So ich nehme mir mal die Zeit, um die unwissenden Leute über das sogenannte "Account-Hacking" aufzuklären !
Es gibt nur 5 Arten einen Acc zu "hacken", oder sagen wir mal an die Daten zu kommen !!!
1. Bruteforce
Also im prinzip funktioniert es so:
Ihr seit im Spiel und jemand meint zu euch, dass er ein Program hat, dass er euch extrem viel "G" oder viele "Mondsteine" hacken kann und er bräuchte nur eure Spieler-ID und kein passwort oder eine E-mail Adresse braucht !
Wenn ihr, ich sage mal nicht sehr schlau seit, gebt ihr im diese natürlich mit voller Hoffnung auf viel "G" oder viele "Mondsteine" !
Danach ist für den Hobby-Hacker alles ganz einfach!
Er geht auf die Website von 4Story und gibt dann erstmal bei Login etwas sinloses ein, damit er auf die Hauptlognseite kommt (Seite, die sich auch nach einem Falschen Login versuch nicht Verändert) !
Dann startet er ein sogenanntes Bruteforce Program z.B. :
Dieses Funktioniert so, dass es mit der Spieler-ID jede mögliche Zahlen-Buchstaben-Sonderzeichen Kombination als Passwort ausprobiert
(bis zu 60.000 KpS (Kombinationen pro Sekunde) !) z.B.:
(287h!"9 , 3ff8"1f , 1=83fh , 138f , 119b§fcsdjd?fbc ...)
Wenn es die eine Richtige kombination Gefunden hat (also wenn Serverantwort = "True") dann stoppt das Programm meistens Automatisch und gibt das Passwort in einer .txt datei aus.
Danach muss man nur noch sich mit dem Passwort einloggen z.B. "Blume123"
und es auf "Blume321" ändern was ohne E-mail möglich ist!
Ihr seit im Spiel und jemand meint zu euch, dass er ein Program hat, dass er euch extrem viel "G" oder viele "Mondsteine" hacken kann und er bräuchte nur eure Spieler-ID und kein passwort oder eine E-mail Adresse braucht !
Wenn ihr, ich sage mal nicht sehr schlau seit, gebt ihr im diese natürlich mit voller Hoffnung auf viel "G" oder viele "Mondsteine" !
Danach ist für den Hobby-Hacker alles ganz einfach!
Er geht auf die Website von 4Story und gibt dann erstmal bei Login etwas sinloses ein, damit er auf die Hauptlognseite kommt (Seite, die sich auch nach einem Falschen Login versuch nicht Verändert) !
Dann startet er ein sogenanntes Bruteforce Program z.B. :
Dieses Funktioniert so, dass es mit der Spieler-ID jede mögliche Zahlen-Buchstaben-Sonderzeichen Kombination als Passwort ausprobiert
(bis zu 60.000 KpS (Kombinationen pro Sekunde) !) z.B.:
(287h!"9 , 3ff8"1f , 1=83fh , 138f , 119b§fcsdjd?fbc ...)
Wenn es die eine Richtige kombination Gefunden hat (also wenn Serverantwort = "True") dann stoppt das Programm meistens Automatisch und gibt das Passwort in einer .txt datei aus.
Danach muss man nur noch sich mit dem Passwort einloggen z.B. "Blume123"
und es auf "Blume321" ändern was ohne E-mail möglich ist!
2. Scamming/Phishing
So das Scammen bzw. Phishing ist eine ganz simple Sache !
Das sind Internetseiten, die euch auffordern eure Spieler-ID und das Passwort einzugeben, damit ihr z.B. 9999999 "G" bekommt oder so ähnlich!
Ihr gebt dann Spieler-ID und Passwort ein und das wars...
Die daten werden an einen FTP-Server gesendet, der sie in eine email verpackt und an der Empfänger (Hobby-Hacker) sendet.
Dieser logt sich ein, ändert das Passwort und klaut euren Account.!
Desswegen warne ich euch hier nochmal davor, sich bei seiten anzumelden, die von der Offiziellen 4Story seite im Namen oder Inhalt abweichen!
(Wie in der FAQ von 4Story, aber kein Schwein liest sich die durch!)
*habe leider keine Beispiele gefunden aber sone sachen wie :
"www.item-kauf-4story.de.tl" <- !!!KEIN LINK!!!
Das sind Internetseiten, die euch auffordern eure Spieler-ID und das Passwort einzugeben, damit ihr z.B. 9999999 "G" bekommt oder so ähnlich!
Ihr gebt dann Spieler-ID und Passwort ein und das wars...
Die daten werden an einen FTP-Server gesendet, der sie in eine email verpackt und an der Empfänger (Hobby-Hacker) sendet.
