Author Topic: [Datenpannen und Identitätsdiebstahl...]  (Read 64580 times)

0 Members and 1 Guest are viewing this topic.

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Datenpannen und Identitätsdiebstahl...]
« Reply #165 on: July 22, 2019, 10:06:45 AM »
Quote
[...] Eine große Datenpanne beim IT-Dienstleister SyTech hat den russischen Geheimdienst FSB in Mitleidenschaft gezogen. Die Hackergruppe 0v1ru$ hat Berichten zufolge bei dem Auftragnehmer des KGB-Nachfolgers 7,5 Terabyte an Daten zu laufenden Projekten und Operationen der Moskauer Spionagebehörde entwendet. Daraus geht etwa hervor, wie der Inlandsgeheimdienst Nutzer des Anonymisierungsdienstes Tor zu identifizieren sucht, selbst im großen Stil Informationen aus sozialen Netzwerken abzweigt und Russland gegebenenfalls vom Internet abkoppeln will.

0v1ru$ hatte am 13. Juni zunächst die derzeit nicht funktionierende SyTech-Website mit einem Yoba-Emoticon verziert sowie darauf andere Hinweise auf den Hack gestreut. Später gab das Kollektiv die erbeuteten Daten an die größere Hackergruppe Digital Revolution weiter, die das Material an diverse Pressevertreter weitergab und Hinweise darauf über Twitter verbreitete. Die Hacker ätzten, dass der FSB seine enthüllten Aktivitäten am besten in "Operation Küchensieb" umbenennen sollte.

BBC Russland, die als erste über den Fall berichtete, spricht vom voraussichtlich "größten Datenleck in der Geschichte der russischen Geheimdienste". Die offenbarten Projekte hätten Namen wie "Arion", "Relation" oder "Hrywnia", wobei letzterer für die ukrainische Währung steht. Mit der Operation "Nautilus" soll der FSB gezielt mehr oder weniger öffentliche Daten etwa von Facebook oder LinkedIn abfischen, die Variante "Nautilus-S" steht für die Deanonymisierungsoffensive der Agenten mit eigenen Tor-Exit-Nodes. Diese soll schon seit 2012 mithilfe des FSB-nahen Forschungsinstitut Kvant laufen, dessen Schwerpunkt auf der Quantentechnologie liegt. Digital Revolution will die Einrichtung bereits zu einem früheren Zeitpunkt gehackt haben.

"Mentor" ist laut Forbes darauf ausgerichtet, Informationen von russischen Firmen zu klauen. "Hope" und "Tax-3" sollen dabei helfen, das russische Netz vom Rest des Internets etwa bei einer großen Cyber-Attacke abzutrennen, wie es ein jüngst beschlossenes Gesetz vorsieht.

Größere Staatsgeheimnisse konnten die Hacker offenbar nicht in die Hände bekommen. Überraschender ist der Umfang des abgeflossenen Materials und die Tatsache, dass die digitalen Einbrecher bei SyTech offenbar kein allzu schweres Spiel hatten. Externe Dienstleister haben sich bereits wiederholt als Schwachstelle für Geheimdienste entpuppt. So arbeitete der NSA-Whistleblower Edward Snowden etwa zuletzt beim Auftragnehmer Booz Allen Hamilton.

Über Hintergrund und Herkunft der ursprünglichen Hacker 0v1ru$ ist bislang nichts bekannt, ihr Twitterkonto ist schon wieder offline. Russische Aktivisten liefern sich seit Jahren einen "zivilen Cyberkrieg" mit der Regierung aufgrund der zunehmenden Zensur des Internets und der Blockade von Messenger-Diensten wie Telegram. Genauso gut könnten mittelbar aber etwa auch westliche Geheimdienste wie die NSA hinter dem Angriff auf SyTech stehen. Der FSB antworte nicht auf Medienanfragen rund um den Vorfall. (tiw)


Aus: "Russischer Geheimdienst: Massiver Datenverlust beim KGB-Nachfolger FSB" Stefan Krempl (21.07.2019)
Quelle: https://www.heise.de/newsticker/meldung/Russischer-Geheimdienst-Massiver-Datenverlust-beim-KGB-Nachfolger-FSB-4476027.html

Quote
AlAdler, 21.07.2019 18:39

Danke für den süffisanten Hinweis auf Booz Allen Hamilton ..

