Woher wissen Sie, ob Ihre E-Mail-Adresse eingegeben wurde?
Laut Breach Level Index gehen täglich über 4 Millionen Datensätze verloren oder werden gestohlen. Daher ist es keine Überraschung, dass potenzielle Opfer von Datenschutzverletzungen nach Möglichkeiten suchen, um zu überprüfen, ob ihre E-Mails, Kennwörter oder andere vertrauliche Informationen gepostet wurden. Das Problem ist, dass Sie möglicherweise Berichte über Verstöße sehen, die von Unternehmen gemeldet wurden, die die Daten nicht schützen. In der Tat verbergen einige von ihnen diese Vorfälle, die jemals bis zur allerletzten Minute passiert sind. Aus diesem Grund ist eine Möglichkeit erforderlich, um die gestohlenen Daten zu überprüfen und festzustellen, ob eine dazu gehört. Glücklicherweise machte es eine Person möglich, indem sie ein Online-Tool mit dem Namen "Wurde ich pwned" erstellte. Eine E-Mail-Adresse ist zweifellos eine der Informationen, die immer gefährdet sind, da wir sie normalerweise bei der Registrierung auf verschiedenen Webseiten preisgeben müssen. Aus diesem Grund konzentriert sich das erwähnte Tool auf E-Mail-Adressen. Weiter werden wir im Text darüber sprechen, wie es funktioniert und was zu tun ist, wenn der Benutzer seine sensiblen Daten in der Liste der pwned-Informationen findet.
Table of Contents
Was bedeutet pwn?
Für einige von Ihnen ist der Begriff pwn möglicherweise unbekannt, weshalb wir ihn näher erläutern möchten. Laut dem Oxford - Wörterbücher, war das Wort pwn ein Ergebnis von jemandem das Wort selbst während des Tippen mit einer Tastatur Tippfehlern. Anscheinend wurde es bei Computerspielern populär, die es verwendeten, um ihren Sieg gegen andere Spieler auszudrücken, da das Wort für "völlige Niederlage" steht. Später wurde das Slang-Wort jedoch von einer Programmier- und Hacking-Kultur übernommen, die besser als das Skript bekannt ist kiddie oder kurz skiddie, als Mitglieder von pwn begannen, pwn als Synonym für die Beeinträchtigung oder Kontrolle über einen anderen Computer, eine andere Anwendung usw. zu verwenden. Bald genug wurde es verwendet, um gefährdete Passwörter, E-Mail-Adressen, virtuelle Sicherheit usw. zu beschreiben.
Wie verwende ich das Werkzeug Wurde ich verpfändet?
Wurde ich erstellt von Troy Hunt, einem Microsoft Regional Director und einem internationalen Redner in Fragen der Websicherheit. In der Einführung der Website erläutert er, dass das Tool "als kostenlose Ressource konzipiert wurde, mit der jeder schnell beurteilen kann, ob er aufgrund eines Online-Kontos, das aufgrund einer Datenschutzverletzung kompromittiert oder" pwned "wurde, einem Risiko ausgesetzt war." Besucher der Website können mehr über dieses Projekt erfahren sowie ihre Passwörter oder E-Mail-Adressen eingeben, um zu überprüfen, ob sie während eines Datenverstoßes aufgedeckt wurden. Es gibt sogar einen E-Mail-Abonnementdienst, der diejenigen benachrichtigt, die sich dafür anmelden, wenn ihr Konto in Zukunft gefährdet wird.
