• Herzlich Willkommen!

    Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.

    Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.

Diablo 3: Blizzard-Tech Kaltonis über Account-Kompromittierungen

DameVenusia

Webmaster
Admin
✸ Horadrim ✸
Registriert
9 August 2000
Beiträge
12.018
Punkte Reaktionen
552
In unserem Forum wird seit einer Woche nach den Gründen und Hintergründen bezüglich der Accountübernahmen gerätselt. Der Mitarbeiter Kaltonis, bei Blizzard für den technischen Support zuständig, hat einige der Punkte, die User beschäftigen, angesprochen. Wir geben Euch eine kurze Übersicht über den derzeitigen Stand der Dinge aus Sicht Blizzards und geben am Ende erneut eine kleine Liste mit Empfehlungen heraus. Für diejenigen die den Accountplünderungen-Thread schon komplett gelesen haben, wird nicht viel Neues vorhanden sein, allen anderen sei diese News ans Herz gelegt.Vorab kann man auch hier sagen, dass Blizzard nicht den Usern allgemein die Schuld zuweist, sondern mehrere Umstände …

Hier könnt ihr den ganzen Artikel lesen: Diablo 3: Blizzard-Tech Kaltonis über Account-Kompromittierungen
 
ich finds ja interessant, dass ursachen wie id-swoofing etc scheinbar vom tisch sind
und demzufolge massig trojaner schon vor einiger zeit verbreitet werden mussten,
mit der absicht, nach dem D3 release accounts zu plündern.

klingt imho recht unglaubwürdig und dann hätte man doch besser auf das RMAH gewartet....
aber besser weiß ichs auch nicht :)
 
@ts_tommy:
1. Was würde es für einen Sinn machen, auf jede mögliche Form von Angriffen im Detail einzugehen? Wie kommst du auf die Idee Id-Swoofing ist vom Tisch nur weil eben nicht im Detail darauf eingegangen wird?
Das Kernproblem sitzt Zwischen Stuhl und Tastatur ganz egal wie die angewendete Technik schlußendlich heißt.
2. Was wäre so unglaubwürdig an einer organisierten Verbreitung von Schadsoftware gegen Diablo3 noch vor dessen Release?
3. Schadsoftware ist nicht immer auf eine bestimmte Software zugeschnitten sondern sammelt einfach alles, was sie auf dem fremden PC kriegen kann. Wenn Diablo 3 Daten dabei sind, auch gut...

@topic:
Kaltonis' Post ist nichts mehr hinzuzufügen.
Das schwächste Glied in der Sicherheitskette sind nun mal die naiven, unwissenden User. Diese würden den Fehler jedoch nie bei sich selbst suchen, rein schon aus purem Stolz nicht und weil es einfach verdammt unbequem ist, sich selbst einen Fehler einzugestehen.

Es war schon immer viel leichter, den Fehler bei anderen zu Suchen... im Falle von Diablo 3 eben beim Hersteller Blizzard.

(... es geht bewusst polemisch und etwas weniger ernst weiter)
Geldgeilheit kann ich Ihnen bei der Gelegenheit auch noch vorwerden, denn das sammelt generell schon mal Sympathiepunkte beim restlichen Forenpublikum.
Und sollte das nicht genug sein, sind die ersten Verschwörungstheoretiker bestimmt nicht weit, die Blizzard dann auch noch vorwerfen, sie würden die Cheats/Hacks und Konsorten selbst in Umlauf bringen um noch etwas Kohle dazuzuverdienen.
 
Zuletzt bearbeitet:
klingt nach meiner Meinung nach dem gewöhnlichen Einheitsbrei... Und nun zu behaupten, dass alle Leute, die behaupten, sie seien trotz Authenticators gehackt worden, seien angeheuerte Leute, die das in den Foren verbreiten sollen, klingt ziemlich weit dahergeholt.

Es ist und bleibt dabei. Der start von d3 war verkorkst. Die Hackerszene konnte sich lange zeit auf den Start von d3 vorbereiten. Blizzard scheint das unterschätzt zu haben. Jetzt haben sie den Salat, aber schieben die Schuld den Usern zu... alles ziemlicher Mist.
 
Klar, wenn man sich so mal ansieht was eigentlich auf dem Rechner oben ist, gibt´s schon einiges zu beachten, die da wären:

- aktuelle Version Browser
- aktuelle Version Adobe Flash
- aktuelle Version Java
- aktuelle Version Betriebssystem
- aktuelle Version Virenscanner
- keine finsteren Shopseiten besuchen
- keine Erleichterungen (Maphack usw.) downloaden

Welche Schwachstelle nun bei den Account-Kompromittierungen Schuld hat, keine Ahnung. Wahrscheinlich müssen nun viele Nicht-WoW-User leidvoll lernen, dass ihr Bnet-Account mit Einführung von DIII wertvoll wurde und somit automatisch auch Begierde anderer Leute ist. Was keine Entschuldigung für Blizz sein soll, aber ich glaube nicht, dass dieser Blizz-Post gelogen ist.
 