Danke Heise, für den süffisanten Hinweis auf Booz Allen Hamilton und deren Ruhm-reichen ex-Mitarbeiter - unsere Liebe, sein Lohn!
Wenn man die zeitliche Dimension beachtet, dass ist die Menge der abgeflossenen Daten bei FSB und NSA doch ungefähr in der gleichen Größenordnung. Liegen ja 6 Jahre dazwischen ..

Erstaunlich finde ich, wie schnell die Terabytes offenbar gesichtet und analysiert werden konnten ;-) Das hat bei den Daten von Snowden doch etwas länger gedauert - vielleicht waren die ja wertvoller. Fefe unkte ja schon, dass das vielleicht auch nur ein Honeypot war.

Wie dem auch sei: Anders als bei Snowden werden unsere Medien von den Transatlantikern nun sicher aktiviert, um uns aus dem ex-FSB-Datenschatz darüber zu informieren, was für ein feindliches Land dieses Russland doch sei.

Bei Snowden - wir erinnern uns - gab es ja Zensur- und Sanktionierungs-Bestrebungen seitens der Amerikaner, die dazu geführt haben, dass Herrn Snowden selbst heute noch nicht in Deutschland auftreten und und den Beschiss an unserer Demokratie und an unserer Freiheit berichten darf: Die transatlantischen Herrscher-Clans haben ihre momentan maximal-mögliche Strafe für die Veröffentlichung der Wahrheit verhängt: Die Exkommunikation aus der neoliberalen Werte-Diktatur.

Al


Quote
     cooregan, 21.07.2019 19:21


Re: Wirklich lustig

Windows12 schrieb am 21.07.2019 18:05:

    ich könnte mich kugeln vor lachen, wenn noch nicht mal die Geheimdienste ihre Daten sicher verstauen können.

Richtig. Könnte man. Wenn das alles nicht so ernst wäre.

Genauer: wenn nicht andauernd irgendwelche Marktschreier ihre Lügen verbreiten würden, das könne 'bei uns', 'mit unseren Behörden' oder 'mit unseren Systemen' nicht passieren. Und wenn nicht so viele Leute auf diese Lügen hereinfallen würden.

Es gibt keine sicheren Daten. Genauer: die einzig sicheren Daten sind die, die gar nicht erst erhoben und gespeichert werden. Ganz gleich, ob es um Geheimdienstdaten, Kommunikations-Vorratsdaten, Fluggastdaten, eGK/TI-Daten, facebook-Daten, Bankdaten oder Fussballvereinsdaten geht.

gruß
cooregan

Das Posting wurde vom Benutzer editiert (21.07.2019 19:21).



Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Datenpannen und Identitätsdiebstahl...]
« Reply #166 on: July 30, 2019, 01:52:27 PM »
Quote
[...] Bei einer Hackerattacke auf die US-Großbank Capital One sind sensible Daten von mehr als 100 Millionen Kunden gestohlen worden. Die Bundespolizei FBI nahm am Montag die mutmaßliche Hackerin fest, eine 33-jährige Informatik-Ingenieurin aus Seattle, wie die Behörden mitteilten. Sie hatte demnach im Internet mit dem Datendiebstahl geprahlt.

Capital One zufolge wurden Daten von rund 100 Millionen Kunden in den USA und weiteren sechs Millionen Kunden in Kanada gestohlen. Die Hackerin erbeutete unter anderem Namen, Postadressen, Telefonnummern, E-Mail-Adressen, Geburtsdaten und Angaben zum Einkommen von Kunden, die sich für Produkte im Zusammenhang mit einer Kreditkarte interessierten oder eine Bankkarte von Capital One wollten. Nicht gestohlen wurden demnach aber Kreditkartennummern oder Zugangsdaten.

Die Hackerin nutzte offenbar eine Sicherheitslücke bei einer Cloud von Capital One, um an die Daten zu gelangen. Der Diebstahl fiel erst auf, als ein Internetnutzer Mitte Juli auf der Website GitHub einen Post der Frau sah, in dem diese mit dem Datendiebstahl prahlte, und die auf Kreditkarten spezialisierte Großbank informierte. Diese fand bei Nachforschungen heraus, dass sie seit März Ziel eines Hackerangriffs war - und schaltete das FBI ein.

