• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Datenlecks, Datenpannen und Identitätsdiebstahl...]

Started by Textaris(txt*bot), June 09, 2005, 11:49:19 AM

Previous topic - Next topic

0 Members and 2 Guests are viewing this topic.

Textaris(txt*bot)

Quote[...] Hamburg - Anonymous will in den nächsten Tagen geheime Nato-Dokumente veröffentlichen, wie die Hacker über Twitter wissen lassen: "Ja, wir haben die Nato geknackt. Freut euch auf interessante Daten in den nächsten Tagen", kündigen die Unbekannten an.

... Anfang der Woche nahmen Ermittler in den USA und Europa insgesamt 21 Tatverdächtige fest , 14 davon sollen Anonymous-Aktivisten sein, die im letzten Winter bei Protest-Aktionen aus Sympathie mit WikiLeaks Server vom Bezahldienst PayPal lahmgelegt hatten.

kad/ap/dpa


Aus: "Hacker wollen massenweise Nato-Daten geklaut haben" (21.07.2011)
Quelle:  http://www.spiegel.de/netzwelt/web/0,1518,775811,00.html

-.-

Quote[...] Das Hacktivisten-Kollektiv Anonymous gab über Twitter bekannt, zahlreiche geheime Dokumente von einem Server der NATO kopiert zu haben. Als Beweis hat Anonymous zwei PDF-Dokumente der NATO aus den Jahren 2007 und 2008 veröffentlicht, die angeblich von der NATO stammen. Die Klassifizierung "Nato restricted" lässt darauf schließen, dass die Dokumente nur zur Weitergabe innerhalb der Organisation bestimmt sind, sofern sie echt sind. Insgesamt wollen die Hacktivisten Daten im Umfang von einem Gigabyte kopiert haben. Das meiste Material könne jedoch nicht veröffentlicht werden, weil dies "unverantwortlich" wäre, erklärte Anonymous.

Ein weiteres veröffentlichtes Dokument trägt den Titel "Sicherheit innerhalb der NATO" und ist auf das Jahr 2002 datiert, jedoch nicht als geheim eingestuft. "Es scheint, als hätte das niemals jemand gelesen", spottet die Gruppe. Der Servereinbruch soll durch eine simple SQL-Injection gelungen sein. Weitere "interessante Daten" will Anonymous im Laufe der nächsten Tage ins Netz stellen.

Die NATO bestätigte die Echtheit der Dokumente bislang nicht. Jedoch hat das Militärbündnis umgehend Sicherheitsexperten mit der Analyse des Falls beauftragt, wie ein NATO-Sprecher gegenüber der dpa bekanntgab. "Wir verurteilen aufs Schärfste die Veröffentlichung von Dokumenten, die als geheim eingestuft sind. Das ist eine potenzielle Gefahr für die Sicherheit der Nato-Verbündeten, der Streitkräfte und Bürger", erklärte der Sprecher.

Inzwischen haben die Hacktivisten auch auf die Festnahme von insgesamt 21 mutmaßlichen Anonymous-Mitgliedern in den USA, Großbritannien und den Niederlanden reagiert. Gemeinsam mit der verbündeten Gruppierung LulzSec veröffentlichten sie eine Antwort auf eine Stellungnahme des stellvertretenden FBI-Direktors Steve Chabinsky. Man nehme zur Kenntnis, dass dieser "Chaos im Internet als inakzeptabel" bezeichnet habe, heißt es in der Erklärung. "Nun lassen Sie uns sagen, was wir inakzeptabel finden: dass Regierungen ihre Bürger belügen, Angst und Schrecken verbreiten, um sie unter Kontrolle zu halten, indem ihre Freiheit Stück für Stück abgebaut wird." Diese Regierungen und die mit ihnen zusammenarbeitenden Konzerne seien der Feind der Hacktivisten. "Wir werden sie weiter bekämpfen, mit allen uns zur Verfügung stehenden Mitteln."

Bei den am Dienstag festgenommenen Verdächtigen soll es sich zum größten Teil um Personen handeln, die zur Unterstützung der Enthüllungsplattform Wikileaks an Denial-of-Service-Attacken gegen Finanzunternehmen wie PayPal, Mastercard und Visa mitgewirkt haben. (rei)

Quote22. Juli 2011 06:52
Was ist mit den fremden Geheimdiensten, die VORHER drauf waren?
snopo (mehr als 1000 Beiträge seit 28.03.04)

Wenn das wirklich so einfach (SQL-Injection - ich bitte Euch!) und
das Material so brisant war, was haben dann andere Geheimdienste und
Kriminelle schon vorher ganz im Stillen abgezogen?

Allein dafür ist es schon richtig, dass es eine Gruppe wie Anonymous
gibt - mag man nun mit deren Argumenten übereinstimmen oder nicht.

Wenn solche Sicherheitslücken existieren, dann ist DAS "ist eine
potenzielle Gefahr für Verbündete und Bürger" und nicht der Hack!



Aus: "Anonymous-Hack gegen NATO-Server" (21.07.2011)
Quelle: http://www.heise.de/newsticker/meldung/Anonymous-Hack-gegen-NATO-Server-1283805.html


Textaris(txt*bot)

Quote[...] Der österreichische Zweig der Hackergruppe Anonymous, AnonAustria, ist nach eigenen Angaben im Besitz von 600.000 Datensätzen mit Angaben zu Versicherten der Tiroler Gebietskrankenkasse (TGKK). Auch Prominente wie der Schlagersänger Hansi Hinterseer, der Schauspieler Tobias Moretti und die Skirennfahrerin Nicole Hosp sollen darunter sein.

An die Daten der Innsbrucker Krankenkasse ist AnonAustria offenbar nicht durch einen Hackerangriff gekommen. "Um das gleich klarzustellen: Es fand von unserer Seite KEIN Hack oder ähnliches statt. Vielmehr sind wir zufällig darüber gestolpert", schrieb AnonAustria in ihrem Twitter-Account. Eine Veröffentlichung der gesamten Datenbank schließt AnonAustria aus: "Es wird von uns KEINEN Release geben."

Die TGKK erstattete Anzeige gegen Unbekannt. Es seien keine Daten zu Krankengeschichten betroffen, sagte ihr Obmann Michael Huber. Die doppelte Firewall sei nicht geknackt worden.

Die Homepage der TGKK war am Abend wegen "geplanter Wartungsarbeiten" nicht verfügbar.

AnonAustria hatte am Montag die Datensätze von etwa 25.000 Polizeiangehörigen veröffentlicht. Diese Daten sollen aber durch eine undichte Stelle in einem polizeinahen Verein an die Hacker weiter gereicht worden sein. Einen ähnlichen Weg sollen die Daten der TGKK genommen haben.




Aus: "Hackergruppe AnonAustria hat Hundertausende Versicherten-Datensätze" (28.9.2011)
Quelle: http://www.zeit.de/digital/datenschutz/2011-09/anonymous-anonaustria-datensatz


Textaris(txt*bot)

Quote[...] In Israel ist eine Datenbank des dortigen Einwohnermelderegister mit Stand aus dem Jahr 2006 im Internet veröffentlicht worden. In der Datenbank stehen Informationen zu rund neun Millionen israelische Bürger, einige davon sind aber mittlerweile verstorben. Zu den Datensätzen gehören u.a. Name, Familienstand, persönliche Identifikationsnummer und noch mehr personenbezogene Informationen. Haaretz berichtet über den Fall: Authorities find source that leaked every Israeli's personal information online.

http://www.haaretz.com/news/national/authorities-find-source-that-leaked-every-israeli-s-personal-information-online-1.391714

Ein früherer Mitarbeiter des Sozialhilfe-Ministeriums hatte Zugriff auf die Daten und hat diese an ein Unternehmen verkauft. Von dort sind sie dann irgendwie ins Netz gekommen. Die israelischen Sicherheitsbehörden versuchen jetzt wohl an jede einzelne Kopie zu kommen.

...


Aus: "Datenbank des israelischen Einwohnermeldeamt im Netz"
Von markus | Veröffentlicht am: 24.10.2011
Quelle: http://netzpolitik.org/2011/datenbank-des-israelischen-einwohnermeldeamt-im-netz/


Textaris(txt*bot)

Quote[...] Rund 2500 hochsensible Patientendaten psychisch schwer kranker Menschen aus Schleswig-Holstein sind frei im Internet abrufbar gewesen. "Wir haben die Daten gesichert und die Firma kontaktiert", sagte der Kieler Landesdatenschutzbeauftragte Thilo Weichert am Donnerstag. Zuvor hatten die Lübecker Nachrichten berichtet, dass Behörden- und Klinikbriefe, medizinische Befunde und psychologische Dokumentationen sogar heruntergeladen werden konnten.


Auslöser sei eine Sicherheitslücke bei einem Internetdienstleister in Rendsburg gewesen, der Datenbanken für insgesamt fünf soziale Dienste und Behörden in ganz Deutschland betreibe. "Wir haben bislang keine Erklärung, wie das passieren konnte", sagte ein Firmensprecher der Zeitung.

