Kategorie: Hackerangriffe

LinkedIn verliert 2012 über 100 Mio. Kundenpasswörter

20. Mai 2016

LinkedIn ist mit 400 Millionen Nutzer die derzeit größte Plattform für das Knüpfen neuer und die Pflege von bestehenden geschäftlichen Kontakten und gehört zu den 20 meistbesuchten Websites im World Wide Web. 2012 kam es bei dem Netzwerk zu einem Daten-Leak von dem nach Informationen LinkedIns damals circa 6 Millionen Kundenpassörter betrofffen waren. Diese waren in gehashter Form ohne Salt zwar nicht als Klartext vorhanden, stellten jedoch in dieser Form nur eine geringfühgig verschlüsstelte Datenart dar, die auch von Amateur-Hackern entschlüsselt werden konnte. LinkedIn kommunizierte neben der Tatsache an sich in einer Presseerklärung keine weiteren Details, auch nicht an die betroffenen Nutzer.

Wie sich nun herausstellte, waren jedoch tatsächlich weit mehr Passwörter betroffen. Publik wurde dies, nachdem ein Unbekannter unter dem Pseudonym “Peace” im Untergrund für 5 Bitcoins rund 117 Millionen LinkedIn-Passwörter zum Kauf anbot und sich diese tatsächlich als echt herausstellten. Es muss davon ausgegangen werden, dass diese die gleiche verhältnismäßig unsichere Verschlüsselung haben, wie bereits 2012 angenommen. Nutzern von LinkedIn sei daher angeraten, ihr Passwort umgehend zu ändern, insbesondere, wenn dies nicht nur für den Zugang zu dem Netzwerk verwendet wird.

Kategorien: Hackerangriffe · Online-Datenschutz
Schlagwörter:

Verbraucherschützer fordern starken Datenschutz beim fahrerlosen Fahren

29. April 2016

Dass Computer auch im Straßenverkehr sprichwörtlich das Steuer in die Hand nehmen, ist längst schon keine abstruse Zukunftsmusik mehr. Einparkhilfen, Sicherheitsabstandsregulierer oder Ähnliches sind bereits eingezogen in das Cockpit des PKW. Gleichzeitig kann man in Tageszeitungen regelmäßig Berichte über Tests von vollautomatisierten Autofahrten verfolgen.

Doch wie stehen Verbraucher diesen Entwicklungen gegen über?  – Skeptisch, wie eine Umfrage der Verbraucherzentrale Bundesverband e. V. ergibt.

Demnach sorgen sich ca. 80 % der Befragten um die Sicherheit ihrer Daten im PKW. Wie sicher sind die IT-Systeme wirklich? Wer haftet für einen Schaden, wenn sich über ein Fernzugriff ein Hacker ans Steuer setzt? Wie werten Anbieter die Daten aus, die bei einer Fahrt generiert werden?

Auf diese Fragen verlangen Verbraucherschützer klare und transparente Antworten. Eine höhere Akzeptanz der Verbraucher werde die Digitalisierung der Automobile nur erfahren, wenn für alle ersichtlich geklärt ist, wer wann welche Daten zu welchen Zwecken erhebt und verarbeitet und wann diese schließlich gelöscht werden.

Ransomware Locky lernt Deutsch und infiziert hierzulande jede Stunde 5000 Rechner

19. Februar 2016

Deutschland ist Weltmeister! Aber nicht nur im Fußball sondern, und dies ist für Betroffene kein Grund zur Freude, auch was die Zahl der Neuinfektionen mit dem Krypto-Trojaner Locky angeht, ist Deutschland an der Spitze. Mit stündlich über 5000 (!) Neuinfektionen verweisen wir die Niederlande (beim Fußball deutlich lieber gesehen) und die USA auf die Ränge zwei und drei. Da passt es, dass Locky Betroffenen in Deutschland die Lösegeldforderungen, statt wie bisher nur auf Englisch, nun auch auf Deutsch unterbreitet.

Ransomware wie Locky funktioniert dabei immer nach dem gleichen Prinzip. Einmal, bevorzugt per Email, unbemerkt ins System gelangt, beginnt das Schadprogramm sofort damit, sämtliche Dateien zu verschlüsseln. Teil des Erfolges ist dabei, dass sich das Programm zuerst solche Dateien vornimmt, die am längsten nicht geändert bzw. verwendet worden sind. So bleibt eine Infektion meist länger unbemerkt. Im schlimmsten Fall so lange, bis auch Backups infiziert sind. Betroffene werden sodann aufgefordert mittels TOR Kontakt zu den Kriminellen aufzunehmen und dann per Bitcoins einen Key zur Entschlüsselung zu “kaufen”. Durch den Einsatz anspruchsvoller Verschlüsselungstechnik wie RSA ist eine Entschlüsselung auf eigene Faust völlig aussichtslos.