Capital-One-Chef Richard Fairbank entschuldigte sich bei den Kunden für den Datendiebstahl. Die Bank ist der fünftgrößte Anbieter von Kreditkarten in den USA. Der festgenommenen Hackerin drohen bei einer Verurteilung fünf Jahre Haft und 250.000 Dollar Geldstrafe. (AFP)


Aus: "Hackerin erbeutet Daten von 100 Millionen Bankkunden" (30.07.2019)
Quelle: https://www.tagesspiegel.de/wirtschaft/attacke-auf-us-grossbank-capital-one-hackerin-erbeutet-daten-von-100-millionen-bankkunden/24851318.html

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Datenpannen und Identitätsdiebstahl...]
« Reply #167 on: August 12, 2019, 10:13:05 AM »
Quote
[...] Die Dating-App „3fun“ verspricht einen „privaten Raum“, in dem man „lokale kinky, offene Menschen“ findet. Doch jetzt wurde eine Sicherheitslücke gefunden, durch die Daten von mehr als 1,5 Millionen Menschen des Gruppen-Dating-Diensts an die Öffentlichkeit gelangen könnten.

Ken Munro von Pen Test Partners hat am Donnerstag seine Sicherheitsforschung dazu präsentiert, berichtet TechCrunch. Er spricht von der „unsichersten Security-Lösung, die er je bei einer Dating-App gesehen hat“.

Die App hat sowohl die genaue Location als auch Fotos der Mitglieder und Details von Nutzern aus der Nähe geleakt. Man konnte jedoch auch gezielt Daten von bestimmten Locations eingeben, inklusive Regierungssitze oder Militärbasen, und sensible Informationen von jedem zusammensammeln, heißt es.

Techcrunch gab an, die Koordinaten des Weißen Hauses und der CIA eingegeben zu haben. Man habe Nutzer bei beiden Orten gefunden, inklusive ihrer sexuellen Vorlieben, Alter, Username und den Usernamen des Partners. Auch der Volltext der Biografie, die manche sehr ausführlich ausgefüllt haben, war zu finden sowie das dazugehörige Profilbild in hoher Auflösung. Auch das Geburtsdatum haben manche Nutzer angegeben.

Laut dem Bericht von Techcrunch war keine dieser Daten verschlüsselt. Die Forscher von Pen Test Partners bezeichnen die App als „Privatsphäre-Wrack“. Man habe „3fun“ am 1. Juli kontaktiert, um die Fehler zu melden. Der App-Hersteller haben die Fehler mittlerweile behoben, aber es habe Wochen gedauert, so Munro.


Aus: "Dating-App für Dreier verrät Daten von 1,5 Millionen Nutzern" (08.08.2019)
Quelle: https://futurezone.at/apps/dating-app-fuer-dreier-verraet-daten-von-15-millionen-nutzern/400573754

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Datenpannen und Identitätsdiebstahl...]
« Reply #168 on: August 14, 2019, 12:19:33 PM »
Quote
[...] Sicherheitsforscher aus Israel haben eine riesige Datenbank mit rund einer Million Fingerabdrücken und anderen biometrischen Daten aufgespürt, die quasi ungeschützt und unverschlüsselt im Web abgerufen werden konnten. Die Daten stammen vom System Biostar 2 der koreanischen Sicherheitsfirma Suprema, die nach eigenen Angaben Marktführer in Europa bei biometrischen Zutrittskontrollsystemen ist.

Biostar 2 arbeitet mit Fingerabdrücken oder Gesichtsscans auf einer webbasierten Plattform für intelligente Türschlösser, mit der Unternehmen die Zugangskontrolle für ihre Büros oder Lagerhallen selbst organisieren können. Wie der Guardian berichtet, wird das System auch von der britischen Polizei sowie mehreren Verteidigungsunternehmen und Banken genutzt.

Entdeckt wurde die Sicherheitslücke von den israelischen Hackern Noam Rotem und Ran Lokar, die für den Dienst vpnMentor arbeiten. Die Schwachstelle habe dazu geführt, dass man die vollständige Kontrolle über die Konten im System erhalten konnte, sagte Rotem dem Portal Calcalist

Die beiden Hacker hatten Zugriff auf 27,8 Millionen Datensätze und 23 Gigabyte Daten. Darunter waren Fingerabdruck- und Gesichtserkennungsdaten, Gesichtsfotos von Benutzern, unverschlüsselte Benutzernamen und Passwörter, Protokolle über den Zugang zu den Einrichtungen, Sicherheitsstufen und -freigabe sowie persönliche Daten des Personals. Außerdem hätten sie Datensätze in den Firmenkonten neu anlegen und manipulieren können.