Nach Recherchen des Blattes waren die Daten offenbar monatelang einsehbar. "Für uns waren die Daten abrufbar", sagte Weichert. "Wie lange dieses Loch bestanden hat, können wir aber noch nicht sagen." Es werde nun ermittelt. Einen vergleichbaren Fall habe es in Schleswig-Holstein noch nicht gegeben. Nach den Angaben der Zeitung hat der Betreiber den Server nach einem Hinweis der Zeitung aus Sicherheitsgründen vorübergehend komplett abschaltet. (dpa) / (anw)




Aus: "Datenpanne mit sensiblen Patientendaten" (04.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/Datenpanne-mit-sensiblen-Patientendaten-1371540.html


Textaris(txt*bot)

Quote[...] Eine Hackergruppe mit dem Namen Teampoison hat Zugangsdaten und E-Mail-Adressen von mehreren hundert UN-Mitarbeitern im Internet veröffentlicht. Woher die Zugangsdaten stammen, ist unklar. Da viele der E-Mail-Adressen zum United Nations Development Program (UNDP) gehören, stammen sie möglicherweise aus einem Einbruch in einen Server dieses Programms.

Sofern die Daten aus einem Einbruch stammen, scheint es keine besonderen Passwortrichtlinien bei der UN zu geben: Weder wurden die Passwörter verschlüsselt gespeichert, noch müssen sie eine Mindestlänge aufweisen. Einige Konten haben offenbar überhaupt kein Passwort.

In ihrem Manifest auf Pastebin prangert die Hackergruppe die UN als "bürokratischen Kopf der NATO" und "Versammlung der globalen Korruption" an. (dab)


Quote29. November 2011 14:45
Hacker und Cracker sind zwei ganz verschiedene Dinge.
language

Es gibt anscheinend immer noch Leute bei Heise, die das nicht
kapieren.  Wird aber Zeit.




Aus: "Hacker veröffentlichen Zugangsdaten von UN-Mitarbeitern" (29.11.2011)
Quelle: http://www.heise.de/newsticker/meldung/Hacker-veroeffentlichen-Zugangsdaten-von-UN-Mitarbeitern-1386875.html


Textaris(txt*bot)

Quote[...] Unbekannte haben verschiedenen Medienberichten zufolge am Montag Namen, Adressen und Kreditkarteninformationen von Tausenden Israelis veröffentlicht. Die meisten Daten sollen von der beliebten israelischen Sport-Webseite One.co.il stammen. Ein Unbekannter hat sich im Namen der saudischen Hacker-Gruppe "group-xp" zu der Tat bekannt.

Es soll um die Daten von etwa 14.000 Kreditkarten gehen. Die israelische Zentralbank teilte mit, dass die betroffenen Karten identifiziert und gesperrt wurden, um sie vor weiterem Missbrauch zu schützen. Die Karteninhaber sollen nicht für den Betrug haften. Der Kartendienstleister Isracard betonte in einer Mitteilung, dass die meisten der entwendeten Daten entweder falsch oder ungültig seien. Nur ein nicht genauer genannter Anteil der Kreditkarteninformationen sei tatsächlich gültig. (dta)


Aus: "Hacker veröffentlichen Kredikartendaten von israelischen Internetnutzern" (04.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/Hacker-veroeffentlichen-Kredikartendaten-von-israelischen-Internetnutzern-1403584.html


Textaris(txt*bot)

Quote[...] Bei einem Hackereinbruch bei der Amazon-Tochter Zappos haben sich Unbekannte Zugriff auf die persönlichen Daten der rund 24 Millionen registrierten US-Kunden verschafft, warnt das Unternehmen. Die Eindringlinge konnten nach Unternehmensangaben auf Namen, Mailadressen, Rechnungs- und Lieferadressen, Telefonnummern sowie die letzten vier Ziffern der Kreditkartennummern zugreifen. Zudem hatten die Täter Zugriff auf die Passwort-Hashes.

Ob die Hashes "gesalzen" waren, was das Herausfinden der dazugehörigen Passwörter erheblich erschweren würde, gab Zappos nicht bekannt. Das Unternehmen hat sämtliche Kundenpasswörter gesperrt und fordert seine Kunden per Mail auf, über einen Link in der Mail ein neues Passwort zu setzen. Zudem sollen die Kunden ihre Passwörter bei allen Webdiensten ändern, für die sie das bei Zappos gespeicherte Passwort nutzen. Auf die Server, auf denen weitere Zahlungsinformationen und die vollständigen Kreditkartennummern hinterlegt sind, konnten die Täter nach Unternehmensangaben nicht zugreifen.

Das Unternehmen untersucht derzeit mit US-Ermittlungsbehörden die genaueren Umstände das Einbruchs. Amazon hat den Bekleidungsshop im Jahr 2009 für rund 850 Millionen Dollar übernommen. (rei)


Aus: "24 Millionen Datensätze bei Amazon-Tochter gestohlen" (16.01.2012)
Quelle: http://www.heise.de/newsticker/meldung/24-Millionen-Datensaetze-bei-Amazon-Tochter-gestohlen-1413662.html


Textaris(txt*bot)

Quote[...] Ein 23-jähriger aus dem englischen York soll sich mit Trojanern Zugriff auf 200.000 PayPal-Accounts verschafft haben, wie die Daily Mail berichtet. Zudem fanden die Ermittler nach seiner Festnahme auf seinen Computern 2.701 Kredit- und Debitkartendaten sowie die persönlichen Daten von 8.110.474 Briten.

Wie genau der Hacker mit dem Pseudonym G-Zero an die Daten gekommen ist, geht aus dem Bericht nicht klar hervor. Angeblich hat er einerseits fertige Bots wie SpyEye und ZeuS eingesetzt, andererseits aber auch selbst Python-Skripte programmiert. Darüber hinaus soll er die Unternehmensnetze von Nokia gehackt haben, wo er angeblich Zugriff auf die persönlichen Daten von über 8.000 Mitarbeitern hatte. Auch bei AOL soll er Mitarbeiterdaten entwendet haben.

Laut Schätzungen der Polizei hätte er mit den sichergestellten Daten über 800.000 Pfund erbeuten können, stattdessen war er aber genügsam: angeblich hat er lediglich 2.351 Pfund abgezockt. Es sei ihm laut Mail Online nur um die intellektuelle Herausforderung gegangen. Nach Informationen von York Press wurde der 23-jährige zu einer Haftstrafe von 26 Monaten verurteilt. (rei)


Aus: "23-jähriger hatte Zugriff auf 200.000 PayPal-Accounts" (05.04.2012)
Quelle: http://www.heise.de/newsticker/meldung/23-jaehriger-hatte-Zugriff-auf-200-000-PayPal-Accounts-1511809.html


Textaris(txt*bot)

Quote[...] Angreifer haben die Zugangsdaten von 55.000 Twitter-Accounts erbeutet. Nutzernamen und Passwörter wurden in fünf Paketen bei Pastebin veröffentlicht.

Twitter-Sprecherin Carolyn Penner teilte der New York Times mit, dass die Betroffenen informiert und aufgefordert wurden, ihr Passwort zu ändern. Doch bei über 20.000 der Konten soll es sich nach einer Sichtung der Daten bei Pastebin um Dubletten gehandelt haben. Viele der Zugangsdaten sollen zu Spammern gehören, die mit Bots automatische Konten und Tweets erzeugt hätten. Ein großer Teil der Konten sei fast ungenutzt oder hätte nur ganz wenige Follower gehabt.

...


Aus: "55.000 Nutzerkonten gehackt, Staatsanwalt ausgeladen" Achim Sawall (9.5.2012)
Quelle: http://www.golem.de/news/twitter-55-000-nutzerkonten-gehackt-staatsanwalt-ausgeladen-1205-91669.html


Textaris(txt*bot)

Quote[...] Beim Einbruch in die Infrastruktur des Zahlungsabwicklers Global Payments seien nicht mehr als 1,5 Millionen Datensätze abgegriffen worden, versichert das Unternehmen in einer aktuellen Stellungnahme. Betroffen sind ausschließlich Visa- und MasterCard-Kunden aus Nordamerika.

Im April musste der US-amerikanische Zahlungsdienstleister öffentlich zugeben, dass Unbekannte in die Computersysteme des Unternehmens eingedrungen waren und sich Zugang zu einer großen Zahl an Kreditkartendaten verschafft hatten. Der Einbruch fand Anfang März statt.

Nach einer internen Analyse kommt Global Payments zu dem Schluss, es seien maximal 1,5 Millionen Kartennummern betroffen. Man gehe weiterhin davon aus, dass nur Track-2-Daten gestohlen wurden. Der "Track 2" des Magnetstreifens speichert ausschließlich numerische Daten wie die Kartennummer und das Ablaufdatum, aber keine weiterführenden Daten wie etwa der Name des Karteninhabers.

...


Aus: "Datenklau kompromittierte "nur" 1,5 Millionen Kreditkarten" (13.06.2012)
Quelle: http://www.heise.de/newsticker/meldung/Datenklau-kompromittierte-nur-1-5-Millionen-Kreditkarten-1617091.html


Textaris(txt*bot)

Quote[...]  Bei einem Cyberangriff wurden im US-Bundesstaat South Carolina insgesamt 3,6 Millionen Sozialversicherungsnummern gestohlen. Da diese in den USA häufig zu Authentifizierungszwecken eingesetzt werden, ist dadurch ein großräumiger Identitätsdiebstahl möglich.

