Schlagwort: knacken

  • Schutz vor den Kryptotrojanern Petya und Bad Rabbit

    Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

    Auf keinen Fall Lösegeld zahlen

    Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

    Gratis-Schutz

    Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

    Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

    Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

    Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

    Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

    Installierte Dateien wieder entfernen

    Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.

  • Wifi-Spot: Unitymedia und ihre WLAN-Sicherheitslücke sind immer noch aktuell

    Ein Sprichwort besagt: „Gegensätze ziehen sich an.“ Das scheint wohl auch Unitymedia und deren WLAN-Sicherheit zu betreffen. Bereits Anfang des Jahres 2016 warnte das Unternehmen davor, die Standard-Passwörter, die auf der Rückseite des Routers mit einem Aufkleber angebracht sind, weiterhin zu benutzen. Sie sollten sobald als möglich gegen ein eigenes Passwort ersetzt werden. Nun gibt es offenbar nach dem Start von WifiSpot wieder (oder immer noch) ein Sicherheitsproblem. Bei einigen Nutzern, deren WLAN-Router für das freie WLAN-Netz freigeschaltet wurden, sind die Standard-Passwörter geknackt worden.

    Über diese Sicherheitslücke, die Unitymedia seit Bekanntwerden immer noch nicht geschlossen hat, gewährt den Zugriff über das Netzwerk auf die Daten des oder der angeschlossenen Computer.

    Sie ist außerdem so eklatant groß, dass es keine hochspezialisierten Hacker braucht, um einen Angriff auf einen WLAN-Router durchzuführen. Mit den richtigen Suchbegriffen findet jedes Kind im Google Play Store die passende Router-Keygen-App zum Auslesen des Standard-Passwortes.

    Unitymedia hat auf dieses Problem (wie auch im Januar) lediglich mit dem Rat reagiert, dass die Kunden ihr Standard-Passwort gegen ein Eigenes ersetzen sollen.

    Zusätzlich hat das Unternehmen (Vorsicht, Ironie!) sogar noch eine Info-Seite (FAQ) geschaltet, wie man bei den Geräten das Passwort ändert. Es betrifft nämlich nicht nur ein Gerät sondern gleich sechs Modelle:

    1. Ubee Modem
    2. Fritz!Box 6360
    3. Fritz!Box 6490
    4. Technicolor Modem TC7200
    5. Horizon Box
    6. Connect Box

    Tipp:

    In diesem Artikel erfährst du, wie einfach man sichere Passwörter erstellt, die man sich sogar gut merken kann.

  • DVD- und Blu-Ray-Filme auch auf PC, Tablet und Handy anschauen

    Den Kopierschutz von DVD- und Blu-Ray-Filmen umgehen kann sehr riskant sein und ist nicht zu empfehlen. Auch wenn man einen gekauften Film crackt, um ihn ausschließlich auf dem eigenen Computer, Tablet oder Smartphone anzusehen, bewegt man sich in einer rechtlichen Grauzone. Aber auch die Filmindustrie hat dazugelernt und bietet seit Oktober 2011 eine Lösung namens Ultraviolet an.

    Hinter dem Dienst Ultraviolet stehen die Großen der Filmindustrie wie Warner, Universal, 20th Century Fox und Sony.

    ultraviolet-uvvu-bluray-dvd-legal-kopierschutz-tablet-smartphone

    Letztendlich ist dieser Dienst ein Streaming-Portal, auf das Sie und vier andere Personen mit insgesamt 12 unterschiedlichen Endgeräten zugreifen können. Für unterwegs können Sie den Film auch herunterladen.

    Ultraviolet ist ein zwölfstelliger Code, den Sie beim Kauf eines Films oder TV-Serie zusätzlich erhalten, um später auf das Portal zugreifen zu können. Filme, die Ultraviolet unterstützen, erkennen Sie an dem UVVU-Logo.

    logo-film-uvvu-streaming-portal-ultraviolet-dvd-blu-ray-code-einloesen

    Registrieren Sie sich kostenlos auf der Webseite www.uvvu.com und erstellen Sie dort eine Bibliothek. Flixter-Kunden können ebenfalls Filme zur Ultraviolet-Bibliothek hinzufügen, da beide miteinander kompatibel sind.

    flixter-filme-bibliothek-hinzufuegen-kompatibel-ultraviolet-stream-download

  • FritzBox Sicherheitslücke: AVM warnt vor Telefonmissbrauch und gekaperten Fritzboxen. So schützt man sich.

