Kategorie: Mobile Business

Mutmaßlicher Angriff auf iCloud von Apple: Dutzende Nacktbilder von US-Stars im Netz

1. September 2014

Heise-Online zufolge seien am Sonntag Dutzende Nacktfotos von weiblichen US-Stars ins Netz gestellt worden sein. Die Promis seien Opfer eines Hackerangriffs geworden, der seinen Ursprung in Angriffen auf Apples Speicherdienst iCloud gehabt haben soll.

Bereits vor zwei Jahren sei ein Hacker nach mehreren Cyberattacken auf US-Stars zu zehn Jahren Gefängnis verurteilt worden. Dieser Mann habe ein knappes Jahr lang mehr als 50 Opfer ausspioniert, wobei er nicht nur auf ihre Konten zugegriffen habe, sondern auch auf private Fotos und Informationen und diese anschließend im Internet  verbreitet habe. Die veröffentlichten Fotos hätten die US-Stars teilweise mit einer Handy-Kamera vor dem Spiegel aufgenommen. Nach Heise seien auch die gestern veröffentlichten Fotos größtenteils mit dem Handy, insbesondere dem iPhone, aufgenommen worden. Dies habe auch die Schauspielerin Mary Elizabeth Winstead bestätigt, die getwittert habe “Ich habe die Fotos vor langer Zeit gelöscht. Das muss ein unheimlicher Aufwand gewesen sein.” Andere betroffene Promis hätten hingegen verlauten lassen, dass die Fotos ein Fake sei.

Wie die Bilder tatsächlich ins Netz gelangt seien, konnte abschließend bisher nicht festgestellt werden. Einem Bericht von The Verge zu Folge stammen die Daten von den iCloud-Accounts der Künstlerinnern.

Bei dem letzten Hackerangriff vor zwei Jahren habe der Angreifer auf schlichte Social-Engineering-Tricks gesetzt und schlichte Sicherheitsfragen erraten, so Heise. Sicherheitslücken bei iCloud seien jedoch bisher nicht bekannt, so dass unklar sei, ob dies auch diesmal der Grund ist. Es würden jedoch Proof-Of-Concept-Tools für Brute-Force-Angriffe kursieren. Daher biete Apple auch seit längerem für die iCloud eine Zwei-Faktor-Authentifizierung an, die man auch nutzen sollte.

Protokoll SS7 erlaubt Handyortung durch Privatpersonen

28. August 2014

Das inzwischen veraltete, aber immer noch intakte Protokoll SS7, welches von Mobilfunkanbietern dazu genutzt wrd, weltweit Telefonanrufe und Datenverbindungen an Handys zu verteilen, lässt sich aufgrund der nicht mehr den aktuellen Ansprüchen entsprechenden Sicherheitsmechanismen auch von Privatpersonen zur Handyortung nutzen. Einzige Voraussetzung hierfür ist die Verwendung einer zu installierenden Software. Wie SPON berichtet, soll die Ortung bis auf einen Häuserblock genau und mit einer Erfolgsquote von 70% erfolgen. Mehrere Firmen werben mehr oder wenig offen mit ihren Produkten.

Kategorien: Mobile Business
Schlagwörter: ,

Visa: Token Service für den Käuferschutz

4. August 2014

Das Kreditkartenunternehmen Visa hat Medienberichten zufolge vielfältige Angebote angekündigt (Visa Digital Solutions), die sichere Zahlungen über eine breite Palette von Wearables und mit dem Internet verbundenen Geräten gewährleisten sollen und neue Bezahlmethoden (z.B. Wave-to-pay oder Scan-to-pay) unterstützen. Für September sei zunächst die Einführung des Visa Token Service vorgesehen, der die Bezahlsicherheit stärken soll. Die Token sollen als numerischer Ersatz für die 16-stelligen Kontonummern auf den Plastikkarten fungieren und Transaktionen ermöglichen, ohne Kontoinformationen preiszugeben. Man könne diese direkt auf mobilen Geräten, in E-Commerce-Anwendungen sowie cloudbasierten mobilen Anwendungen speichern. Bei Verlust oder Diebstahl eines Mobilgeräts könne ein Token unmittelbar neu ausgegeben werden, ohne dass die Kontonummer geändert werden müsse oder die Anfertigung neuer Plastikkarten erforderlich wäre. Die Visa Digital Solutions seien teilweise sofort verfügbar, die ganze Bandbreite der Funktionen soll in den USA bis Januar 2015 und weltweit im Lauf des Jahres 2015 verfügbar werden.