Unbekannte drangen im September in die Computersysteme der Staatsregierung vom US-Bundesstaat South Carolina ein und entwendeten 3,6 Millionen Sozialversicherungsnummern und 387.000 Kreditkartennummern. Das berichtet zdnet am Montag. Betroffen sei jeder Bürger, der seit 1998 eine Steuerrückerstattung beantragt hat, heißt es in einer Pressemitteilung.

Den Betroffenen steht nun für das nächste Jahr eine "Kreditüberwachung" zur Verfügung. Da in den USA Sozialversicherungsnummern benutzt werden, um Steuerzahler zu identifizieren und diese auch für andere Authentifizierungszwecke eingesetzt werden, können Betrüger damit auch die Identitäten stehlen.

Die Behörde wurde angeblich erst durch einen Erpressungsversuch auf den Verlust der Daten aufmerksam. Der Datendiebstahl fand bereits Anfang bis Mitte September statt, bemerkt hatte man sie Mitte Oktober. Erst acht Tage später wurde die Sicherheitslücke, die ausgenutzt wurde, tatsächlich geschlossen. Neben Sozialversicherungsnummern sind auch 387.000 Kreditkartennummern entwendet worden.


Aus: "3,6 Mio. Sozialversicherungsnummern gestohlen" (29.10.12)
Quelle: http://futurezone.at/digitallife/12181-3-6-mio-sozialversicherungsnummern-gestohlen.php


Textaris(txt*bot)

Quote[...] 1,6 Millionen Nutzerdatensätze von diversen US-Behörden, Unternehmen sowie weiteren Stellen hat das Kollektiv Ghostshell ins Netz gestellt. ...

Die Hacktivisten haben die Betroffenen nach eigenen Angaben über die Schwachstellen in ihren Systemen informiert - "als vorgezogenes Weihnachtsgeschenk von uns". Daneben haben sie 1,6 Millionen Datensätze ins Netz gestellt. Darunter sind auch persönliche Nutzerdaten wie Namen, Telefonnummern, Mailadressen oder Zugangsdaten.

Die Aktion, die die Bezeichnung Project White Fox trägt, sei die letzte für dieses Jahr, hat Ghostshell erklärt. Die Gruppe ist im Herbst dieses Jahres bereits in die Systeme einer Reihe namhafter US-Universitäten eingedrungen. Dort haben die Mitglieder die Daten von 100.000 Studenten kopiert und ins Netz gestellt.

Kurz darauf rief Ghostshell das Project Black Star aus, dessen Ziel die russische Regierung war. Von Behördencomputern entwendeten die Hacktivisten, die mit dem Kollektiv Anonymous in losem Zusammenhang stehen, über 2 Millionen Datensätze, die sie im Internet veröffentlichten.

...


Aus: "Project White Fox - Kollektiv Ghostshell veröffentlicht Daten von US-Behörden" Werner Pluta (11.12.2012)
Quelle: http://www.golem.de/news/project-white-fox-kollektiv-ghostshell-veroeffentlicht-daten-von-us-behoerden-1212-96285.html


Textaris(txt*bot)

Quote[...] Der deutsche Avast-Distibutor Avadas, dessen Shop unter anderem über die Domain Avast.de erreichbar ist, wurde offenbar Opfer eines Hackerangriffs. Im Netz kursieren Datenbankauszüge mit den persönlichen Daten von über 16.000 Personen; darunter Bankverbindungen, Mailadressen, Geburtsdaten, Anschriften und Passwort-Hashes.

Die Daten stammen anscheinend aus dem Avadas-Shops und enthalten Daten von FIrmen- und Privatkunden, die sich zwischen 2006 und dem vergangenen Samstag angemeldet haben. Darüber hinaus kursiert eine Liste mit Daten von über 3000 Nutzern des Support-Forums sowie die Hashes einiger Betreiber-Accounts.

Laut einem Admin des Avadas-Forums sind die Hashes gesalzen. Das macht es zwar aufwendiger, die dazugehörigen Klartext-Passwörter zu ermitteln, aber längst nicht unmöglich. Welches Hash-Verfahren zum Einsatz kam, ist bislang nicht bekannt. Zu dem Servereinbruch hat sich eine türkische Hackergruppe bekannt.

Wer im Shop oder Forum von Avadas angemeldet ist, sollte dort unverzüglich sein Passwort ändern. Ferner sollte man überall, wo man das dort gesetzte Passwort ebenfalls nutzt, ein neues vergeben. Cyber-Ganoven probieren gestohlene Zugangsdaten nämlich auch bei anderen Diensten aus. Ferner darf man sich darauf einstellen, künftig vermehrt personalisierten Spam zu erhalten – und auch ein Missbrauch der veröffentlichten Zahlungsinformationen ist nicht ausgeschlossen. (rei)


Aus: "Kundendaten des deutschen Avast-Distributors im Netz" (10.03.2013)
Quelle: http://www.heise.de/newsticker/meldung/Kundendaten-des-deutschen-Avast-Distributors-im-Netz-1820007.html


Textaris(txt*bot)

Quote[...] Die Webhoster Hetzner wurde Opfer eines Hackerangriffs, bei dem Unbekannte auch Kundendaten kopiert haben. Die Eindringlinge hatten unter anderem Zugriff auf Passwort-Hashes und Zahlungsinformationen. Bei dem Angriff soll ein bislang unbekanntes Server-Rootkit zum Einsatz gekommen sein.

In einer Mail an seine Kunden erklärte das Unternehmen am Donnerstagnachmittag, dass Unbekannte mehrere Hetzner-Systeme kompromittiert haben. Der Vorfall sei bereits Ende vergangener Woche entdeckt worden. Dabei fiel dem Hoster zunächst eine Backdoor in einem seiner Nagios-Überwachungsserver auf. Bei der anschließend eingeleiteten Untersuchung wurde klar, dass auch die Robot genannte Verwaltungsoberfläche für dedizierte Server kompromittiert wurde. Die Eindringlinge haben auf die dort gespeicherten Kundendaten zugegriffen.

Wie viele Kunden davon betroffen sind, könne man "technisch noch nicht bewerten", wie Martin Hetzner gegenüber heise Security sagte. In der Robot-Datenbank sind auch Zahlungsinformationen gespeichert, wie etwa Bankdaten von Kunden, die per Lastschrift bezahlen. Diese seien zwar asymmetrisch verschlüsselt, allerdings kann der Hoster derzeit nicht ausschließen, dass auch die zur Entschlüsselung notwendigen privaten Krypto-Schlüssel kopiert wurden. Darüber hinaus hatten die Angreifer Zugriff auf Kreditkartendaten (die letzten drei Ziffern der Kreditkartennummer, das Ablaufdatum sowie der Kartentyp) und gesalzene SHA256-Passwort-Hashes.

Hetzners Angaben zufolge handelt es sich um einen Angriff auf ungewöhnlich hohem technischen Niveau: Es soll sich um ein bislang unbekanntes Rootkit handeln, das keine Dateien auf der Festplatte berührt. "Stattdessen werden bereits auf dem System laufende Prozesse gepatcht und der Schadcode direkt in das Ziel-Prozessimage injiziert", erklärte Martin Hetzner. Das Rootkit soll den OpenSSH-Daemon und Apache im Arbeitsspeicher manipuliert haben. Dies geschah anscheinend nahtlos ohne Neustart der Dienste. Prinzipiell sei das Rootkit vermutlich auch dazu in der der Lage, ProFTPD zu manipulieren. Berichte über Angriffe, bei denen Daemons wichtiger Programme manipuliert werden, häufen sich derzeit. Dass die Manipulation jedoch nur im Arbeitsspeicher vorgenommen wird, scheint neu zu sein.

Laut Martin Hetzner wurden die manipulierten Apache-Instanzen nach derzeitigem Kenntnisstand nicht zur Verbreitung von Malware missbraucht. Wer hinter dem Angriff steckt, ist derzeit noch unklar. Auch wie die Hacker in die Server eingestiegen sind, muss noch geklärt werden. Die Hosting-Firma gibt an, bereits das BKA eingeschaltet zu haben.


Aus: "Hetzner gehackt, Kundendaten kopiert" (06.06.2013)
Quelle: http://www.heise.de/newsticker/meldung/Hetzner-gehackt-Kundendaten-kopiert-1884180.html


Textaris(txt*bot)

Quote[...] Hamburg - Durch eine Panne sind private Informationen von rund sechs Millionen Facebook-Nutzern unbefugt weitergegeben worden. Eine Facebook-Sprecherin sagte SPIEGEL ONLINE, die Sicherheitslücke sei mittlerweile geschlossen. Sie fügte hinzu: "Wir haben die Aufsichtsbehörden in den USA, Kanada und Europa informiert. Wir sind dabei die betroffenen Nutzer per E-Mail zu informieren."