    FritzBox-Benutzer? Dann aufgepasst: AVM warnt in einem aktuellen Sicherheitshinweis vor einem möglichen Missbrauch der FritzBoxen. Der Hersteller der FritzBox-Router geht derzeit einigen Dutzend Hinweisen nach, nach denen Hacker in FritzBoxen heimlich kostepflichtige Rufumleitungen eingerichtet haben. Mögliche Folgen: horrende Telefonkosten.

    Teure Rufumleitungen in der FritzBox

    Laut AVM passiert beim Angriff folgendes: Die Hacker greifen von außen auf den Router zu und richten im Telefonmodul kostenpflichtige Mehrwertdienste wie teure 0900-Rufnummern ein. Wird über die FritzBox telefoniert, wählt die Box nicht direkt die Zielrufnummer, sondern leitet sie über teure Rufnummern der Mehrwertdienste um. Der Betreiber der Mehrwertdienste macht sich die Taschen voll, während die eigene Telefonrechnung in astronomische Höhen getrieben wird.

    Der Angriff sei aber nur dann möglich, wenn der Angreifer die Kombination aus Mail-Adresse oder FritzBox-Benutzername, die IP-Adresse der FritzBox sowie die Kennwörter für den Fernzugang der FritzBox-Oberfläche verfügt. Das kann im Zusammenhang mit den 16 Millionen gestohlenen digitalen Identitäten durchaus möglich sein. Zwar ist der Zugriff von außen nur möglich, wenn der HTTPS-Fernzugriff (Port 443) oder der MyFritz-Dienst im Router aktiviert ist – allerdings haben die untersuchten Fälle anscheinend gezeigt, dass solche Zugriffe bereits erfolgt sind.

    Was kann man tun?

    Derzeit scheinen der Fernzugriff und der MyFritz-Dienst die Schwachstelle zu sein. AVM empfiehlt sicherheitshalber sofort die Passwörter für den Fernzugriff und MyFritz-Dienst zu ändern. Unsere Empfehlung: Wer auf Nummer sicher gehen möchte, sollte den Fernzugriff im Bereich „Internet | Freigaben“ der Fritz-Konfigurationsoberfläche komplett ausschalten. Hier sollte der Haken bei „Internetzugriff auf die FritzBox über HTTPS aktiviert“ entfernt werden. Dann kann garantiert niemand von außen auf die FritzBox zugreifen.

    avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff

    Im nächsten Schritt sollte man sicherheitshalber die Kennwörter aller FritzBox-Benutzer ändern. Das geht ganz einfach im Bereich „System | Fritz!Box-Benutzer“. Löschen Sie hier zunächst alle unbekannten Benutzer. Danach klicken Sie auf die Bearbeiten-Schaltfläche der Benutzer und vergeben ein neues Kennwort. Wer sicher gehen möchte, dass dieser Benutzer nicht übers Internet auf die FritzBox zugreifen kann, sollte das Häkchen bei „Zugang auch aus dem Internet erlauben“ deaktivieren.

    avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-4

    Weitere Informationen und aktuelle Entwicklungen zur Sicherheitslücke liefert AVM auf der Seite Sicherheit mit AVM.

    Bin ich betroffen?