Einige von Ihnen fragen sich vielleicht, woher die Site die gestohlenen Informationen bezieht? Es scheint, dass die Listen mit vertraulichen Daten von schlecht geschützten Servern stammen, die den Cyberkriminellen gehören, die für den jeweiligen Datenverstoß verantwortlich sind. Beispielsweise kam es im August 2017 zu einem Verstoß namens Onliner Spambot, bei dem 711 Millionen eindeutige E-Mail-Adressen kompromittiert wurden und sich die Liste später auf einem ungeschützten Server befand. Es ist wichtig zu erklären, dass die Pwn-Passwörter und E-Mail-Adressen separat auf die Website „Wurde ich pwned“ hochgeladen wurden, was bedeutet, dass es unmöglich ist, die beiden Informationen zu gruppieren. Um zu überprüfen, ob Ihre sensiblen Daten kompromittiert wurden, müssen Sie sie in ein bestimmtes Suchfeld eingeben: Das Feld für E-Mail-Adressen befindet sich auf der Homepage des Tools. Die Kennwortsuche ist verfügbar, wenn Sie im Menü der Website die Registerkarte Kennwörter auswählen. Wenn Sie zum Beispiel "mail@gmail.com" in das E-Mail-Suchfeld eingeben, wird eine Meldung angezeigt, die besagt, dass die Nachricht auf 88 beschädigten Webseiten gepinnt wurde.
Was tun, wenn Ihre E-Mail-Adresse pwned wurde?
Falls Ihre E-Mail-Adresse überprüft wurde, empfehlen Sicherheitsspezialisten, das Kennwort des Kontos zu ändern und die Zwei-Faktor-Authentifizierung zu aktivieren. Solche Aktionen können Cyberkriminelle daran hindern, in das Konto einzudringen. Trotzdem können die Hacker die Adresse auch dann verwenden, wenn sie Ihr Konto nicht stehlen können, um Spam, Phishing-E-Mails usw. zu versenden. Daher sollten diejenigen, die wissen, dass ihre E-Mail-Adressen bei Datenschutzverletzungen festgestellt wurden, genau auf das achten, was sie in ihrem Posteingang finden. Phishing-Scam-E-Mails können sich als legitimes Unternehmen ausgeben, indem sie die Anmeldeinformationen des Absenders fälschen. Wenn Sie daher wissen, dass Ihre E-Mail-Adresse pwn ist, sollten Sie besonders vorsichtig sein, wenn Sie in Briefen angeben, dass Sie Ihre Anmeldeinformationen oder andere vertrauliche Daten angeben müssen, um Ihre Konten vor Hackern zu schützen.
Wie erstelle ich sichere Passwörter und schütze meine Konten?
Es liegt möglicherweise nicht in Ihrer Macht, Ihre E-Mails während eines Datenschutzverstoßes vor Pwn zu schützen. Sie können jedoch die Sicherheit des Kontos verbessern, damit die Hacker nicht in die Lage versetzt werden, darauf zuzugreifen. Seit geraumer Zeit wird Benutzern geraten, eindeutige Zufallskennwörter aus mindestens acht Zeichen zu wählen, da der Angreifer auf diese Weise möglicherweise Schwierigkeiten hat, das Kennwort zu erraten, wenn es nichts mit dem Namen, dem Standort, dem Geburtsdatum usw. des Benutzers zu tun hat Je mehr Zeichen Sie beim Erstellen eines Kennworts verwenden, desto mehr Varianten sind möglich, und Internetkriminellen fällt es möglicherweise schwer, dies herauszufinden.
Der Nachteil bei der Verwendung eines zufälligen Passworts ist, dass es einige Tage dauern kann, bis Sie sich nicht mehr bei der E-Mail anmelden und das Passwort möglicherweise vergessen wird. Um solche Situationen zu vermeiden, empfehlen Computersicherheitsspezialisten die Verwendung eines Kennwortmanagers. Wenn Sie eine solche Software ausprobieren möchten, ist Cyclonis Password Manager ein großartiges Tool. Benutzer können nicht nur zufällige sichere Kennwörter generieren und sich automatisch anmelden, sondern auch gespeicherte Kennwörter analysieren, um sicherzustellen, dass sie sicher genug sind. Außerdem werden alle Passwörter in einem verschlüsselten Tresor gespeichert und können erst nach Eingabe eines Master-Passworts eingesehen werden.