Die Datenpanne verriet einem Blogeintrag auf der Facebook-Security-Seite zufolge bei den Betroffenen "zusätzliche E-Mail-Adressen oder Telefonnummern für ihre Kontakte oder Leute, mit denen sie anderweitig in Verbindung stehen". Die Panne soll "weit unter einem Prozent" der weltweiten Facebook-Nutzerschaft betreffen, so die Sprecherin. Die absolute Zahl liegt aber im Bereich von etwa sechs Millionen. ...


Aus: "Datenpanne: Facebook verrät Millionen Telefonnummern" Von Christian Stöcker (21.06.2013)
Quelle: http://www.spiegel.de/netzwelt/web/datenpanne-facebook-verraet-millionen-telefonnummern-a-907242.html


Textaris(txt*bot)

Quote[...]  Schwedische Behörden verkaufen personenbezogene Daten in großem Stil unter anderem an Direktmarketingfirmen. Das berichtete die Stockholmer Tageszeitung ,,Dagens Nyheter" am Sonntag in einer Online-Vorausmeldung. So soll etwa die Verkehrsbehörde jährlich rund 3,5 Mio. Euro aus den Datenverkäufen lukrieren.

An Werbefirmen verkauft wurden etwa Informationen über von bestimmten Personengruppen bevorzugte Automarken. Die Datensätze enthielten zwar keine Namen und Adressen, wohl aber Informationen über die Eigentümer in Form von Alter, Geschlecht und Wohnbezirk. Als weitere Beispiele nannte die Zeitung das staatliche Adressregister, das Finanzamt, das Unternehmensregister und die Schulverwaltung.

Nach schwedischem Recht ist diese Praxis zwar nicht illegal, die liberale Zeitung stellt jedoch die ethische Qualität eines derartigen Verhaltens staatlicher Behörden infrage. Insbesondere, als von jenen Personen, welche die Daten zur Verfügung stellen, offenbar kein ausdrückliches Einverständnis zum Weiterverkauf eingeholt wird.


Aus: "Schwedische Behörden verkaufen Daten" (05.08.2013)
Quelle: http://futurezone.at/netzpolitik/17503-schwedische-behoerden-verkaufen-daten.php


Textaris(txt*bot)

Quote[...] Düsseldorf - Die Daten von zwei Millionen Kunden bei Vodafone Deutschland sollen von einem Insider gestohlen worden sein. Der mutmaßliche Angreifer arbeitete der Nachrichtenagentur dpa zufolge nicht bei Vodafone direkt, sondern war bei einem externen Dienstleister beschäftigt. Er hatte aber offenbar Informationen über den Administratoren-Bereich des Vodafone-Systems. Diese nutzte er, um an die Kundendaten zu gelangen. Vodafone sei demnach nicht zum Opfer einer Hacker-Attacke von außen geworden.

Vodafone selbst teilte mit, da der Angriff nur mit Insiderwissen möglich gewesen sei, habe das Unternehmen "sämtliche Passwörter und Zertifikate aller Administratoren geändert". Zudem würden "alle identifizierten Server aus Sicherheitsgründen komplett neu aufgesetzt".

Vodafone hatte den Angriff am Donnerstag öffentlich gemacht. Entdeckt wurde er dem Unternehmen zufolge aber bereits am 5. September. Die Strafverfolgungsbehörden hätten gebeten, damit nicht sofort an die Öffentlichkeit zu gehen, um den Hintergrund der Tat ungestört aufklären zu können. Der dpa zufolge ging es dabei auch um die Frage, ob der Verdächtige womöglich auch bei anderen Unternehmen zugeschlagen hat.

Zu den erbeuteten Daten gehören die Namen der betroffenen Vodafone-Kunden, außerdem die Adresse, Geburtsdatum, Geschlecht, Bankleitzahl und Kontonummer, teilte das Unternehmen mit. "Dieser Angriff war nur mit hoher krimineller Energie sowie Insiderwissen möglich und fand tief versteckt in der IT-Infrastruktur des Unternehmens statt", erklärte Vodafone.

Die zuständige Staatsanwaltschaft Düsseldorf wollte keine weiteren Details nennen. "Wir geben gar keine Einzelheiten bekannt, weil wir unsere eigenen Ermittlungen nicht gefährden wollen", sagte ein Sprecher. Er bestätigte, dass eine Hausdurchsuchung bei einem Tatverdächtigen stattgefunden habe. "Die Firma Vodafone arbeitet sehr eng mit uns zusammen."

Carola Elbrecht vom Verbraucherzentrale Bundesverband empfiehlt allen Betroffenen, "ihre Kontobewegungen sehr genau im Auge zu behalten und bei Unregelmäßigkeiten sofort ihre Bank zu kontaktieren". ...


Aus: "Tätersuche: Vodafone-Datendieb soll externer Mitarbeiter sein" (12.09.2013)
Quelle: http://www.spiegel.de/netzwelt/netzpolitik/vodafone-datendieb-soll-externer-dienstleister-sein-a-921859.html


Textaris(txt*bot)

Quote[...] Der amerikanische Software-Konzern Adobe ist Opfer eines massiven Angriffs geworden. Hacker sind in das Netzwerk der Software-Schmiede eingedrungen und an die Nutzerdaten von knapp drei Millionen Kunden gekommen. Offenbar kopierten die Angreifer auch Quellcode "zahlreicher Adobe-Produkte", wie der Konzern am Donnerstag auf seinem Blog mitteilte. Adobe ist vor allem für seine Kreativ-Software wie beispielsweise das Videoschnittprogramm Premiere und das Bildbearbeitungsprogramm Photoshop bekannt.

Das Sicherheitsteam bei Adobe spricht von "ausgeklügelten Attacken" auf das Firmennetzwerk. Bei dem Angriff seien unter anderem die Namen und Passwörter von 2,9 Millionen Kunden ausgelesen worden, außerdem Kreditkartennummern inklusive Ablaufdatum. "Wir bedauern sehr, dass dieser Zwischenfall passiert ist", schreibt der Sicherheitschef Brad Arkin in dem Blog-Beitrag. Und versucht, die Kunden zu beruhigen: Er gehe davon aus, dass die Hacker nur verschlüsselte Kreditkarteninformationen bekommen haben.

Richtig überzeugt ist man davon bei Adobe aber offenbar nicht. In der Mitteilung an die Mitglieder schreibt Arkin, man arbeite daran, alle Nutzer ausfindig zu machen, deren Kreditkartendaten ausgelesen worden sind. Diese Mitglieder bekommen eine Nachricht mit Tipps, "um sich selbst gegen möglichen Missbrauch persönlicher Informationen zu schützen".

Die Passwörter der betroffenen Nutzer setzt Adobe automatisch zurück. Auf einer eigens dafür eingerichteten Website erklärt das Unternehmen den Kunden, wie sie ein neues Passwort anlegen können. Und rät Nutzern, die auf anderen Seiten die gleichen Zugangsdaten benutzen, auch dort das Passwort zu ändern.

Bereits vor einer Woche hatte der Journalist Brian Krebs die Mitarbeiter bei Adobe über den möglichen Angriff informiert. Krebs hatte ein 40 Gigabyte großes Datenpaket auf einem Server entdeckt, das er als Quellcode einiger Adobe-Programme identifizierte. Darunter waren zum Beispiel die Datenbankanwendung Cold Fusion und das PDF-Programm Acrobat. Brian Krebs ist misstrauisch geworden, weil auf dem Server schon häufiger die Daten von Hackerangriffen entdeckt wurden.

Nachdem Krebs sich mit seinem Datenfund an Adobe gewandt hatte, teilte der Konzern mit, man untersuche bereits seit Mitte September einen weitreichenden Einbruch in das Firmennetzwerk. Demnach konnten die Angreifer bereits Mitte August auf die Daten zugreifen.

jbr


Aus: "Software-Hersteller: Kriminelle erbeuten Daten von 2,9 Millionen Adobe-Kunden" (04.10.2013)
Quelle: http://www.spiegel.de/netzwelt/web/adobe-kriminelle-erlangen-kreditkartendaten-und-quellcode-a-926039.html


Textaris(txt*bot)

Quote[...] Unbekannt haben Daten von rund 800.000 Kunden des französischen Telefonriesen Orange abgefischt. Das Unternehmen bestätigte am Montag der französischen Onlineseite PCinpact entsprechende Informationen. PCinpact hatte das Datenleck entdeckt.

Bei dem Hackerangriff am 16. Januar seien persönliche Informationen wie Namen, Adressen, E-Mail-Adressen, Mobil- und Festnetznummern gestohlen worden, erklärte Orange. Passwörter seien nicht betroffen. Orange ist der größte Telefonanbieter in Frankreich. Nach Berechnung von PCinpact waren knapp drei Prozent der Orange-Kunden Opfer der Attacke. Diese könnten jetzt von Phishing-Angriffen betroffen sein. (dpa) / (axk)


Aus: "Daten von 800.000 Telefonkunden in Frankreich gestohlen" (03.02.2014)
Quelle: http://www.heise.de/newsticker/meldung/Daten-von-800-000-Telefonkunden-in-Frankreich-gestohlen-2104331.html


Textaris(txt*bot)

Quote[...] London - Bei der britischen Großbank Barclays sollen Daten von bis zu 27.000 Kunden gestohlen und an andere Börsenhändler weiterverkauft worden sein. Das schreibt die Zeitung "Mail on Sunday". Eine Sprecherin der Bank bestätigte am Sonntag, dass Untersuchungen in der Sache eingeleitet wurden. "Wir sind dem Blatt dankbar, dass es uns darauf aufmerksam gemacht hat", hieß es vom Institut.