“Internet der Dinge” mit vielen Schwachstellen

1. August 2014

Nach einer Studie, die HP diese Woche veröffentlicht hat, gehen die Hersteller von vernetzten Geräten oft sehr sorglos mit deren Sicherheit um.

Bei den zehn populärsten vernetzten Geräte, die untersucht wurden (darunter z. B. Webcams, Alarmanlagen, Türschlösser, Sprinkleranlagen), wies jedes im Durchschnitt 25 Schwachstellen auf. Vor allem wurden bei der Studie mangelnde Verschlüsselung in Kombination mit überflüssigen privaten Informationen, schwache Passwörter und fehlerhafte Benutzerschnittstellen aufgedeckt. So könnten Geräte der Kategorie “Internet of Things” zu einem großen Sicherheitsrisiko werden.

Das größte Risiko bestehe wohl darin, dass die Nutzer in neun von zehn Geräten überflüssige persönlichen Daten eingeben mussten, darunter auch Kreditkarteninformationen, und diese durch eine unverschlüsselste Verbindung kommunizieren müssen. In acht von zehn Geräten konnten Nutzer auch einfache Passwörter wie 1234 eingeben, heißt es in der Studie weiter. Besonders kritisch: Diese Passwörter werden teilweise nicht nur im Heimnetzwerk, sondern auch für den Zugang zur Cloud oder von mobilen Geräten aus genutzt.

Ein weiterer sehr kritischer Punkt sei die mangelhafte Verschlüsselung. So werde in sieben von zehn Geräten überhaupt keine Verschlüsselung eingesetzt. Unverschlüsselte Updates hingegen sorgen für unsichere Firmware.

Dabei ist das Internet der Dinge ein vielbeschworenes Entwicklungsfeld: Laut dem Marktforschungsinstitut Gartner sollen bis zum Jahr 2020 etwa 26 Milliarden Geräte weltweit mit Bluetooth, WLAN oder sonstigen Netzwerkverbindungen ausgestattet werden, wie Zeit-Online in diesem Zusammenhang berichtet.

Gebraucht-Smartphones sind voll mit persönlichen Daten

10. Juli 2014

Insgesamt 20 Android-Smartphones hat ein Team des Virenschutzherstellers Avast untersucht, wie die Firma in ihrem Blog berichtet. Dabei wurden 20 Geräte bei Ebay gekauft, die vorgeblich von Daten bereinigten worden waren. Anschließend versuchte Avast mit marktüblicher Software, eventuell noch vorhandene Inhalte wiederherzustellen.

Dabei stieß das Avast-Team auf allerlei Datenrückstände: Auf den Geräten fanden sich mehr als 40.000 gespeicherte Fotos, darunter 1500 Familienfotos mit Kindern und 750 Fotos, auf denen sich Frauen entkleiden. 250 Bilder waren Selfies nackter Männer. Außerdem waren auf den Geräten über 750 Kurznachrichten und E-Mails sowie über tausend Hinweise auf Google-Sucheingaben. Stalker, Feinde und Identitätsdiebe könnten derartige Daten nutzen, warnt der Blogeintrag, beispielsweise für Erpressungsversuche. Bei vier Geräten waren die Sicherheitsexperten angeblich sogar in der Lage, den Vorbesitzer zu identifizieren.