Wie Nutzer berichten, gehen die Erpresser dabei immer zielgerichteter und perfider vor. Emails werden an mehrere Nutzer aus dem selben Unternehmen versandt. Wenn die Kollegen, mit denen man täglich Emails austauscht, mit in der Adress- oder Kopieleiste auftauchen, erhöht sich offensichtlich die Wahrscheinlichkeit deutlich, dass Empänger die Mails samt Anhang, gerne xls-Dateien, öffnen.

Besonders wichtig, neben der ständigen Aktualisierung der Systeme sowie einer ausgeklügelten Backup-Routine, ist deshalb die laufende Sensibilisierung der Mitarbeiter. Nur wenn das Bewusstsein geschaffen und laufend aufgefrischt wird, dass die Bedrohung durch infizierte Mails real und allgegenwärtig ist, ist ein wirksamer Schutz möglich. Die wirksamen Maßnahmen dürften dabei heutzutage wohl allen Nutzern eigentlich bekannt sein. 5000 Neuinfizierungen am Tag sprechen aber dafür, dass man sie nicht oft genug wiederholen kann:

1. Keine Mails von unbekannten Absendern öffnen.

2. Verdächtige Anhänge niemals öffnen sondern im Zweifel immer die IT-Verantwortlichen um Rat fragen.

3. Wachsam sein und den gesunden Menschenverstand einschalten: Eine Rechnung z.B. wird typischerweise nicht an viele Empfänger gleichzeitig und nicht als Word-Dokument verschickt.

Kategorien: Allgemein · Hackerangriffe · Schadsoftware
Schlagwörter:

Banken befürchten Folgen einer Kreditkartendatenpanne

21. Januar 2016

Wie die FAZ berichtet, haben bislang Unbekannte versucht auf Kreditkartendaten zuzugreifen. Der Zugriff ereignete sich vermutlich bei dem Unternehmen Wordline. Wordline ist ein Dienstleister, der für Banken per Kreditkarte getätigte Zahlungsvorgänge abwickelt.
Nach dem Angriff auf die Kreditkartendaten besteht nun das Risiko, dass diese Kreditkarteninformationen zu nicht-authorisierten Zahlungen missbraucht werden. Sowohl den Kunden als auch den Banken könnten dadurch Schäden entstehen. Rein vorsorglich haben daher die Commerzbank bereits 15.000, die Comdirect 20.000 und die Postbank 55.000 Kreditkarten von Privatkunden ausgetauscht.

 

Datenbank des Spielzeugherstellers VTech gehackt

3. Dezember 2015

Eine Kundendatenbank des Spielzeugherstellers VTech ist nach Angaben des Unternehmens gehackt worden. VTech, ein international agierendes Unternehmen mit seinem Hauptsitz in Hong Kong, verkauft unter anderem elektronisches Lernspielzeug für Kinder. Über die sogenannte „Learning Lodge“ können Kinder und Eltern Lernspiele, E-Books und weitere Lernsoftware für ihre VTech-Produkte herunterladen.
Wie VTech in einer Pressemitteilung berichtet, haben Unbekannte Mitte November die Kundendatenbank der Learning Lodge gehackt. Dadurch konnten die Hacker auf umfassende Kundendaten zugreifen. Zu der betroffenen Personengruppe gehören überwiegend Kinder beziehungsweise deren Eltern. Bei den gestohlenen Daten handelt es sich um die E-Mailadressen, IP-Adressen, eine Übersicht mit den getätigten Downloads der Nutzer sowie verschlüsselte Passworte einschließlich der Sicherheitsfragen und -antworten.

Auch wenn die gestohlenen Passwörter verschlüsselt waren, besteht zum einen das Risiko, dass die Täter den Verschlüsselungscode entziffern und die Passwortdaten entschlüsseln können. Weiterhin stehen den Tätern die Sicherheitsfragen und -antworten der Nutzer zur Verfügung. Dadurch vereinfacht sich der Aufwand für die Hacker mit diesen Daten auch auf weitere Nutzerkonen zugreifen. Sollten VTech-Kunden ihr Passwort für die Learning Lodge auch bei anderen Nutzerkonten verwenden, wird Ihnen dringend empfohlen, diese zu ändern.
Nach Angaben von VTech werden die den getätigten Käufen anschließenden Zahlungsprozesse nicht über die Learning Lodge abgewickelt. Daher haben die Hacker angeblich keine Kreditkartendaten und Kontodaten erbeuten können.
Bisher konnte VTecht die Ermittlungen bezüglich der Datenpanne nicht abschließen, mit der Folge, dass die Learning Lodge nach wie vor für Kunden gesperrt ist.