Die Informationen seien an mehrere Regulierungsbehörden weitergeleitet worden. Die Bank werde alle notwendigen Schritte unternehmen, um die betroffenen Kunden zu unterrichten, damit diese ihre Datensicherheit wiederherstellen können. "Es sieht so aus, als wäre dies ein krimineller Akt. Wir kooperieren voll mit den Behörden, um den Täter zu finden", sagte die Sprecherin.

Konkret sollen Kundendaten - darunter Nummern von Reisepässen und medizinische Informationen - für 50 Pfund (rund 60 Euro) pro Datensatz weiterverkauft worden sein. Unter anderem sollen die Daten auch Informationen darüber enthalten haben, welches Risiko die Kunden bei Finanzgeschäften einzugehen bereit sind.

Die Zeitung erhielt nach eigenen Angaben Einblick in 2000 Kundendateien. Manche seien 20 Seiten lang gewesen und hätten unter anderem Angaben über die Risiko-Einstellung der Menschen enthalten. Dem Informanten zufolge seien auf einer Datenbank 25.000 weitere Dateien. Die gestohlenen Informationen würden auf dem Schwarzmarkt Millionen erzielen, weil mit ihrer Hilfe Betrüger Kunden mit Investmentgeschäften gezielt ansprechen könnten, berichtete die Zeitung weiter. (APA, 9.2.2014)


Aus: "Daten von Barclays-Kunden gestohlen" (9. Februar 2014)
Quelle: http://derstandard.at/1389859786425/Daten-von-Barclays-Kunden-illegal-weiterverkauft


Textaris(txt*bot)

Quote[...] Vertrauliche Testergebnisse von 400.000 Schülern und persönliche Daten von 37.000 Lehrern an österreichischen Schulen waren monatelang oder gar jahrelang frei im Internet verfügbar. Sie lagen ohne Passwortschutz auf einem rumänischen Server. Das hat die Tageszeitung Die Presse aufgedeckt. In Österreich gehen nun die Wogen hoch, weil sowohl das Unterrichtsministerium als auch dessen Bundesinstitut für Bildungsforschung (Bifie) seit Dezember informiert waren.

Immerhin sollen die Namen der Schüler verschlüsselt sein. Doch die Zugangsdaten der Schulen und Lehrer samt E-Mail-Adressen sind es nicht. So lässt sich aus den Daten genau ablesen, wie gut die Schüler welcher Lehrer abschneiden. Und manchmal ist es nur eine Handvoll Schüler aus einer Klasse, die einen bestimmten Test gemacht haben. Die Daten ermöglichen Vergleiche zwischen einzelnen Lehrern sowie auf Schulebene. Erst Dienstagabend ging der offene Server vom Netz.

In der dritten, sechsten und siebten Schulstufe wird an etwa der Hälfte der österreichischen Schulen eine "Informelle Kompetenzmessung" (IKM) durchgeführt. Die Schüler absolvieren Tests in Deutsch, Mathematik und/oder Englisch, wobei das Ergebnis nur für vier Augen bestimmt sein soll: ihre eigenen und die des Lehrers. Zweck ist eine Standortbestimmung, um "Bildungsstandards" überprüfen zu können. In Wien ist die IKM verpflichtend, anderswo hängt es von der einzelnen Schule ab.

Doch so vertraulich, wie viele Schüler glaubten, ist die IKM nicht. Die Ergebnisse werden zentral vom Bifie zusammengeführt. Diese Firma ist Staatseigentum und sammelt intensiv Daten über das österreichische Schulsystem und verschiedene Testergebnisse, darunter die PISA-Tests. Außerdem entwickelt das Bifie zentralisierte Tests wie IKM, Bildungsstandards und die "Zentralmatura": Ab kommendem Jahr sollen alle österreichischen Abiturienten gleichzeitig die selben Fragen beantworten.

Das Bifie wiederum lagert so manche Datenverarbeitung aus. Die IKM-Daten wurden bis 2012 von der Kärntner Zoe Solutions GmbH betreut, dann wurde die Zusammenarbeit beendet. Seither herrscht dicke Luft. Das Bifie schloss einen neuen Vertrag mit der Wiener Kapsch BusinessCom, die auch die Zoe-Tools neu programmieren sollte. Kapsch hatte kurz zuvor den rumänischen Dienstleister Squario IT Solutions übernommen, der nun an dem Projekt arbeitete.

Zoe Solutions erhebt in diesem Zusammenhang den Vorwurf der Verletzung von Immaterialgüterrechten. In einem Briefwechsel informierte Zoe Mitte Dezember das Bifie mit Kopie an die damalige Unterrichtsministerin über einen Verstoß gegen Datenschutzbestimmungen. Die Presse veröffentlichte die Passage: "Die vorgefundenen Daten enthalten die Benutzerdaten aller für IKM registrierten Schulen und Lehrpersonen sowie die Testergebnisse aller Schüler", und zwar ungeschützt. "Jeder Internet-Benutzer hat somit die Möglichkeit, sich die Daten vom Server des betreffenden IT-Unternehmens herunterzuladen."

Das Bifie hat laut Presse, den Hinweis nicht ernst genommen, sondern als "Drohgebärde" abgetan. Anstatt sich für den Hinweis zu bedanken und nach Details zu fragen, reagierte das Bifie verschnupft. Es mokierte sich über die "unnötige" Kopie an die Ministerin und drohte mit Klage für den Fall, dass Zoe Solutions keine genaueren Auskünfte liefere. Der Erfolg dieser Kommunikationsmethode war offenbar bescheiden. Aus dem Ministerium ist keine Reaktion bekannt.

In einer Stellungnahme sagt das Bifie, im Dezember "selbstverständlich sofort Prüfungsmaßnahmen" eingeleitet, aber nichts gefunden zu haben. Erst nachdem Die Presse öffentlich auf den Datenbestand von 1,8 GByte hingewiesen hatte, kam Bewegung in die Sache. Seit Dienstagabend ist der rumänische Server offline.

Dienstagabend bat heise online die Firma Kapsch BusinessCom um Stellungnahme. Zu diesem Zeitpunkt war die Website der Kapsch-Gruppe offline. Laut Kapsch steht das aber in keinerlei Zusammenhang mit der rumänischen Angelegenheit, sondern beruhte auf routinemäßigen Wartungsarbeiten.

Kapsch BusinessCom bestätigte gegenüber heise online, seit 2012 IT-Lieferant und Service Provider des Bifie zu sein; auch die rumänische Tochtergesellschaft arbeite da mit. Seit September 2013 sei Squario IT Solutions in die Kapsch BusinessCom integriert. Die Firmengruppe ist selbst noch dabei, sich schlau zu machen. Wann Kapsch erstmals auf das Problem hingewiesen wurde ist in der Firmenzentrale noch nicht bekannt.

Dass die Daten tatsächlich auf einem Kapsch-Server in Rumänien lagen, wird nicht bestätigt, aber auch nicht dementiert. "Wir prüfen selbstverständlich mit der größten Sorgfalt die Causa von unserer Seite, und wir bemühen uns intensiv um eine rasche und lückenlose Analyse und Klärung, ob und wo es zu einem Datenleck gekommen ist", sagte Kapsch-Sprecherin Katharina Riedl, "Zudem können wir den Behörden unsere volle Kooperationsbereitschaft versichern."

Die Berichte der Presse haben mannigfaltige politische Reaktionen hervorgerufen. Rücktrittsaufforderungen an die Ministerin, parlamentarische Anfragen, verunsicherte Eltern und Schüler, Spekulationen von Datenschützern, Zeitungskommentare mit dem Ruf nach Köpferollen beim Bifie und mehr. Das Institut steht seit Jahren im Kreuzfeuer der Kritik: Zu teuer, zu sinnfern, zu neugierig, zu verschlossen gegenüber wissenschaftlich Forschenden, und überhaupt viel zu politisch, sind oft gehörte Vorwürfe.

Die neue Unterrichtsministerin, Gabriele Heinisch-Hosek (SPÖ), hat die beiden Bifie-Geschäftsführer zum Rapport zitiert und vorerst alle zentralen Tests gestoppt. Nun soll erst einmal die Staatsanwaltschaft ermitteln. Diese ist gerade knapp besetzt, also wird das dauern. Damit wackelt die für Mai vorgesehene Erhebung der Bildungsstandards, und auch die an ausgewählten Schulen geplante Generalprobe für die Zentralmatura ist gefährdet. (Daniel AJ Sokolov) / (anw)


Aus: "Vertrauliche Daten tausender österreichischer Schüler und Lehrer waren frei zugänglich" (26.02.2014)
Quelle: http://www.heise.de/newsticker/meldung/Vertrauliche-Daten-tausender-oesterreichischer-Schueler-und-Lehrer-waren-frei-zugaenglich-2125470.html

Textaris(txt*bot)

Quote[...] New York - Die Verkaufsplattform Ebay ist gehackt worden. Zwischen Ende Februar und Anfang März sei eine Datenbank geknackt worden, teilte das amerikanische Unternehmen am Mittwoch mit.