Avast schreibt, im Zweifel reiche es nicht, die Dateien auf dem Smartphone einfach nur zu löschen. Sie müssten überschrieben werden, um unwiederbringlich verschwunden zu sein. Das Unternehmen verweist in diesem Zusammenhang auf eine eigene App – es gibt jedoch auch Konkurrenzsoftware, die dabei hilft. Tipps zum sicheren Datenlöschen liefert zum Beispiel das Fachmagazin “Chip”.

 

Kategorien: Mobile Business
Schlagwörter: , ,

Flugreisen in die USA – Handy oder Bombe?

8. Juli 2014

Wie heise online berichtet, müssen bei Flugreisen in die USA ab sofort alle elektronischen Geräte, also vor allem Handys, Laptops, Pads usw. aufgeladen und eingeschaltet sein.

Aufgestellt wurde die neue Regelung von der US-Behörde Transport Security Administration (TSA) , die eine Abteilung des Ministeriums für Heimatsicherheit ist. Hintergrund ist nicht etwa die Gefahr durch elektromagnetischer Strahlung auf die Flugsicherheit (heise online berichtete bereits über das Thema). Sondern: Passagiere müssen auf Verlangen des Sicherheitspersonals beweisen können, dass es sich bei den elektronischen Geräten auch tatsächlich um solche handelt. Damit sollen mögliche Attrappen, in denen Bomben versteckt sein könnten, vor Flugantritt aufgespürt werden können. Nach Angaben der TSA sollen keine stromlosen Geräte an Bord gelangen.

Darüber hinaus sollen Passagiere in bestimmten, nicht weiter genannten Flughäfen unter Umständen auch „zusätzlichen Untersuchungen“ unterzogen werden können, wie heise online über den Bericht der TSA weiter ausführt. Nähere Details seien aber nicht bekannt.

Da die neuen Sicherheitsvorkehrungen gezielt Überseeflüge in die USA betreffen, ist die TSA auf die Mithilfe der Nationen angewiesen, von deren Flughäfen aus die Maschinen starten. Um die verschärften Sicherheitsmaßnahmen in den nicht US-amerikanischen Flughäfen zu gewährleisten, setzt die Behörde sogenannte TSAR´s (Transport Security Administration Representative) ein. Das sind Auslandsagenten, die an den diplomatischen Vertretungen der USA stationiert sind. Sie sollen die Flughäfen auf die Einhaltung der Sicherheitsstandards hin überprüfen, die dortigen Sicherheitsdienste unterstützen und zu verwandten Rechtsproblemen beratend zur Seite stehen.

Google und Microsoft: Anti-Diebstahl-Technologie für Smartphones geplant

30. Juni 2014

Die Unternehmen Google und Microsoft planen Medienberichten zufolge in den kommenden Versionen ihrer mobilen Betriebssysteme Android und Windows Phone eine als “Kill Switch” bezeichnete Technik zu integrieren, die als Diebstahlschutz zu dienen bestimmt ist. Damit soll neben einer Ferndeaktivierung des Geräts eine Fernlöschung ermöglicht werden. Zusätzlich sei einen Schutz beinhaltet, das Gerät neu aufzusetzen und neu zu aktivieren. Bis Juli des nächsten Jahres soll die Technik in den mobilen Betriebssystemen integriert werden. Nach Expertenschätzungen könne der durch Smartphone-Diebstähle verursachte Schaden jährlich um 2,6 Milliarden Dollar reduziert werden, würde eine Anti-Diebstahl-Technologie, die ein Smartphone für den neuen Besitzer unbrauchbar mache, eingesetzt.

Verbreitung der Leistung der spanischen Post durch neue Technologien

20. Juni 2014

Die spanische Post wird ab Ende Juni ca. 10.000 PDAs für ihre Mitarbeiter zur Verfügung stellen. Dadurch sollen die täglichen Leistungen der Post  schneller und sicherer werden.