    Ob die eigene FritzBox bereits angegriffen und heimlich Rufnummern oder IP-Telefone installiert wurden, lässt sich in der Konfigurationsoberfläche leicht überprüfen. Dazu wechseln Sie in den Bereich „Telefonie | Telefoniegeräte“. Prüfen Sie hier, ob hier unbekannte IP-Telefone auftauchen, und löschen Sie diese umgehend.

    avm-ip-telefone-pruefen

    Danach werfen Sie einen Blick in den Bereich „Telefonie | Rufbehandlung“ und wechseln in die Registerkarte „Rufumleitung“. Wurde die FritzBox angegriffen, tauchen hier internationale Rufumleitungen auf. Löschen Sie diese über die X- bzw. Löschen-Schaltfläche. Anschließend ins Register „Callthrough“ wechseln und die Option „Callthrough aktivieren“ ausschalten.

    avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-2

    Wer keine Auslandstelefonate führt, kann sicherheitshalber eine Rufsperre für internationale Auslandstelefonate einrichten. Dazu in den Bereich „Telefonie | Rufbehandlung“ wechseln, auf „Neue Rufsperre klicken“, den Bereich „Ausland“ auswählen und mit OK bestätigen.

    avm-fritzbox-sicherheitsluecke-warnung-hacker-angriff-fernzugriff-3

  • WhatsApp Sniffer: Fremde WhatsApp-Nachrichten im WLAN mitlesen und überwachen

    Und wieder eine Sicherheitslücke. Diesmal betroffen: WhatsApp. Im App-Store Google Play gab es eine zeitlang den „WhatsApp Sniffer“, mit dem Sie im lokalen WLAN alle WhatsApp-Nachrichten anderer WhatsApp-Nutzer mitlesen können. In Google Play ist der WhatsApp Sniffer zwar verschwunden – über die Google-Suche gibt’s ihn aber immer noch.

    Whats-App-Nachrichten unverschlüsselt mitlesen und abhören

    Das Sicherheitsunternehmen G Data macht in einer aktuellen Pressemitteilung auf die WhatsApp-Sicherheitslücke aufmerksam. Die Sicherheitslücke ist allerdings nur auf das lokale WLAN beschränkt. Zuhause ist es kaum kritisch; anders sieht es in öffentlichen WLANs an Flughäfen oder in Restaurants. Eine Handvoll frei zugänglicher Werkzeuge reichen, um alle WhatsApp-Nachrichten aus diesem WLAN mitzulesen.

    Der Hacker braucht dazu nur ein Smartphone mit Root-Rechten (Jailbreak), die Busybox und den WhatsApp Sniffer bzw. die WhatsApp-Sniffer-APK-Datei – alles eine simple Google-Suche frei erhältlich. Mit einem so ausgestatteten Schnüffel-Smartphone lassen sich alle Informationen mitlesen, die über WhatsApp innerhalb des WLANs über den Äther gehen: Chats, Fotos und Videos. Die Betroffenen bekommen davon nichts mit.

    Anleitung für WhatsApp-Spionage? Nicht mit Google

    Mittlerweile ist Google aktiv geworden und hat den WhatsApp Sniffer aus dem Google Play Store entfernt. Die APK-Datei gibt’s per Google-Suche aber weiterhin.

    Was kann man tun? Bis WhatsApp eine neue Version mit gestopfter Sicherheitslücke herausbringt, sollten WhatsApp-User keine öffentlichen WLAN-Netzwerke nutzen, sondern die Datenverbindung ausschließlich über das Mobilfunknetz laufen lassen.

    Update 2014: Mittlerweile hat WhatsApp die Sicherheitslücke geschlossen.

  • iPad Sicherheitslücke: Mit dem Smart Cover oder einem Magneten die Codesperre umgehen (Video)

    Mit dem neuen iOS 5 hat Apple die iOS-Geräte nicht nur mit neuen Funktionen, sondern auch mit einigen Sicherheitslücken versehen. Nach der Siri-Sicherheitslücke beim iPhone (wir berichteten), gibt es auch beim iPad 2 eine Sicherheitspanne. Mit dem SmartCover oder einem Magneten lässt sich ganz einfach die Codesperre aushebeln.

    Codesperre knacken? Kein Problem für’s Smart Cover

    Offenbar hat Apple die iOS-Version 5 mit der heißen Nadel gestrickt. Denn so einfach umgehen Sie mit dem Magnet-/SmartCover-Trick die Codesperre beim iPad:

    1. Sobald das iPad per Code gesperrt ist, drücken Sie so lange auf den Ein-/Ausschalten-Knopf, bis der Dialog zum Ausschalten erscheint. Wichtig: Schieben Sie aber nicht den „Ausschalten“-Slider nach rechts.