Dabei seien persönliche Kundendaten wie Namen, verschlüsselte Passwörter, Adressen, E-Mail-Adressen, Geburtstage und Telefonnummern erbeutet worden. Offenbar konnten die Angreifer Login-Daten von Mitarbeitern abgreifen und sich so Zugang zu den Kundendaten verschaffen. Es gebe allerdings keine Anzeichen, dass die Angreifer Zugriff auf Finanzinformationen wie Kreditkarten gehabt hätten.

Trotzdem werde das Unternehmen seine Kunden heute im Laufe des Tages per E-Mail bitten, ihre Passwörter zu ändern. Nutzer, die dasselbe Passwort für mehrere Dienste verwenden - etwa für ihre E-Mail-Konten oder Accounts bei sozialen Netzwerken -, sollten auch dort das Passwort ändern. Grundsätzlich sollte man für jeden Dienst und jedes Konto ein eigenes Passwort wählen.

Wie viele Kunden genau betroffen seien, teilte das Unternehmen nicht mit. Es könne aber "eine große Zahl" sein, sagte eine Sprecherin. Deshalb wird jeder Ebay-Nutzer zum Passwortwechsel aufgefordert. Der Dienst hat rund 128 Millionen aktive Nutzer.


Aus: "Hackerangriff: Ebay-Nutzer sollen dringend Passwörter ändern" (21.05.2014)
Quelle: http://www.spiegel.de/netzwelt/web/ebay-gehackt-nutzer-sollen-ihre-passwoerter-aendern-a-970903.html


Textaris(txt*bot)

Quote[...] Datendiebe habe über ein Leck auf der Internetseite der Europäischen Zentralbank (EZB) E-Mail-Adressen und Kontaktdaten von Journalisten und Seminarteilnehmern abgegriffen. Die Hacker haben laut EZB eine hauseigene Datenbank geknackt, in der Personen für Konferenzen der Zentralbank, Besuche und andere Veranstaltungen registriert sind.

Der Großteil der entwendeten Daten sei verschlüsselt gewesen, nicht aber alle E-Mail-Adressen, Straßenanschriften und Telefonnummern.Sensible Datenbanken oder Marktdaten seien nicht betroffen gewesen, hieß es. Nach Angaben einer EZB-Sprecherin wurden etwa 20 000 E-Mail-Adressen sowie in einigen Fällen Telefonnummern oder Postanschriften entwendet.

as Leck wurde laut EZB-Angaben entdeckt, nachdem die Zentralbank in einer anonymen E-Mail am Montagabend zu einer Geldzahlung im Austausch für die Daten aufgefordert wurde. Die deutsche Polizei habe Ermittlungen aufgenommen. Die EZB kündigte an, potenziell ausgespähte Nutzer ihres Webangebots zu informieren und sämtliche Passwörter sicherheitshalber zurücksetzen zu wollen.


Aus: "Hacker attackieren EZB" (24. Juli 2014)
Quelle: http://www.sueddeutsche.de/digital/e-mail-adressen-abgegriffen-hacker-attackieren-ezb-1.2061205

Textaris(txt*bot)

#128
Quote[...] Eine internationale Kriminellengruppe hat mit Hackerangriffen offenbar bis zu eine Milliarde Dollar von Banken gestohlen. Das teilte die russische IT-Sicherheitsfirma Kaspersky mit, die an Ermittlungen von Interpol, Europol und nationalen Behörden gegen die Gruppe beteiligt war.

Bis zu 100 Banken, Bezahldienste und andere Institute in rund 30 Ländern seien angegriffen worden – auch in Deutschland. Die Kriminellengruppe mit dem Namen Carbanak sei zwei Jahre lang aktiv gewesen. Die Täter hätten sich in die Computernetzwerke der Kreditinstitute gehackt, Informationen gesammelt und dadurch Geld überweisen oder bar auszahlen können.

Ein Angriff auf eine Bank habe von den ersten Attacken auf einzelne Angestelltenrechner bis zum Abräumen des Geldes typischerweise zwei bis vier Monate gedauert. Im Schnitt seien pro Institut etwa zehn Millionen Dollar erbeutet worden.

Die kriminellen Hacker hätten zunächst mit Phishing und Schadprogrammen einzelne Angestelltenrechner angegriffen. Darüber hätten sie sich Zugang zu den internen Netzwerken und zur Videoüberwachung verschafft. Danach hätten sie alles, was sich auf den Bildschirmen der für die Betreuung der Geldtransfersysteme verantwortlichen Mitarbeiter abspielte, einsehen und aufnehmen können. "So kannten sie jedes einzelne Detail über die Arbeit der Angestellten und konnten die Aktivitäten der Angestellten imitieren, um Geld zu überweisen oder bar auszuzahlen", teilte Kaspersky mit.

In manchen Fällen sei es den Tätern gelungen, die Buchhaltungssysteme der Banken zu manipulieren. So hätten sie den Stand von Kundenkonten erhöhen können, um dann den so geschaffenen Überschuss auf eigene Konten zu überweisen.

In anderen Fällen hätten die Hacker die Kontrolle über Geldautomaten übernommen. So sei es ihnen möglich gewesen, eine Bargeldauszahlung zu einem bestimmten Zeitpunkt zu veranlassen. Und zu genau der Zeit hätte dann ein Komplize an dem Automaten gewartet und das Geld eingesteckt.

Zudem hätten die Täter Onlinebanking- oder internationale E-Payment-Systeme manipuliert. So seien sie in der Lage gewesen, von bankinternen Konten Geld abzugreifen.


Aus: "Kriminalität: Hacker erbeuten von Banken eine Milliarde Dollar" (15. Februar 2015)
Quelle: http://www.zeit.de/digital/internet/2015-02/banken-hackerangriff-cyberkriminalitaet


Textaris(txt*bot)

Quote[...] Der US-Mobilfunkriese AT&T muss Millionen zahlen, weil Mitarbeiter Daten gestohlen haben sollen. In Call-Centern in Mexiko, Kolumbien und auf den Philippinen seien Informationen von fast 280.000 Kunden entwendet worden, teilte die US-Telekomaufsicht FCC mit. AT&T habe einen Vergleich über 25 Millionen Dollar akzeptiert.

Angestellte sollen sich unerlaubt Zugang zu Kundenkonten verschafft und Daten – teilweise sensible Angaben zur Sozialversicherung – an Dritte weitergegeben haben. Die FCC vermutet, dass die Informationen dann unter anderem genutzt wurden, um geklaute Smartphones zu entsperren.

"Die heutigen Maßnahmen zeigen, dass die Aufsicht ihre volle Autorität gegen Unternehmen ausübt, die es versäumen, die persönlichen Informationen ihrer Kunden zu schützen", sagte FCC-Chef Tom Wheeler. Die Behörde hatte ihre Ermittlungen im Mai 2014 gestartet.

Auslöser waren drei AT&T-Mitarbeiter in Mexiko, die ab November 2013 über 168 Tage Daten aus mehr als 68.000 Kundenkonten verkauft haben sollen. Im Laufe der Untersuchungen kam heraus, dass sich weitere 40 Angestellte an der illegalen Praxis beteiligt hatten und zusätzliche mehr als 211.000 Kundenkonten betroffen waren. (dpa) / (jk)


Aus: "Daten von 280.000 Kunden geklaut: AT&T büßt mit 25 Millionen Dollar" (09.04.2015)
Quelle: http://www.heise.de/newsticker/meldung/Daten-von-280-000-Kunden-geklaut-AT-T-buesst-mit-25-Millionen-Dollar-2597615.html

Textaris(txt*bot)

#130
Quote[...] Hacker sind in US-Regierungscomputer mit persönlichen Daten von Regierungsangestellten eingedrungen. Das Office of Personnel Management (OPM) unterrichtete nach eigene Angaben etwa vier Millionen Amerikaner über den möglichen Datenklau. Es handele sich um sensible Daten, die zu finanziellen Betrügereien missbraucht werden könnten. Betroffen seien Daten gegenwärtiger sowie früherer Mitarbeiter.

... syd/AFP/dpa

Quotegeneral_failure heute, 07:00 Uhr
Das ist doch ganz normal unter Freunden.

http://www.spiegel.de/forum/netzwelt/cyberangriff-usa-hacker-erbeuten-daten-von-vier-millionen-regierungsangestellten-thread-302604-2.html#postbit_29915411


Aus: "Cyberangriff in USA: Hacker erbeuten Daten von vier Millionen Regierungsangestellten" (05.06.2015)
Quelle: http://www.spiegel.de/netzwelt/web/usa-hacker-erbeuten-daten-von-vier-millionen-regierungsangestellten-a-1037266.html

---

Quote[...] Als die Personalverwaltung der US-Bundesbehörden (OPM) am 4. Juni einen erfolgreichen Hackangriff entdeckte, sprach sie selbst von vier Millionen Menschen deren Personaldaten kompromittiert worden waren. Tatsächlich war das Ausmaß aber viel schlimmer. Wie die Regierung später mitteilte wurden auch 18 Millionen Akten über Personen erbeutet. Zunächst hatte das OPM (Office of Personnel Management) nur den ersten Teil publik gemacht. Das zweite Eingeständnis folgte eine Woche später.

