Sicherheitswoche 15: Open Data Leaks von Clubhouse und LinkedIn

Berichte über "massive Benutzerdatenlecks" folgen häufig aufeinander, und manchmal ist dies nicht nur ein Zufall. Nachdem die Datenbank der Facebook-Nutzer öffentlich zugänglich geworden war , hatte jemand eindeutig den Wunsch zu sehen, was sonst noch in den halböffentlichen Hackerforen zu finden ist. Infolgedessen meldete dieselbe Quelle am 6. und 10. April neue groß angelegte Lecks: zuerst etwa 500 Millionen LinkedIn-Benutzerdatensätze, dann etwa ein Datenleck aus dem sozialen Netzwerk von Clubhouse Voice.





Das Problem ist, dass dies keine wirklichen Lecks sind. Beide Datenbanken enthalten nur öffentlich verfügbare Informationen über Benutzer. Es wurde kein Hacking durchgeführt, wie von den betroffenen (ausschließlich von negativen PR) Organisationen berichtet ( Clubhouse- Erklärung, LinkedIn- Erklärung ). Jemand schlug sogar vor, Hackern Suchmaschinen zu schreiben - sie extrahieren und speichern regelmäßig dieselben Datenbanken auf ihren Servern und führen sie dann mit jedem zusammen . Diese beiden Nachrichten der vergangenen Woche unterscheiden sich von dem Vorfall auf Facebook. In diesem Fall sind alle privaten Informationen (z. B. die Nummer) durchgesickert Telefon von Mark Zuckerberg), ebenfalls durch eine zweifelhafte Praxis gesammelt, bei der das soziale Netzwerk das Telefonbuch des Benutzers erhält.



Infolgedessen wurde die ganze Woche über die Terminologie diskutiert: Was kann überhaupt als Datenverletzung angesehen werden? Insbesondere Troy Hunt, der Eigentümer von Haveibeenpwned, betrachtet die öffentliche Datenbank der Clubhouse-Benutzer nicht als Leck :





Gleichzeitig fügte er seinem Dienst eine Facebook-Datenbank hinzu . Zu diesem Zweck musste die Überprüfung nicht nur per E-Mail, sondern auch per Telefonnummer eingeführt werden, da vor zwei Wochen relativ wenige E-Mail-Adressen durchgesickert waren (2,5 von 500 Millionen). Die Diskussion wurde durch die Ankündigung von Facebook angeheizt, dass das soziale Netzwerk keine Benutzer benachrichtigt , deren Daten veröffentlicht wurden.



Das Management des Dienstes kann verstanden werden: Es ist eine Sache, wenn ein Vorfall in einer Menge von IT-Spezialisten diskutiert wird, und eine andere Sache, wenn eine halbe Milliarde Benutzer davon wissen. Es gibt auch ein gewichtigeres Argument. Ja, nachdem Sie Zugriff auf die Datenbank erhalten haben, kann jemand Ihre Telefonnummer, Adresse, Ihren Arbeitsort und andere Informationen herausfinden, selbst wenn Sie diese in Ihrem Profil versteckt haben. Die Datenbank enthält jedoch keine Kennwörter. Es besteht keine direkte Gefahr von Konto-Hacking, sondern nur eine indirekte Gefahr, dass die Daten gegen Sie, Ihre Konten in irgendwelchen Diensten oder Ihr Bankkonto verwendet werden.



Angenommen, Ihre Daten sind durchgesickert - was tun? Das Passwort muss nicht geändert werden. Kreditkarte neu ausstellen? Vor- und Nachnamen ändern? Telefonnummer? Einen anderen Job finden? Bewegung? Vielleicht ist das einzige, was ein Benutzer sozialer Netzwerke in einer solchen Situation tun kann, nicht, tatsächliche persönliche Informationen an Netzwerkdienste zu übertragen. Aber auch das ist nicht einfach zu erreichen: In einigen schwierigen Fällen benötigt dasselbe Facebook nicht nur eine Telefonnummer, sondern auch einen Scan eines Ausweises. Verwenden Sie Social Media überhaupt nicht? Ja, aber es gibt Hinweise auf lange gelöschte Konten in der Facebook-Datenbank und sogar Informationen über Personen, die das soziale Netzwerk noch nie genutzt haben.



Was ist sonst noch passiert?



Der Kaspersky Lab-Blog hat eine detaillierte Geschichte der Ransomware veröffentlicht , bis zum ersten derartigen Angriff im Jahr 1989.



Die APKPure Anwendung, die Sie Anwendungen auf Smartphones mit Android installieren kann, die offiziell Google Play Store unter Umgehung wurde verteilt seit einiger Zeit mit einem Anhängsel in Form eines Trojaners. Höchstwahrscheinlich wurde die Anwendung durch ein Anzeigen-SDK kompromittiert.





Microsoft-Analysten untersuchen eine böswillige Kampagne, bei der Feedback-Formulare auf Websites verwendet werden. Die Organisatoren des Angriffs schickten über sie Anfragen, nicht lizenzierte Fotos im Namen der verärgerten Urheberrechtsinhaber zu entfernen.



Sophos führt den lustigen Begriff Bettelprämie ein. In diesem Artikel werden Beispiele beschrieben, bei denen bei einem einfachen Scan von Websites oder Mailservern geringfügige Sicherheitslücken gefunden wurden (oder auch nur nicht ideale Einstellungen, z. B. das Fehlen von DMARC). Danach fordern die Entdecker Geld oder Geschenke von den Serverbesitzern oder zumindest etwas .



Die Gigaset-Software-Update-Server (eine Marke eines Smartphone-Herstellers, die zahlreiche Wiederverkäufe von Siemens / BenQ-Mobilfunkmarken überstanden hat) wurden gehackt und einige Zeit lang wurden schädliche Anwendungen von ihnen verteilt.



HackerNews berichtet, dass es unter dem Deckmantel von Stellenangeboten schädliche Dateien auf LinkedIn sendet .





Troy Hunt übernahm die Kontrolle über die Coinhive-Domäne. Vor dem Abschluss im Jahr 2019 bot Coinhive den Verlagen eine äußerst zweifelhafte Möglichkeit, Geld zu verdienen: Die digitale Währung Monero wurde auf den Computern der Website-Besucher abgebaut, wenn der Servicecode darin eingefügt wurde. Durch die Schließung des Dienstes wurde der Code natürlich nicht von Zehntausenden von Websites entfernt, deren Eigentümer möglicherweise nicht einmal über seine Existenz informiert sind. Hunt hat es ihnen leichter gemacht, das Problem zu finden: Eine Anfrage von einem Coinhive-Skript führt jetzt zu einem riesigen Banner über dem Inhalt.



All Articles