    2. Jetzt schließen Sie das SmartCover an und decken das iPad damit einmal zu.

    3. Danach öffnen Sie das SmartCover wieder und tippen auf „Abbrechen“.

    Und voilá – schon haben Sie die Codesperre umgangen und können auf den Home-Bildschirm oder die zuletzt aktive Apps und Programme zugreifen. Per Doppelklick auf die Hometaste sehen Sie sogar, welche Apps im Hintergrund laufen.

    Kein komplettes Entsperren mit dem SmartCover-Trick

    Eine Beschränkung gibt es aber doch beim Smartcover-Trick: Trotz Umgehung der Sperre mithilfe des SmartCovers (im Prinzip reicht auch ein simpler Magnet; es muss nicht unbedingt das Original-App-SmartCover sein) können Sie in der so entsperrten Variante keine Apps starten. Aber immerhin kann man sehen, mit welcher App der User zuletzt gearbeitet hat, welche Apps sonst noch installiert sind oder was im Hintergrund aktiv ist. Vermutlich wird Apple den Bug und die Sicherheitslücke mit einem der nächsten iOS-Updates schließen.

    Der iPad-Hack im Video

    Wie die SmartCover-Sicherheitslücke beim iPad funktioniert, zeigt das folgende Video aus unserem YouTube-Channel. Hier sehen Sie noch einmal im Detail, welche Schritte notwendig sind, um ein gesperrtes iPad teilweise zu entsperren:

  • Windows-Kennwort vergessen? So kommt man wieder an das Windows-Passwort

    Der Computer lässt sich dank der Benutzerkonten mit der ganzen Familie nutzen. Ehepartner, Kinder und Enkel erhalten einen eigenen Benutzernamen und können in „ihrem“ Windows werkeln, ohne versehentlich die Dateien und Einstellungen der anderen Nutzer zu beschädigen. Auf Wunsch erhält jeder Nutzer auch ein eigenes Kennwort. Und genau hier beginnen die Probleme. Denn wer sein Kennwort vergisst, kommt nicht mehr an seine Daten. Es gibt aber einige Tricks, um nicht vor verschlossenen Windows-Türen zu stehen.

    Neues Kennwort vom Administrator

    Die einfachste Möglichkeit, ein vergessenes Passwort zu umgehen, bietet der sogenannte Administrator (Computer-Verwalter). Wenn ein anderer Benutzer über Administratorrechte verfügt (das ist meist der Benutzer, der Windows auch installiert hat), kann dieser für Sie ein neues Passwort setzen.

    Wenn mehrere Benutzerkonten eingerichtet wurden und mindestens eines davon über Administratorrechte verfügt, können Sie folgendermaßen ein neues Kennwort vergeben bzw. vergeben lassen:

    1. Sofern mehrere Benutzerkonten existieren, können Sie beim Windows-Start zwischen mehreren Benutzernamen wählen. Klicken Sie auf den Namen eines Benutzers, der über Administratorrechte verfügt. Ein Tipp: Der Benutzer, der das Betriebssystem Windows installiert hat, verfügt automatisch über Administratorrechte.

    2. Geben Sie das Kennwort dieses Nutzers ein (bzw. lassen Sie es vom jeweiligen Nutzer selbst eingeben), und klicken Sie auf die Pfeilschaltfläche.

    3. Nach der erfolgreichen Anmeldung können Sie das Kennwort des Benutzers, der sein Kennwort vergessen hat, neu vergeben. Hierzu klicken Sie auf die Start-Schaltfläche und wählen den Befehl „Systemsteuerung“.

    4. Bei Windows Vista/7/8 klicken Sie anschließend auf „Benutzerkonten und Jugendschutz“ sowie „Benutzerkonten hinzufügen/entfernen“. Bei Windows XP genügt ein Doppelklick auf „Benutzerkonten“.