Der angeblich zweite Hack betrifft Informationen, die im Rahmen von Sicherheitsüberprüfungen (Security Clearances) über Personen und ihr Umfeld gesammelt wurden. Wieviele Personen genau betroffen sind, weiß man es im OPM noch nicht, wie aus einem Brief der OPM-Direktorin Katherine Archuleta vom 24. Juni hervorgeht. Sie wendet sich darin an den Abgeordneten im Repräsentantenhaus Jason Chaffetz. Der Republikaner ist Vorsitzender jenes Ausschusses, der für die Überprüfung der Verwaltung zuständig ist. Chaffetz hat Archuleta bereits zum Rücktritt aufgefordert, was sie aber ablehnt.

Die in US-Medien genannte Zahl von 18 Millionen Sozialversicherungsnummern aus den Sicherheitsüberprüfungen sei eine "vorläufige, nicht verifizierte, ungefähre" Angabe, schreibt Archuleta in ihrem Brief fest. Also waren in den Dateien wohl Sicherheitsüberprüfungen von mindestens 18 Millionen Menschen gespeichert. Die Sicherheitsüberprüfung eines Menschen erfordert naturgemäß die Überprüfung seines persönlichen Umfelds. Also dürften die Hacker Angaben über eine vielfach größere Gruppe als die 18 Millionen Bürger plus 4,2 Millionen Mitarbeiter erbeutet haben.

"Außerdem arbeiten wir bewusst daran, festzustellen, ob Personen, deren Sozialversicherungsnummern nicht kompromittiert wurden, über die aber andere Informationen preisgegeben worden sein könnten, auch als Betroffene des Vorfalls betrachtet werden sollten", schreibt Archuleta. Die 18 Millionen hatten für eine Bundesbehörde gearbeitet oder arbeiten wollen, beziehungsweise waren im Auftrag eines anderen (potenziellen) Arbeitgebers überprüft worden. Ihre Daten sind nun in den falschen Händen. Laut US-Regierungskreisen sollen das die Hände von Spionen der Volksrepublik China sein, die das aber in Abrede stellt.

Am Mittwoch musste Archuleta nicht nur diesen Brief schreiben, sondern auch ein weiteres Mal persönlich vor dem Ausschuss aussagen. Dabei gestand sie ein, dass "aufgrund des Alters unserer Einrichtungen Verschlüsselung [gespeicherter Daten] nicht immer möglich" sei. Bei dem Angriff hätte eine Verschlüsselung aber sowieso nichts gebracht, argumentierte die Managerin. Die Angreifer hätten dann auch die Schlüssel und Passwörter kopiert.

2014 hatte das interne Aufsichtsbüro des OPM empfohlen, elf seiner 47 IT-Systeme stillzulegen. Die hatten nämlich keine gültige Sicherheitsbescheinigung. Das OPM folgte der Empfehlung nicht. "Systeme abzuschalten würde bedeuten, dass Rentner nicht bezahlt werden, und dass keine neuen Sicherheitsbescheinigungen ausgestellt werden könnten", rechtfertigte sich Archuleta am Mittwoch. Inzwischen hätten zehn der elf Systeme eine neue oder zumindest eine eingeschränkte Sicherheitsbescheinigung erhalten.

Das Wall Street Journal erhob am Mittwoch weitere Vorwürfe gegen das OPM: Nicht nur habe es in Absprache mit dem Weißen Haus den Hack in zwei Vorfälle geteilt. Sondern das OPM habe die Preisgabe der Sicherheitsdaten auch zweimal geleugnet.

Journalisten der Zeitung hatten konkret nach den Daten aus den Sicherheitsüberprüfungen gefragt: Einmal vor der Bekanntmachung des "ersten Vorfalls" durch das OPM, und dann erneut am Tag danach, dem 5. Juni. Bei der zweiten Leugnung habe das FBI das OPM jedoch bereits über die Zugriffe auf die Sicherheitsinformationen informiert gehabt, schreibt das Journal.

Und auch gut vernetzte Außenstehende wussten offenbar bereits Bescheid: Die Zeitung verweist auf ein Rundschreiben der Präsidentin der Universitäten von Kalifornien vom 5. Juni, woraus hervorgehe, dass sie von der Kompromittierung der Sicherheitsüberprüfung wusste. Die Uni-Präsidentin heißt Janet Napolitano und war bis September 2013 Ministerin für Heimatschutz. (ds)


Aus: "Hack des Personalbüros der US-Regierung viel schlimmer als gedacht" (25.06.2015)
Quelle: http://www.heise.de/newsticker/meldung/Hack-des-Personalbueros-der-US-Regierung-viel-schlimmer-als-gedacht-2726065.html


Textaris(txt*bot)

Quote[...] Die Serie spektakulärer Hacks geht ungebrochen weiter, mit "Ashley Madison" wurde am Wochenende die zweitgrößte Dating-Plattform für Seitensprünge in den USA gehackt. Erst Ende Mai war "Adult FriendFinder", die Nummer eins auf diesem Markt fürt sexuelle Abenteuer erfolgreich angegriffen worden. Die beiden Firmen verfügen nach eigenen Angaben über mehr als 100 Millionen Kunden, wieviele davon betroffen sind, ist unbekannt. Seitens der betroffenen Unternehmen ist von Insidern die Rede, was aber nicht nur angesichts der Dimensionen beider Fälle wenig glaubhaft ist. Beide Dating-Sites sind in den 20 bzw. 13 Jahren ihrer Existenz nie durch große Datenverluste aufgefallen.

Die Verwaltung des öffentlichen Dienstes (OPM) in den USA wiederum hat mit den Folgen eines einzigartigen Einbruchs zu kämpfen, der ebenfalls Ende Mai an die Öffentlichkeit kam. Bis dahin war kein einziger Fall von Datendiebstahl bekannt, der Millionen behördlicher Sicherheits-Checks für US-Beamte betraf. Diese Datensätze enthalten die intimsten denkbaren Details über die privaten Lebensumstände aller Personen, die sich in den letzten 15 Jahren für eine Stelle im Öffentlichen Dienst beworben haben und in Folge vom FBI überprüft worden waren. Erst Mitte Juli wurden erste Notmaßnahmen zur provisorischen Absicherung von drei Dutzend OPM-Datenbanksystemen verhängt.

Laut diesen amtlichen Weisungen waren die tatsächlichen Dimensionen dieses Datenangriffs erst nach zweimonatiger forensischer Untersuchung erkannt worden. Bei der Entdeckung im April war man noch von 4,2 Millionen Datensätzen ausgegangen, Anfang Juli galten dann plötzlich 21,5 Mio Personendaten als kompromittiert. Neben aktiven Angestellten des öffentlichen Diensts sind auch Pensionisten, Anwärter oder Mitarbeiter von Vertragsfirmen betroffen, deren gesamte Lebensgeschichten in diesen behördlichen Sicherheits-Checks abgebildet sind.

1,7 Millionen Datensätze betreffen allein die Lebenspartner von Beamten, die in Bereichen mit höheren Sicherheitsstufen arbeiten. Wie wenig vorbereitet die Behörde auf eine solch verheerende Attacke war, zeigt schon allein der Umstand, dass die ersten individuellen Warnungen an die Betroffenen erst nach dem 9. Juli hinausgegangen waren.

In einer neueren Weisung vom 16. Juli aus dem Management von OPM sind dann die Datenbanksysteme des Öffentlichen Dienstes aufgelistet, die von den Notmaßmahmen betroffen sind. Neben den eigentlichen Personalakten sind auch die Datenbanken mit Beschwerden und Untersuchungen, Disziplinarangelegenheiten, Entlohnung, Reisen und Urlauben oder Gesundheitsszustand samt indiviuduellen Krankengeschichten. Dazu kommen die Metadaten aller Telefonate, Testergebnisse bei Fortbildungsprogrammen, Disziplinarmaßnahmen und Degradierungen.

Aber auch alle Anwärter für das "CyberCorps" sind betroffen, sowie US-Staatsbürger, die in den letzten Jahren einen Auskunftsantrag unter dem US-Transparenzgesetz "Freedom of Information Act" an das OPM gestellt haben. Dazu kommen die Protokolle der Befragung von Lebenspartnern, Verwandten und Bekannten aus dem persönlichen Umfeld, auf wahrheitsgetreue Informationen über sexuelle Beziehungen wird logischerweise besonderer Stellenwert gelegt. Diese Personen, die zwar mit Namen und Adressen aufscheinen, werden offenbar nicht einmal mitgezählt, wenn es über sie keine eigenen Personaldatensätze gibt.