Dieser logt sich ein, ändert das Passwort und klaut euren Account.!
Desswegen warne ich euch hier nochmal davor, sich bei seiten anzumelden, die von der Offiziellen 4Story seite im Namen oder Inhalt abweichen!
(Wie in der FAQ von 4Story, aber kein Schwein liest sich die durch!)
*habe leider keine Beispiele gefunden aber sone sachen wie :
"www.item-kauf-4story.de.tl" <- !!!KEIN LINK!!!
3. Keylogger
Kommen wir zum Keylogger!
Dieser ist ganz simpel in der Ausfürung...
also ich Ladet euch einen "Fake-Hack" runter von dem ihr natürlich nicht wisst das es ein "Fake-Hack" ist!
Ihr ladet euch den runter und führt den aus. Doch da passiert nix, jedenfals öffnet sich keine "GUI" (Grafische-Oberfläche). Ihr denkt dann naja egal dann zokke ich halt ohne Hacks, startet 4Story, loggt euch ein und zokkt!
Das was ihr nich seht, ist das ein Prozes der im Hintergrund Läuft und jeden tastendruck den ihr macht aufzeichnet, diese Aufzeichnungsdatei überträgt sich dann automatisch auf den Hostserver (meistens PC von Hobby-Hacker)!
dieser kuckt sich die datei an, wann ihr 4Story geöffnet habt und was ihr eingegeben habt.! Diese datei ist meistens eine .txt und sieht cca. so aus :
Danach meldet sich der "Hobby-Hacker" mit den logindaten ein und ändert das Passwort!
Dieser ist ganz simpel in der Ausfürung...
also ich Ladet euch einen "Fake-Hack" runter von dem ihr natürlich nicht wisst das es ein "Fake-Hack" ist!
Ihr ladet euch den runter und führt den aus. Doch da passiert nix, jedenfals öffnet sich keine "GUI" (Grafische-Oberfläche). Ihr denkt dann naja egal dann zokke ich halt ohne Hacks, startet 4Story, loggt euch ein und zokkt!
Das was ihr nich seht, ist das ein Prozes der im Hintergrund Läuft und jeden tastendruck den ihr macht aufzeichnet, diese Aufzeichnungsdatei überträgt sich dann automatisch auf den Hostserver (meistens PC von Hobby-Hacker)!
dieser kuckt sich die datei an, wann ihr 4Story geöffnet habt und was ihr eingegeben habt.! Diese datei ist meistens eine .txt und sieht cca. so aus :
Danach meldet sich der "Hobby-Hacker" mit den logindaten ein und ändert das Passwort!
Noch eine Variante ist der sogenannte Pw-Stealer !
Dieses ist ein ähnliches Programm wie ein Keylogger (Siehe 3.Keylogger)!
also das einzigste was ein "Hobby-Hacker" zum Stealen braucht, ist ein programm wie dieses:
Das funktioniert ganz einfach !
Der "Hobby-Hacker" gibt dan den Namen für seinen "Stealer" ein z.B. :"4Story-Hack 1.0.0.1 by xxxxx" .
Danach gibt er die gewünschte kb Größe ein, die Host-ID und das Host-PW von seinem FTP-Server und andere Kleinichkeiten!
Wenn ihr den "Fake-Hack" denn ausführt scannt der Pw-Stealer alle gespeicherten Passwörter in allen Browsern durch,
und sendet diese dann an den FTP-Server!
Der "Hobby-Hacker" läd sich diese mit u.a. File-Zilla runter und Ändert dann euer Passwort (Nur wenn ihr dieses auf 4Story im browser gespeichert habt)!
!!! Hiermit WARNE ich euch nochmal bitte benutzt zum testen von Hacks immer einen 2. bzw. 3. Account !!!
Ein Danke geht an Suckz der mich auf diese Methode Aufmerksamm gemacht hat, die ich leider übersehen habe !
Dieses ist ein ähnliches Programm wie ein Keylogger (Siehe 3.Keylogger)!
also das einzigste was ein "Hobby-Hacker" zum Stealen braucht, ist ein programm wie dieses:
Das funktioniert ganz einfach !
Der "Hobby-Hacker" gibt dan den Namen für seinen "Stealer" ein z.B. :"4Story-Hack 1.0.0.1 by xxxxx" .
Danach gibt er die gewünschte kb Größe ein, die Host-ID und das Host-PW von seinem FTP-Server und andere Kleinichkeiten!
Wenn ihr den "Fake-Hack" denn ausführt scannt der Pw-Stealer alle gespeicherten Passwörter in allen Browsern durch,
und sendet diese dann an den FTP-Server!