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus

    5. Klicken Sie auf den Namen des Benutzers, der sein Kennwort vergessen hat.

    6. Mit einem Klick auf „Kennwort ändern“ vergeben Sie ein neues Kennwort. Tragen Sie es zweimal hintereinander ein, und klicken Sie auf Kennwort ändern. Das war’s. Ab sofort kann sich der Anwender mit dem neuen Kennwort wieder unter seinem Namen anmelden.

    Altes Kennwort wiederherstellen

    Wenn Sie das Kennwort häufig wechseln, gibt es eine weitere Möglichkeit. Falls Ihnen das aktuelle Kennwort nicht mehr einfällt, Sie sich jedoch an das alte Kennwort noch erinnern, können Sie mit der Systemwiederherstellung zum vorherigen Passwort zurückwechseln. Wie das geht, steht im Tipp „Windows-Kennwort vergessen„.

    Windows XP: Der Umweg über den abgesicherten Modus

    Falls auf dem Computer kein zweites Benutzerkonto oder kein Konto mit Administratorrechten existiert, müssen Sie einen anderen Weg wählen, um das vergessene Kennwort zu umgehen. Mit dem sogenannten abgesicherten Modus (eingeschränkten Modus) starten Sie Windows in einem Not-Modus und können dann das Kennwort wieder neu vergeben.

    Der Trick mit dem abgesicherten Modus funktioniert leider nur mit Windows XP. Bei Windows Vista/7/8 ist der folgende Umweg über den abgesicherten Modus leider nicht mehr möglich:

    1. Schalten Sie den Computer aus und starten Sie ihn neu.

    2. Drücken Sie während des Startvorgangs mehrfach hintereinander die Taste [F8].

    3. Es erscheint ein schwarzer Bildschirm mit einem Auswahlmenü. Markieren Sie mit den Pfeiltasten den Eintrag „Abgesicherter Modus“, und bestätigen Sie die Auswahl mit der Taste [Return].

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus-2

    4. Der Rechner startet daraufhin mit einer Not-Version des Betriebssystems.

    5. Das Praktische am Notfall-Modus: Bei Windows XP steht zur Benutzeranmeldung jetzt auch das zuvor versteckte Administratorkonto zur Auswahl. Klicken Sie auf „Administrator“, um Windows mit Verwaltungsrechten zu starten. Eine Kennworteingabe ist nicht notwendig, da Windows XP das Administratorkonto als Hintertür für den Notfall üblicherweise ohne Passwort einrichtet.

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus-3

    6. Jetzt können Sie ein neues Kennwort vergeben.

    Die Rettungsdiskette für vergessene Kennwörter

    Das Benutzerkennwort ist der Schlüssel zum eigenen Windows-Konto. Wer den Schlüssel verliert, sprich das Kennwort vergisst, steht vor verschlossenen Türen. Damit es nicht so weit kommt und Sie nicht die zuvor beschriebenen Tricks anwenden müssen, können Sie vorsorgen. Legen Sie einen „Notschlüssel“ an, mit dem sich Windows XP oder Vista oder Windows 7 und Windows 8 auch bei einem vergessenen Kennwort problemlos starten lassen.

    Legen Sie frühzeitig – also solange Sie noch Zugang zu Ihrem Windows-Konto haben – mit folgenden Schritten einen Notschlüssel an:

    1. Starten Sie den Computer wie gewohnt, und melden Sie sich mit Ihrem Benutzernamen und Kennwort bei Windows an.

    2. Bei Windows Vista/7/8 drücken Sie die Tastenkombination [Strg][Alt][Entf], und klicken Sie auf „Kennwort ändern“ und anschließend auf „Kennwortrücksetzdiskette erstellen“. Windows nennt den Notschlüssel zwar Rücksetzdiskette, Sie können aber auch einen USB-Stick verwenden.

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus-4

    Bei Windows XP klicken Sie in der Systemsteuerung („Start | Systemsteuerung“) auf „Benutzerkonten“, dann auf den eigenen Kontonamen und schließlich auf „Vergessen von Kennwörtern verhindern“.