Autofahrer skeptisch gegenüber vernetzten Fahrzeugen

26. November 2015

Nach einer aktuellen Studie des internationalen Automobilverbandes (FIA) hat der ganz überwiegende Teil der europäischen Autofahrer erhebliche Bedenken gegenüber der Vernetzung ihrer Fahrzeuge. Es wurden dafür 12 000 Autofahrer in zwölf EU-Staaten online befragt. Eine Auswertung der Studie für Deutschland erfolgte  durch den ADAC.

Hierzulande sorgen sich demnach 92 % um die Offenlegung privater Informationen sowie um die Nutzung ihrer Daten für kommerzielle Zwecke. 87 % haben Angst vor einem Angriff über ihr vernetztes Auto durch Hacker. Damit haben deutsche Autofahrer im Vergleich zu ihren europäischen Nachbarn größere Bedenken bezüglich Datenschutz- und Datensicherheit. Nicht erstaunlich ist insofern, dass es fast allen Befragten (96 %) wichtig ist, dass die Konnektivität auch wieder abgeschaltet werden kann.

Je nach dem Zweck der Datenübermittlung besteht jedoch dennoch eine Bereitschaft zur Datenübermittlung, so wären bespielsweise 86 % bereit, ihre Daten zum Zwecke der Pannendiagnose zu übermitteln, ledigliche 21 % entschieden so bei der Weitergabe an App-Anbieter.

Nutzerkonten von Lufthansa-Kunden gehackt

19. November 2015

Wie eine Sprecherin der Lufthansa der gegenüber heise.de mitteilte, haben in den vergangenen Tagen Unbekannte versucht auf Nutzerkonten von Lufthansa-Kunden zuzugreifen. Die Log-in-Daten der Kunden haben die Täter vermutlich bei einer fremden Stelle auf bislang noch ungeklärte Weise erlangt. Aus der Datenbank der Lufthansa sollen die Log-in-Daten nach eigenen Angaben jedenfalls nicht entwendet worden sein. Teilweise sind die Täter erfolgreich gewesen und konnten zu Lasten der Kunden Prämien einlösen. Obwohl Lufthansa bereits Gegenmaßnahmen zur Sicherung der Kundendaten getroffen hat, wird den Kunden empfohlen, ihre Passwörter für ihre Nutzerkonten zu erneuern.

 

Online Banking mittels TAN-Apps in der Kritik

23. Oktober 2015

Wie Forscher der Uni Erlangen in einem Angriff zeigen konnten, ist die Kombination der Sparkassen-Apps Sparkasse+ und pushTAN für Angreifer ausnutzbar. Bei Nutzung beider Apps auf einem Gerät genügt es Angreifern, einen Trojaner auf das Gerät zu installieren, um Transaktionen durchzuführen. Dieser Versuch entblößt zwar mit der Sparkasse vordergründig nur ein Bankhaus. Die Apps der Sparkasse wurden hier jedoch nur exemplarisch gewählt. Die Forscher weisen ausdrücklich darauf hin, dass die Sicherheitslücke bei allen Banken bestehen dürfte, die auf diese Weise vorgehen.

Der Nachteil eines Systems, welches nur auf ein Gerät abstellt, liegt auf der Hand. Ist dieses Gerät einmal kompromitiert, stehen dem Angreifer die Tore zum Konto des Betroffenen offen. Das in dieser Hinsicht sicherlich vorzugswürdige System mittels ChipTan ist in der Praxis unbeliebt, da es für Transaktionen erfordert, dass man einen TAN-Generator zur Verfügung hat.

Grund sofort das Online-Banking einzustellen und wieder auf den Sparstrumpf zu setzen besteht aber vorerst nicht unbedingt. Wie heise online ausführt ist der vorgeführte Angriff auf das Android-Betriebssystem (mittels Root Exploit) durchaus komplex. Die Forscher hätten allein mehrere Wochen benötigt um die App genau zu analysieren. Die Forscher halten einen Angriff von professionellen Online-Banking-Betrügern auf diese Weise aber für wiederholbar. Ein vollends sicheres System, welches gleichzeitig auch größtmögliche Benutzerfreundlichkeit bietet, ist also noch nicht gefunden.