Der "Hobby-Hacker" läd sich diese mit u.a. File-Zilla runter und Ändert dann euer Passwort (Nur wenn ihr dieses auf 4Story im browser gespeichert habt)!
!!! Hiermit WARNE ich euch nochmal bitte benutzt zum testen von Hacks immer einen 2. bzw. 3. Account !!!
Ein Danke geht an Suckz der mich auf diese Methode Aufmerksamm gemacht hat, die ich leider übersehen habe !
5. Serverhacking
Das ist das schwierigste von den 5. und das wird sicherlich nieman machen!
Aber ich schreibe das mal trotzdem als Variante rein.
Also der "Hacker" braucht dafür 7 Sachen:
1.Analüsesoftware
2.Windows Eingabeaufforderung
3.Server IP
4.Server ID
5.Ein guttes Bruteforceprogramm (über 60.000 KpS)
6.IT Kenntnisse
7. ZEIT!!!
Was man da genau anstellen muss gehört hier nicht rein.
Aber ich kann euch sagen, das es eine mänge Aufwand braucht und mind. 2-3 Tage zeit (und noch ca. eine Woche - zwei bis drei Monaten für den meines wissens nach 128bit schlüssel der Servers)!
Dieses wir aber keiner machen, da es sich nicht lohnt für ein paar Vorteile
sich strafbar zu machen!
Hier ein beispiel aus dem BDSG (Bundesdatenschutzgesetz):
(1) Das Speichern, Verändern oder Nutzen personenbezogener Daten ist zulässig, wenn es zur Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben erforderlich ist und es für die Zwecke erfolgt, für die die Daten erhoben worden sind. Ist keine Erhebung vorausgegangen, dürfen die Daten nur für die Zwecke geändert oder genutzt werden, für die sie gespeichert worden sind.
(2) Das Speichern, Verändern oder Nutzen für andere Zwecke ist nur zulässig, wenn
1.
eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt,
2.
der Betroffene eingewilligt hat,
3.
offensichtlich ist, dass es im Interesse des Betroffenen liegt, und kein Grund zu der Annahme besteht, dass er in Kenntnis des anderen Zwecks seine Einwilligung verweigern würde,
4.
Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren Unrichtigkeit bestehen,
5.
die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Zweckänderung offensichtlich überwiegt,
6.
es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer Gefahr für die öffentliche Sicherheit oder zur Wahrung erheblicher Belange des Gemeinwohls erforderlich ist,
7.
es zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen im Sinne des § 11 Abs. 1 Nr. 8 des Strafgesetzbuchs oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes oder zur Vollstreckung von Bußgeldentscheidungen erforderlich ist,
8.
es zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person erforderlich ist oder
9.
es zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.
(3) Eine Verarbeitung oder Nutzung für andere Zwecke liegt nicht vor, wenn sie der Wahrnehmung von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung oder der Durchführung von Organisationsuntersuchungen für die verantwortliche Stelle dient. Das gilt auch für die Verarbeitung oder Nutzung zu Ausbildungs- und Prüfungszwecken durch die verantwortliche Stelle, soweit nicht überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen.
(4) Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.
(5) Das Speichern, Verändern oder Nutzen von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) für andere Zwecke ist nur zulässig, wenn
1.
die Voraussetzungen vorliegen, die eine Erhebung nach § 13 Abs. 2 Nr. 1 bis 6 oder 9 zulassen würden oder
2.
dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das öffentliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.
Bei der Abwägung nach Satz 1 Nr. 2 ist im Rahmen des öffentlichen Interesses das wissenschaftliche Interesse an dem Forschungsvorhaben besonders zu berücksichtigen.
(6) Die Speicherung, Veränderung oder Nutzung von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) zu den in § 13 Abs. 2 Nr. 7 genannten Zwecken richtet sich nach den für die in § 13 Abs. 2 Nr. 7 genannten Personen geltenden Geheimhaltungspflichten.
Aber ich schreibe das mal trotzdem als Variante rein.
Also der "Hacker" braucht dafür 7 Sachen:
1.Analüsesoftware
2.Windows Eingabeaufforderung
3.Server IP
4.Server ID
5.Ein guttes Bruteforceprogramm (über 60.000 KpS)
6.IT Kenntnisse
7. ZEIT!!!
Was man da genau anstellen muss gehört hier nicht rein.
Aber ich kann euch sagen, das es eine mänge Aufwand braucht und mind. 2-3 Tage zeit (und noch ca. eine Woche - zwei bis drei Monaten für den meines wissens nach 128bit schlüssel der Servers)!