Lustig finde ich ja die Aussage
Ich selbst habe die MSInfo-Files der Handvoll Leute, die trotz eines Authenticators (gemeint ist hier der ältere und wesentlich unsichere Dial-in Authenticator, Anm. der Red.) kompromittiert wurden, untersucht.
Der Dial-in Authenticator wird von D3 nicht unterstützt (und wird nur in Amerika angeboten) ...

Irgendwie hört sich manches ziemlich aus den Fingern gesogen an ... sein guter Freund der Netzwerkadmin hat ein Update eine Woche lang verschoben ... na ja vielleiocht hatte der ja auch eine verstörende Anzahl von Filesharingprogrammen :clown:

Ansonsten eigentlich genau 0 Neuigkeiten, nur halt ein Statement pro Authenticator (wobei er damit nichtmal so falsch liegt).
 
Blizzard kann wenig tun, wenn dritte Zugriff auf die Rechner der Spieler erlangen.
Das was am D3-Start zu bemängeln ist sind die Serverprobleme, was Blizzard auch offen zugegeben hat.
Ich würde stark davon abraten irgendwelche Windowsversionen den Authenticators zu benutzen bevor Blizzard hier grünes Licht gibt. Mal ganz davon abgesehen, dass falls man einen Trojaner auf dem Rechner hat, der Win-Auth sowieso wertlos sein dürfte.
 
Und nun zu behaupten, dass alle Leute, die behaupten, sie seien trotz Authenticators gehackt worden, seien angeheuerte Leute, die das in den Foren verbreiten sollen, klingt ziemlich weit dahergeholt.
@ Carpenter
das hat es so gar nicht geschrieben:
Ich selbst habe die MSInfo-Files der Handvoll Leute, die trotz eines Authenticators [...] kompromittiert wurden, untersucht. Die schiere Zahl an Backdoorprogrammen und anderer Malware auf diesen System war erschütternd.

@ ts_tommy,
gegen so etwas wie id-swoofing spricht einfach, dass Blizzard sehr viel Erfahrung mit solchen Systemen hat.
Eine Verbindung Client-Server wird wohl in WoW recht ähnlich aussehen und dort gibt es auch nicht solche Probleme.
Von daher sollte die fehlersuche in diesem Bereich eig nicht zu lange dauern...
 
Mal ein, zwei Anmerkungen von mir dazu:

Gibt es eigentlich Leute die vom Acccount-Klau betroffen sind, die ihren Battle.Net-Account wirklich erst vor zwei Wochen erstellt haben?
Es kann nämlich gut sein, dass die Infiltrierungen von Computer mit Keyloggern schon sehr viel früher stattfanden (Wow,Sc2) und es einfach Datenbanken in bestimmen Kreisen gibt, wo der Battle.Net-Account mit damaligen Passwort gespeichert sind.
Schade auch in dem Zusammenhang, dass man nicht mehr sieht, ob es erfolglose Einlog-Versuche auf dem Battle.Net-Account gegeben hat.

Wie der von Blizzard schon geschrieben hat, sind grade die Zusatzprogramme wie Adobe-Flash-Player und Java richtig Virenschleudern. Ich habe mir erst vor drei Monaten irgendwas auf einer DBBahn Seite über Java eingefangen und hab sicherheitshalber meinen PC Formatiert. Seitdem verzichte ich auf Java.

Schönen Gruß
 
Weder mir noch meinem Blizzard-GM-Kumpel sind in allen WoW-Jahren jemals Bnet2 Accounts untergekommen die trotz Authenticator kompromittiert wurden. Der einzige mir bekannte Fall in dem ein Authenticator-Account gestohlen wurde war einer mit Man-in-the-Middle-Malware.

Das kurz nach nem Release die Anzahl der gestohlenen Accounts ansteigt wundert mich übrigens garnicht. Einfach weil ne Menge mehr Accounts aktiv sind als vorher. Die ganzen Leute die noch keinen Bnet2 Account haben, die ganzen Leute mit die ihre inaktiven Bnet2 Accounts benutzen, etc.
Im Moment dürfte in Malwarekreisen in Sachen Bnet2 grad Goldgräberstimmung herrschen.
 
So, ich bin jetzt mal ehrlich!