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus-5

    3. Klicken Sie im ersten Fenster des Assistenten auf „Weiter“.

    4. Anschließend klicken Sie auf den nach unten weisenden Pfeil und wählen das Speichermedium für den Notschlüssel aus, empfehlenswert ist ein USB-Stick. Bestätigen Sie die Auswahl mit „Weiter“.

    5. Geben Sie Ihr aktuelles Windows-Kennwort ein, und klicken Sie auf Weiter sowie Fertig stellen. Windows legt anschließend auf der Diskette bzw. dem USB-Stick einen Schlüssel für den Notzugang an.

    Die Rettungsdiskette funktioniert wie ein Generalschlüssel, mit dem jeder Windows ohne Kennwort starten kann. Bewahren Sie den Notschlüssel daher an einem sicheren Ort auf.

    Mit dem Notschlüssel sind Sie auf der sicheren Seite, falls Sie einmal Ihr Windows-Kennwort vergessen sollten. Um den Notzugang zu nutzen, geben Sie im Anmeldefenster zunächst ein beliebiges falsches Kennwort ein. Unterhalb des Eingabefeldes erscheint jetzt die Schaltfläche „Kennwort zurücksetzen“. Ein Klick darauf startet den Kennwortrücksetz-Assistenten. Jetzt müssen Sie nur noch Ihre Kennwortrücksetzdiskette (bzw. den USB-Stick) einlegen und können ein neues Kennwort eingeben. Das alte Passwort wird daraufhin gelöscht und durch das neue ersetzt.

    windows-kennwort-vergessen-benutzerkonten-konten-administrator-abgesicherter-modus-6

  • Facebook Passwort-Sicherheit: Bei Facebook-Kennwörtern ist die Groß- und Kleinschreibung egal

    Da predigt man, immer und überall möglichst sichere Kennwörter zu verwenden, und dann das: Bei Facebook spielt die Groß- und Kleinschreibung (fast) keine Rolle. Facebook akzeptiert auch falsch eingegebene Passwörter. In mehrfacher Kombination.

    super4$Kennwort oder Super4$Kennwort oder SUPER4$kENNWORT? Egal!

    Damit das eigene Facebook-Konto nicht von Fremden gekapert werden kann, braucht es ein sicheres Kennwort. In unserem Tipp „Unknackbare Kennwörter“ haben wir beschrieben, wie wichtig die unterschiedliche Groß- und Kleinschreibung ist und wie einfach es ist, sich auch Zufallskennwörter wie fFiwaWdWib1879a zu merken. Doch Facebook nimmt es gerade bei der Groß- und Kleinschreibung nicht so genau. Selbst mit Tippfehlern kommen Sie in Ihr Facebook-Konto rein.

    Facebook nimmt’s mit den Kennwörtern nicht so genau

    Generell gilt bei Facebook: Nicht nur das echte Original-Kennwort, sondern auch Varianten davon sieht Facebook als gültiges Kennwort an. Wenn Sie zum Beispiel beim obigen Beispiel den ersten Buchstaben groß schreiben (obwohl das Passwort mit einem Kleinbuchstaben beginnt), einfach alle Buchstaben groß schreiben oder die Groß- und Kleinschreibung umkehren, können Sie sich problemlos und ohne Fehlermeldung einloggen.

    Um beim obigen Beispielkennwort zu bleiben: Neben

    fFiwaWdWib1879a

    sind also automatisch auch

    FFiwaWdWib1879a

    und

    FfIWAwDwIB1879A

    für Facebook gültige Kennwörter. Sie verfügen damit praktisch über mehrere gültige Facebook-Kennwörter.

    facebook-kennwort-passwort-panne-kennwoerter-passwoerter-schreibweise-egal-gross-und-kleinschreibung

    Facebook möchte mit der laschen Kontrolle klassische Vertipper oder eine aktivierte CAPS-LOCK-Funktion für dauerhafte Großschreibung abfangen. Eigentlich eine bequeme Sache, die es aber auch Hackern einfacher macht, das Kennwort zu knacken. Angreifer müssen damit bei Brute-Force-Attacken wesentlich weniger Kombinationen durchprobieren und können Facebook-Kennwörter wesentlich schneller knacken.