Dieses wir aber keiner machen, da es sich nicht lohnt für ein paar Vorteile
sich strafbar zu machen!
Hier ein beispiel aus dem BDSG (Bundesdatenschutzgesetz):
§ 14 Datenspeicherung, -veränderung und -nutzung
(1) Das Speichern, Verändern oder Nutzen personenbezogener Daten ist zulässig, wenn es zur Erfüllung der in der Zuständigkeit der verantwortlichen Stelle liegenden Aufgaben erforderlich ist und es für die Zwecke erfolgt, für die die Daten erhoben worden sind. Ist keine Erhebung vorausgegangen, dürfen die Daten nur für die Zwecke geändert oder genutzt werden, für die sie gespeichert worden sind.
(2) Das Speichern, Verändern oder Nutzen für andere Zwecke ist nur zulässig, wenn
1.
eine Rechtsvorschrift dies vorsieht oder zwingend voraussetzt,
2.
der Betroffene eingewilligt hat,
3.
offensichtlich ist, dass es im Interesse des Betroffenen liegt, und kein Grund zu der Annahme besteht, dass er in Kenntnis des anderen Zwecks seine Einwilligung verweigern würde,
4.
Angaben des Betroffenen überprüft werden müssen, weil tatsächliche Anhaltspunkte für deren Unrichtigkeit bestehen,
5.
die Daten allgemein zugänglich sind oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Zweckänderung offensichtlich überwiegt,
6.
es zur Abwehr erheblicher Nachteile für das Gemeinwohl oder einer Gefahr für die öffentliche Sicherheit oder zur Wahrung erheblicher Belange des Gemeinwohls erforderlich ist,
7.
es zur Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Vollstreckung oder zum Vollzug von Strafen oder Maßnahmen im Sinne des § 11 Abs. 1 Nr. 8 des Strafgesetzbuchs oder von Erziehungsmaßregeln oder Zuchtmitteln im Sinne des Jugendgerichtsgesetzes oder zur Vollstreckung von Bußgeldentscheidungen erforderlich ist,
8.
es zur Abwehr einer schwerwiegenden Beeinträchtigung der Rechte einer anderen Person erforderlich ist oder
9.
es zur Durchführung wissenschaftlicher Forschung erforderlich ist, das wissenschaftliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.
(3) Eine Verarbeitung oder Nutzung für andere Zwecke liegt nicht vor, wenn sie der Wahrnehmung von Aufsichts- und Kontrollbefugnissen, der Rechnungsprüfung oder der Durchführung von Organisationsuntersuchungen für die verantwortliche Stelle dient. Das gilt auch für die Verarbeitung oder Nutzung zu Ausbildungs- und Prüfungszwecken durch die verantwortliche Stelle, soweit nicht überwiegende schutzwürdige Interessen des Betroffenen entgegenstehen.
(4) Personenbezogene Daten, die ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden.
(5) Das Speichern, Verändern oder Nutzen von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) für andere Zwecke ist nur zulässig, wenn
1.
die Voraussetzungen vorliegen, die eine Erhebung nach § 13 Abs. 2 Nr. 1 bis 6 oder 9 zulassen würden oder
2.
dies zur Durchführung wissenschaftlicher Forschung erforderlich ist, das öffentliche Interesse an der Durchführung des Forschungsvorhabens das Interesse des Betroffenen an dem Ausschluss der Zweckänderung erheblich überwiegt und der Zweck der Forschung auf andere Weise nicht oder nur mit unverhältnismäßigem Aufwand erreicht werden kann.
Bei der Abwägung nach Satz 1 Nr. 2 ist im Rahmen des öffentlichen Interesses das wissenschaftliche Interesse an dem Forschungsvorhaben besonders zu berücksichtigen.
(6) Die Speicherung, Veränderung oder Nutzung von besonderen Arten personenbezogener Daten (§ 3 Abs. 9) zu den in § 13 Abs. 2 Nr. 7 genannten Zwecken richtet sich nach den für die in § 13 Abs. 2 Nr. 7 genannten Personen geltenden Geheimhaltungspflichten.
Fazit:
Wer sagt sein Account wurde gehackt sollte erstmal überlegen wieso !
Den man ist immer selbst daran schuld wenn etwas wegkommt...
Einfach nur daran denken:
1.niemals auf komischen seiten anmelden
2.benutzt zum testen von hacks immer nur einen 2. bzw. 3. Acc
3.kuckt was ihr downloadet und achtet immer auf das Feadback von anderen
4.Gebt eure daten nicht an 2te weiter bzw. habt immer einen 2. Acc um es zu testen!!!
Sorry für die Rechtschreibfehler!
Mit freundlichen Grüßen : Phyer42