Entsetzt zeigten sich die Hacker darüber, dass in dem System die vollständigen biometrischen Daten meist unverschlüsselt abgespeichert wurden. "Anstatt einen Hash des Fingerabdrucks zu speichern, der nicht rückentwickelt werden kann, speichern sie die tatsächlichen Fingerabdrücke der Menschen, die für bösartige Zwecke kopiert werden können", sagten die Hacker dem Guardian. Überrascht waren Rotem und Lokar darüber, wie schlecht die Suprema-Kunden zum Teil ihre Konten abgesichert haben: "Viele Konten enthielten lächerlich einfache Passwörter wie "Passwort" und "abcd1234". 

Nach Angaben des Marketingleiters von Suprema, Andy Ahn, wurde die Sicherheitslücke inzwischen geschlossen. Dem Guardian sagte er, das Unternehmen habe eine "eingehende Bewertung" der von vpnMentor bereitgestellten Informationen vorgenommen. Man würde die Kunden im Falle einer Bedrohung informieren.


Aus: "Biometrische Daten von Millionen Nutzern offen im Netz" (14. August 2019)
Quelle: https://www.zeit.de/digital/datenschutz/2019-08/hacker-israel-sicherheitsfirma-suprema-datenschutz

Quote
sphex #1

Mal sehen, was die "Ich habe nichts zu verbergen! Fraktion" hierzu postet...
Das ist genauso finster, als ween fremde Leute ohne Erlaubnis meine Wohnung durchwühlen.
Datenschutz ist ein sehr wichtiges Thema - aber für manche wohl noch immer zu abstrakt ...


Quote
Johanna88 #2

Eine Sicherheitsfirma? Ist jetzt Satire, oder?


Quote
Dolferl #3

Offensichtlich nicht.
Da sollten sich unsere Politiker und ihr feuchter Traum von der totalen Überwachung ( natürlich nur gegen den Terror) mal gewaltige Gedanken machen.
Wird aber wohl nicht der Fall sein. Außer sie sind selbst mal betroffen.


...

Offline Textaris(txt*bot)

  • Administrator
  • Hero Member
  • *****
  • Posts: 9693
  • Subfrequenz Board Quotation Robot
[Datenpannen und Identitätsdiebstahl...]
« Reply #169 on: August 20, 2019, 10:58:03 AM »
Quote
[...] heise Security wurde auf eine Liste mit den persönlichen Daten von fast 90.000 Personen aufmerksam gemacht, die von dem Mastercard-Bonusprogramm Priceless Specials stammen soll. Die Excel-Tabelle enthält jeweils Vor- und Zuname, Geburtsdatum, Mail-Adresse und häufig auch Postanschrift und Handynummern der Personen. Einer ersten Analyse von heise Security zufolge scheinen die Daten echt zu sein – wenn sie es nicht sind, dann hat sich jemand große Mühe mit der Fälschung gegeben.

Auf der Liste befinden sich fast ausschließlich Personen mit Postanschrift in Deutschland, darunter fast 60 Einträge, die anscheinend von Mastercard-Mitarbeitern stammen. Einige hundert Datensätze scheinen sich Mitarbeitern deutscher Geldinstitute zuordnen zu lassen.

Am Montagnachmittag war das Bonusprogramm von Mastercard noch erreichbar. Als heise Security das Unternehmen auf das mögliche Datenleck aufmerksam machte, sperrte Mastercard die Seite umgehend. "Mastercard wurde auf ein Problem im Zusammenhang mit unserer Priceless Specials-Plattform aufmerksam gemacht", erklärte die Kreditkartenfirma gegenüber heise online. "Wir nehmen Privatsphäre sehr ernst und untersuchen dieses Problem mit Hochdruck. Vorsorglich haben wir die Priceless Specials-Plattform umgehend geschlossen." Zugleich versichert das Unternehmen, dass das Datenleck "nicht im Zusammenhang mit dem Zahlungsnetzwerk von Mastercard" stehe.

Wenn die Daten echt sind, dann handelt es sich bei der Excel-Tabelle um einen wertvollen Datenschatz für Online-Ganoven. Üblicherweise werden solche Informationen etwa für Phishing-Mails missbraucht. Der Online-Gauner weiß in diesem Fall, dass sein Opfer in spe eine Mastercard besitzt und würde wahrscheinlich eine Phishing-Mail im Mastercard-Design verschicken. Sobald die Kreditkartenfirma weitere Details zu dem potenziellen Datenleck bekanntgibt, werden wir darüber berichten.


Aus: "Leck bei Mastercard? Daten von fast 90.000 Personen kursieren im Netz" Ronald Eikenberg (19.08.2019)
Quelle: https://www.heise.de/security/meldung/Datenleck-bei-Mastercard-Daten-von-fast-90-000-Personen-kursieren-im-Netz-4500593.html