Ich hatte die Tage einen Virus auf meinem Rechner, einen Java Exploit Virus. Trotz Threatfire, Antivir und Anti-Malware. Vielleicht hatte ich einfach nur glück, dass ich noch nicht gehackt worden bin. Was auch damit zusammen hängen kann, dass ich ein komplett neues PW nahm und es nurnoch via Bildschirmtastatur eingebe.

Dass z.B Java 6 total unsicher ist, war mir nicht bewusst ebenso wie die Tatsache, dass man nicht geschützt ist, nur weil man Antivir auf dem Rechner hat. Jedes mal, wenn ich Viren auf dem Rechner hatte, hatte ich auch Antivir installiert. Es scheint die Viren nicht davon abzuhalten, auf meinem Rechner zu gelangen.

Irgendwelche Dubiosen Tools (wie Maphack o.Ä) oder sonstiges hab ich in meinem Leben nie heruntergeladen und Phishing-Sites ebenfalls nicht besucht.

Fakt ist aber, dass ich Updates gerne mal schleifen lasse und weglicke - wie z.B Flashplayer, Windows oder Java-Updates. Dies muss ich mir ankreiden und so wird es der Virus auch in mein System geschafft haben. Es geht sehr schnell.

Gestern habe ich erneut meinen Rechner formatiert und diesen mit meinem bezahlten Unitymedia Sicherheitspaket ausgestattet, welches die F-Secure Internet Security 2012 ist. Das Paket scheint einiges mehr zu bieten als nur ein free Antivir. Ich hab ne zusätzliche Firewall dadurch und es erkennt auch Rootkits/Keylogger und der gleichen.

Frisch installiert, war ich gestern im Internet surfen und das Programm schlug schon Alarm, weil irgendwas auf meinem nichtbenutzten Internet Explorer zugreifen wollte, und es sah nicht vertrauenswürdig aus.

Ich glaube ehrlich gesagt nicht daran, dass es an Blizzard liegt.

Eine Frage zum Schluss:

Was hat es mit diesem Dial-In Authenticator aufsich? Woran erkenne ich den Alten und den Neuen? Ich möchte mir die Tage einen Authenticator kaufen und will sicher gehen, dass es der richtige ist.

Abschließend möchte ich noch sagen, solltet ihr gehackt worden sein, dann seid selbstkritisch und fragt euch, ob ihr nicht so wie ich irgendwas habt schleifen lassen. Ein Virenprogramm alleine reicht nicht und mein Eindruck nach schon garnicht das free Antivir. Ich hatte schon relativ oft Viren, trotz Windows-Firewall, trotz Antvir etc., das alleine reicht einfach nicht.

Gruß,

Tom
 
Das Problem bei den meisten Virenscannern ist einfach das sie Viren anhand von Signaturen erkennen und wenn ein neuer Virus noch unbekannt ist der unter Umständen von jedem Virenscanner auf dem Markt nicht erkannt wird. Wenn der dann auch noch bisher unbekannte und ungefixte Sicherheitslücken in Flash, Windows, Mac OS oder sonstwas ausnutzt dann haste als User verloren. Da schützt dich dann garnix vor.

Von daher alles was mit dem Internet verbunden ist oder Dinge aus dem Internet verarbeitet muss auf dem neusten Stand sein. Betriebssystem, Flash, Java, Browser, Mailprogramm, Bildverarbeitung, Videoplayer, PDF-Reader, Office, alles.

Wenn dein Rechner infiziert ist hilft installierte Antivirensoftware unter Umständen auch nicht weil ne Menge Viren als erstes Virenscanner unterwandern. Deshalb empfiehlt der Artikel auf der Hauptseite auch das man extern scannt, also von einer Live-CD oder nem andern System aus.

Für Leute die sich mit Computern nicht so gut auskennen ist das alles eher schwierig.

Übrigens helfen auch per Bildschirmtastatur eingeben oder Copy & Paste nicht vor moderner Malware - Keylogger können heute bei jedem Mausklick nen Bild schießen oder sogar Videos übertragen und die Zwischenablage wird auch überwacht.

Übrigens reicht für das infizieren per Drive-by-download oft schon das besuchen einer Webseite, auch ohne das man irgendwas runterläd (außer der Browser die Webseite), ausführt oder installiert. Das passiert alles unsichtbar im Hintergrund und kann auch auf normalen Webseiten passieren, zb wenn Bannerwerbung von Drittanbiertern mit Malware verseucht ist. Das ist beispielsweise sogar schon im offiziellen Bnet Forum passiert.