Aus 1000 km Entfernung den Scheibenwischer aktivieren oder gleich den Motor ausschalten – Datensicherheit in modernen PKWs

22. Juli 2015

Den white-hat Hackern Charlie Miller und Chris Valasek, die bereits im letzten Jahr mit PKW-Hacks auf sich aufmerksam gemacht haben, ist es gelungen, einen Jeep Cherokee kabellos und ohne Kontakt zum Auto, aus großer Ferne zu hacken. Zunutze machten sich die beiden dabei das sogennante Uconnect System von Jeep, durch welches das Infotainment gesteuert wird. Da über dieses auch ein WLAN-Hotspot eingerichtet werden kann, verfügt das System über eine IP-Adresse, durch welche eine Online-Zugriffsmöglichkeit vorhanden ist. Den beiden “guten” Hackern gelang es durch eine Sicherheitslücke im System auch auf die Fahrzeugsteuerung zuzugreifen. Damit konnten sie aus beinahe 1000 km Entfernung die Scheibenwischer ihres Cherokee aktivieren. Auch ein Zugriff auf Sitzheizung und andere elektronische Systeme war möglich – bis hin zum Ausschalten des Motors bei voller Fahrt.

Im Selbstversuch schlug dem Journalisten Andy Greenberg während der Fahrt plötzlich laute Heavy-Metal Musik entgegen und andere elektronische Systeme aktivierten sich wie von Geisterhand. Dann wurde sein Wagen komplett lahmgelegt, das Gaspedal funktionierte nicht mehr. Er beschreibt seine Machtlosigkeit, als ihm die Kontrolle über den Wagen entrissen wurde. Während er auf der Interstate fuhr, saßen die Hacker in 15 km Entfernung in Keller von Charlie Miller, einem ehemaligen Apple-Programmierer, und hatten ihren Spaß mit dem eingeweihten Opfer.

Charlie Miller und Chris Valasek haben es sich zur Aufgabe gemacht, Sicherheitslücken in modernen PKWs ausfindig zu machen und die Industrie zu warnen. Die genaue Schwachstelle im System wollen sie erst noch bekannt geben. Klar scheint allerdings zu sein, dass sie Zugriff auf den CAN-Bus hatten, durch den auch mechanische Komponenten des Autos gesteuert werden.

Neben grundsätzlichen Fragen zur Sicherheit stellt sich in diesem Zusammenhang auch die Frage, ob Automobilhersteller bei einem “echten” Hack unter Umständen schadensersatzpflichtig werden, wenn aufgrund laxer Sicherheitsvorkehrungen ein Hack ermöglicht wird, der zu einem Unfall führt.

Auch der ADAC hat kürzlich enthüllt, dass es mit relativ einfachen Mitteln möglich ist, das ConnectedDrive System von BMW zu hacken.

Hackerangriff: Massiver Datendiebstahl in den USA betrifft persönliche Daten von über 20 Millionen Regierungsangestellten

10. Juli 2015

Die US-Regierungsbehörde United States Office of Personnel Management (OPM) ist jüngst wiederholt Opfer von Cyberattacken geworden. Die Behörde ist für die Verwaltung des Öffentlichen Dienstes in den Vereinigten Staaten verantwortlich.

Bei den Attacken dürfte es sich nach offiziellen Angaben um die bisher größte Cyberattacke auf eine amerikanische Regierungseinrichtung handeln. Betroffen sind personenbezogene Daten von ca. 21,5 Millionen Angestellten des Öffentlichen Dienstes; darunter neben aktuellen auch ehemalige Angestellte sowie eventuell Bewerber und Anwärter für Regierungsorganisationen. Auch solchen nahestehende Verwandte und Freunde, welche im Rahmen sogenannter Background-Analysen durchleuchtet wurden, zählen wohl zu den Opfern. Von den Betroffenen wurden neben Adressen, Sozialversicherungsnummern und Finanzangaben auch besonders sensible Gesundheitsdaten erbeutet – besonders brisant darunter wohl die über eine Million Fingerabdrücke. Die OPM verwaltet auch Zugangsberechtigungen und Sicherheitsscreenings.

Die Angriffe erfolgten wohl bereits im letzten Jahr in zwei Fällen, wurden seitens der OPM aber erst im April dieses Jahres erstmals entdeckt. Im Juni bestätigte sich dann die nun veröffentlichte Zahl der Betroffenen.

Darüber, inwieweit diese Daten vor Angriffen von außen gesichert waren, schweigt die Behörde. Sie hat inzwischen eine Informationsseite für Betroffene eingerichtet. Darauf findet sich kein Hinweis auf den Urheber der Attacken – bereits nach den ersten Meldungen über die Cyberattacke berief sich die Washington Post auf Regierungsvertreter, die hinter den Hackern die chinesische Regierung vermuten. Das chinesiche Dementi folgte wenig überraschend.

1 9 10 11 12 13 19