als Kavaliersdelikt abgetan werden. G DATA hat bereits im Vorfeld der UEFA EURO 2012 in der G DATA-Vorschau für 2012 vor solchen Angriffen gewarnt.
Zu den Opfern zählen, neben den unwissenden Nutzern, zahlreiche beliebte Spitzenvereine aus Deutschland, Italien, den Niederlanden, Spanien, Zypern und Griechenland sowie ein nationaler Fußballverband, ein Webauftritt, der sehr eng mit der UEFA Euro 2012 verbunden ist und ein privater Fan-Blog.
Mit Rücksicht auf die Opfer veröffentlichen wir an dieser Stelle keine weiteren Informationen zu ihrer Identität. Wir sind dabei, die potentiellen Opfer über diesen Vorfall zu informieren, und bieten, falls erforderlich, die entsprechende Unterstützung und Beratung.
Die bisher ausgewerteten Informationen lassen den dringenden Verdacht aufkommen, dass der Angreifer SQL- und CRLF-Injektionen als Angriffsvektor genutzt hat, um sich die Benutzerdaten zu verschaffen.
Die verfügbaren Daten bieten ein hohes Missbrauchspotential für weitere betrügerische Aktivitäten.
Wir werden unsere Augen weiterhin offen halten und den Vorfall weiter verfolgen!