Kennzeichnend für die PDAs ist das Angebot hoher Sicherheit. Indem eine biometrische Unterschrift aufgenommen wird, kann die Identität der Mitarbeiter und der Kunden verifiziert werden. Außerdem können diese Geräte die Geschwindigkeit und Struktur der Linienführung erkennen.

Ein weiterer Vorteil besteht in der spezifisch eingestellten Software, mit der die Authentizität der Unterschrift registriert und erkannt werden kann. Zweck des Systems ist dabei die Identifizierung von Empfängerpersonen. Beim Einstecken des Ausweises werden durch ein 3G Netz Daten der jeweiligen Person von einer Datenbank erhoben, um seine Identität zu prüfen.

Das Gerät  kann auch dazu benutzt werden, um Dienstleistungen mit Kreditkarte zu bezahlen.

Letztlich können Mitarbeiter der spanischen Post mit GPS Technologie, Leistungen für Gemeinwirtschaftlichkeit anbieten. Wenn Staatseigentum beschädigt wurde, können beispielsweise Fotos den Behörden zugeschickt werden. Durch das GPS wird der Ort, an dem das Foto gemacht wurde, identifiziert und Informationen werden durch das  3G Netz schnell weitergeleitet.

Facebook personalisiert Werbung

18. Juni 2014

Facebook beabsichtigt laut einem Bericht von Heise Online, zukünftig zielgruppengesteuerte Werbung einzuführen. Dies soll zunächst in den USA geschehen, in den kommenden Monaten aber auch weltweit eingeführt werden. Lassen sich Nutzerinteressen anhand von Likes, Kommentaren und Klicks ablesen, erscheinen darauf angepasste Anzeigen in der Timeline des Users. Auch die Daten bestimmter Websites und Apps sollen hinzugezogen werden.

Beinahe schon traditionell hegt Facebook dabei keine datenschutzrechtlichen Bedenken und begründet dies mit erweiterten Privatsphäreeinstellungen, die den Nutzern bereit gestellt werden sollen. Danach soll es möglich sein sich bei der Digital Advertising Alliance von der Funktion abzumelden oder die Funktion durch entsprechende Einstellungen in den Betriebssystemen iOS und Android zu verhindern. Zudem sollen dem Nutzer durch Drop-Down-Menüs die Gründe für die individualiserte Werbung offenbart werden.

“Quizduell”-Daten der Teilnehmer waren im Netz einsehbar

21. Mai 2014

Der Siegeszug der App “Quizduell” suchte in den vergangenen Monaten seinesgleichen. Die Downloadzahlen für die kostenfreie Standardversion, sowie auch für die kostenpflichtige Premiumversion ließen die Zähler auf über 23.000.000 Downloads klettern. Dies blieb auch den öffentlich-rechtlichen Sendeanstalten nicht verborgen und die App wurde in einer Sendung der ARD adaptiert.

Die vom NDR verantwortete Sendung legte jedoch einen klassischen Fehlstart hin. Zahlreiche Pannen sorgten bereits nach der ersten Sendung für resignierte Gesichter in den Reihen der Programmverantwortlichen sowie hämische Kommentare im Netz. Wie nun das Onlineportal Heise berichtete, war dies jedoch nur die offensichtliche Problematik der Sendung. Nach einem Leserhinweis waren darüber hinaus auch die Daten der 50.000 teilnehmenden interaktiven Nutzer und Zuschauer ungeschützt einsehbar. Nach einem Test von Heise waren auf der Website der Sendung tatsächlich mit geringem Aufwand die Klarnamen, Wohnorte, Geburtsdaten und Email-Adressen der Teilnehmer einzusehen. Auch das Absenden von Antworten im falschen Namen sei möglich gewesen. Nachdem die zuständigen Personen darüber informiert worden seien, würde nun mit Hochdruck an der Behebung des Problems gearbeitet.

1 6 7 8 9 10 15