Hier noch zwei links in Sachen Sicherheit:
Unter http://www.av-comparatives.org/ kann man nachsehen wie gut sein Virenscanner in aktuellen Tests abgeschnitten hat und auf https://www.grc.com/haystack.htm kann man schauen wie sicher sein Passwort eigentlich ist. Zur Passwortsicherheit siehe auch diesen Webcomic: http://xkcd.com/936/ :>
 
Zuletzt bearbeitet:
Eine Frage zum Schluss:

Was hat es mit diesem Dial-In Authenticator aufsich? Woran erkenne ich den Alten und den Neuen? Ich möchte mir die Tage einen Authenticator kaufen und will sicher gehen, dass es der richtige ist.
Beim Dial-In-Authenticator mußt du eine kostenfreie Rufnummer wählen und dann eine PIN eingeben, die dir auf dem Bildschirm angezeigt wird, die Abfrage geht nur über dein Telefon, da wird das Hacken also schwer (der Hacker müßte einen Anruf von deinem Telefon aus vortäuschen). Wird aber nur in Amerika angeboten.
Hier kannst du den normalen Authenticator kaufen (gibts sogar bei Amazon) oder den mobilen nehmen.
 
da wir das nun geklärt hätten, sollen sie sich mal dazu äussern, was mit den ganzen dupes die nun im umlauf sind geschieht und wie das überhaupt passieren konnte. ich meine, der release ist gerade mal zwei wochen her.

dupes, exploits, glitches, bugs, bots..

die tradition wird dann wohl weiter geführt :D
 
Übrigens ganz interessant im Zusammenhang mit Account"hacks"
Achtung: Nach der ersten Kompromittierung eines Battle.net-Accounts wird das Echtgeld-Auktionshaus für diesen Account erst wieder zugänglich sein, wenn ein Authentikator hinzugefügt wurde. Sollte der Account erneut kompromittiert werden, wird diesem der Zugang zum Echtgeld-Auktionshaus komplett entzogen.
Nach zweimal hacken ist also Schluß mit lustig und das RMAH passé
 
Nach zweimal hacken ist also Schluß mit lustig und das RMAH passé

Absolut nachvollziehbar.
Ich hoffe, dass das RMAH nicht Blizz's Grab werden wird.
Ich kenne mich mit dem amerkanischen Recht nicht aus, aber wenn da Spieler orentlich $ verlieren und dann vor den kadi ziehen... man kennt ja diese absurden Schadenersatzzahlungen, die dort gerne mal verhängt werden...
 
da wir das nun geklärt hätten, sollen sie sich mal dazu äussern, was mit den ganzen dupes die nun im umlauf sind geschieht und wie das überhaupt passieren konnte. ich meine, der release ist gerade mal zwei wochen her.

dupes, exploits, glitches, bugs, bots..

die tradition wird dann wohl weiter geführt :D

Was für Dupes? Google nach Dupes + Diablo 3 und die erste Quelle die google nennt, ist meine News von Anfang des Jahres :ugly: Die erste Seite mit 230 Einträgen zeigt nichts Neueres. Weiß ja nicht, wo Du dich so rumtreibst :p
(Ironie denke Dir bitte dazu)

klingt nach meiner Meinung nach dem gewöhnlichen Einheitsbrei... Und nun zu behaupten, dass alle Leute, die behaupten, sie seien trotz Authenticators gehackt worden, seien angeheuerte Leute, die das in den Foren verbreiten sollen, klingt ziemlich weit dahergeholt.

Es ist und bleibt dabei. Der start von d3 war verkorkst. Die Hackerszene konnte sich lange zeit auf den Start von d3 vorbereiten. Blizzard scheint das unterschätzt zu haben. Jetzt haben sie den Salat, aber schieben die Schuld den Usern zu... alles ziemlicher Mist.

Ich frage mich, ob der Post von Kaltonis nicht deutlich genug war und mein Anhängsel. Malware gibt es nicht erst seit gestern. Es dürfte ein leichtes sein, infizierte Rechner nach einer Diablo 3 Installation zu scannen ( über logs), diese zu filtern und die Daten zu vermieten oder selbst zu nutzen. Diese Dinger werden NICHT für Diablo 3 geschrieben, aber auch dafür genutzt..
 
Diese Dinger werden NICHT für Diablo 3 geschrieben, aber auch dafür genutzt..
Wir sind übrigens seit Jahren schon soweit das für MMO Accountdiebstahl extra Malware geschrieben wird. Ich erinner mich an Malware die nur nach WoW und ner Hand voll größeren asiatischen MMOs gesucht hat, irgendwo um 2007 rum. D3 Accounts dürften da ähnlich interessant sein, dank den Leuten die Geld für Items und Gold ausgeben.
 
Zurück
Oben