Bereits im Mai hatte der Spionageabwehrexperte John Schindler den OPM-Einbruch als "zertifiziertes Desaster, ein epic #FAIL" bezeichnet, denn diese Datensätze seien eine "Goldmine für ausländische Geheimdienste", da sie alles Nötige enthalten, um US-Beamte zu erpressen und für ihre Dienste zu rekrutieren. Schindler, der lange Jahre NSA-Mitarbeiter war, ist keineswegs ein Whistleblower, sondern erweist sich regelmäßig als erbitterter Verteidiger seines ehemaligen Arbeitgebers. Schindler hatte als erster darauf hingewiesen, dass auch die Datenbank mit den "Background Checks" für den Bereich "nationale Sicherheit" kompromittiert sein muss.

In dieses inhaltliche und zeitliche Umfeld fallen die Angriffe auf die beiden Dating-Websites für Sexualkontakte, die in der Vergangenheit nur durch Delikte aufgefallen waren, die in dieser Branche weit verbreitet sind: Falsche Accounts, um einen höheren Frauenanteil vorzuspiegeln, oder fortlaufende Gebühren trotz erfolgter Kündigung des Kontos. Weil sowohl der bereits 1995 gestartete Adult Friendfinder wie auch Ashley Madison (gegründet 2002) keinen Fall von Datenverlust auswiesen, galten gerade diese Websites, die intimste Daten prozessieren, deshalb auch als überdurchschnittlich gut gesichert.

Dass in beiden Fällen von Rachsucht getriebene Insider der Firmen am Werke waren, die im Alleingang handelten, ist angesichts der zeitlichen Abfolge der Angriffe, den bisher sichtbaren Folgen, wie auch vom technisch-organisatorischen Schwierigkeitsgrad kaum vorstellbar. Hier wurden zeitlich knapp hintereinander zwei verschiedene Datennetze penetriert und unterwandert, die direkten Konkurrenten auf demselben Markt gehören.

Die aktuellen Abläufe im Fall Ashley Madison erinnern geradzu frappierend an die Reaktion von Sony auf den verheerenden Angriff im Dezember. Seitens des Sony-Managements war erst von "Hacktivists" die Rede, dann wurden Insider, nämlich vergrätzte ehemalige Angestellte, verdächtigt und es wurde öffentlich versichert, bereits einschlägige Spuren zu verfolgen.

Wie bei Sony werden auch bei Ashley Madison leitende Angestellte der Firma in den Botschaften der "Hacker" persönlich angesprochen. Dito gab es ähnliche Beschimpfungen und starke Sprüche auch in anonymen Foren, die Kriminelle frequentieren. Besonders auffällig dabei ist, dass beiden Firmen amoralisches Verhalten vorgehalten wurde. Sony war ultimativ aufgefordert worden, eine fertig produzierte Comedy über Nordkorea nicht in die Kinos zu bringen, ansonsten würden alle gestohlenen Daten tranchenweise im Netz verbreitet. Die Betreiber von Ashley Madison sehen sich nun mit der Forderung der "Hacker" konfrontiert, ihre Website komplett vom Netz zu nehmen, ansonsten würden täglich Tranchen von Kundendatensätze veröffentlicht .

Bis Mittwoch ist noch kein Datensatz von Ashley Madison nachweislich im Netz aufgetaucht, im Fall des Konkurrenten Adult FriendFinder wurden anfangs zwar vier Millionen Datensätze im Netz veröffentlicht. Hier handelte es sich aber nicht etwa um einen "Dump" von Rohdaten aus den Datenbanken, sondern um Auszüge aus den Datenfeldern der Personenprofile, die in Excel-Dateien übertragen wurde. Die wenigen bekannten Screenshots zeigen in erster Linie Stammdaten, Verweise auf sexuelle Präferenzen, die sich alle in einem der ausgewählten paar Datenfelder befinden, sind die Ausnahmen.

Das Netz von Sony ist zwar um mehrere Dimensionen größer als die Systeme der beiden kompromittierten Sites für Kontakte der sexuellen Art. Doch für die Exfiltration von solchen Datenmassen aus verschiedenen Datenbanken oder Mailservern von kleinjeren Netzen braucht es eine bestimmte Zeit, in der die Angreifer im System aktiv sind. Um eine frühe Enttarnung zu verhindern und diese Datenmengen erfolgreich an Firewalls und "Deep Packet Inspection"- Mechanismen vorbeizuschleusen bedarf es einer entwickelten Spionagesuite, die umfangreiche Tarnmaßnahmen integriert hat. Über Ähnliches verfügt nur das Topsegment der kriminellen Szene, während von Militärgeheimdiensten gesteuerte Gruppen über Tools verfügen, die um Klassen besser sind.

Das Netz von Sony ist zwar um mehrere Dimensionen größer als die Systeme der beiden kompromittierten Sites für Kontakte der sexuellen Art. Doch für die Exfiltration von solchen Datenmassen aus verschiedenen Datenbanken oder Mailservern von kleinjeren Netzen braucht es eine bestimmte Zeit, in der die Angreifer im System aktiv sind. Um eine frühe Enttarnung zu verhindern und diese Datenmengen erfolgreich an Firewalls und "Deep Packet Inspection"- Mechanismen vorbeizuschleusen bedarf es einer entwickelten Spionagesuite, die umfangreiche Tarnmaßnahmen integriert hat. Über Ähnliches verfügt nur das Topsegment der kriminellen Szene, während von Militärgeheimdiensten gesteuerte Gruppen über Tools verfügen, die um Klassen besser sind.


Aus: "Serienhacks von Sexkontaktbörsen in den USA" Erich Möchel (22.07.2015)
Quelle: http://fm4.orf.at/stories/1760970/


Textaris(txt*bot)

Quote[...] Unbekannte haben die Daten aus dem Hack der Crowdfunding-Plattform Patreon im Netz veröffentlicht. Neben vielen unverschlüsselten Daten sind auch verschlüsselte Passwörter und der Quellcode der Webseite darunter.

Fast 15 GB an Nutzerdaten, die aus dem Einbruch auf den Entwicklungsservern von Patreon stammen sollen, sind im Netz aufgetaucht. Sicherheitsforscher, die sich die SQL-Datei angesehen haben, halten diese für authentisch. Die Daten sollen Informationen über Patreon-Kampagnen, deren Unterstützer und die Geldbeträge enthalten, die dort geflossen sind. Nachrichten aus dem internen Messaging-System der Site geben zum Teil sehr persönliche Informationen über deren Nutzer preis. Außerdem sollen knapp 2,3 Millionen E-Mail-Adressen in dem Leak enthalten sein.

Die Patreon-Entwickler hatten aus Versehen eine Kopie der Produktions-Datenbank der Webseite auf einem Entwicklungs-Server öffentlich zugänglich gemacht. Unbekannten Hackern war es darauf hin gelungen, die Daten mitgehen zu lassen.

...


Aus: "Patreon-Nutzerdaten im Web: Spenden, Mail-Adressen, persönliche Nachrichten" (02.10.2015)
Quelle: http://www.heise.de/newsticker/meldung/Patreon-Nutzerdaten-im-Web-Spenden-Mail-Adressen-persoenliche-Nachrichten-2836878.html


Textaris(txt*bot)

Quote[...] Der Lernspielzeug-Anbieter VTech wurde vor rund drei Wochen Opfer einerHacker-Attacke. Dabei haben die Angreifer Nutzerdaten kopiert. Davon waren der Firma zufolge rund 4,8 Millionen Eltern-Konten und fast 6,4 Millionen zugehörige Profile von Kindern betroffen. ...


Aus: "Hack des Lernspielzeug-Anbieters VTech: Verdächtiger festgenommen" (16.12.2015)
Quelle: http://www.heise.de/newsticker/meldung/Hack-des-Lernspielzeug-Anbieters-VTech-Verdaechtiger-festgenommen-3044811.html

"VTech Hacker Explains Why He Hacked the Toy Company"
Written by Lorenzo Franceschi-Bicchierai Staff Writer December 2, 2015 // 07:00 AM EST
http://motherboard.vice.com/read/vtech-hacker-explains-why-he-hacked-the-toy-company


Textaris(txt*bot)

Quote[...] Ein massiver Datendiebstahl erschüttert die Universität Graz. Rund 47,2 Gigabyte sollen entwendet worden sein, darunter so heikle Informationen wie Prüfungsnoten samt dazugehörigem Namen des Studenten, Prüfungsfragen, Zutrittsberechtigungen oder Budgetinformationen. Die Uni Graz habe am 28.12. von dem Datenleck erfahren, seitdem prüfe die IT-Abteilung "fieberhaft", wie der Angreifer in das System eindringen konnte. Potenziell könnten mehrere hundert (ehemalige) Studenten betroffen sein, da sich Ordner mit Prüfungsnoten mehrerer Professoren in der Datei befinden.


Aus: "Prüfungsnoten, Budgetinfos: Massiver Datendiebstahl an Uni Graz" (7. Jänner 2016)
Quelle: http://derstandard.at/2000028629470/Pruefungsnoten-Budgetinfos-Massiver-Datendiebstahl-an-Uni-Graz?

Textaris(txt*bot)

Quote[...] Unbekannte haben personenbezogene Daten von über 49,6 Millionen türkischen Bürgern im Netz veröffentlicht. Darunter befinden sich der Name, die Adresse, Namen der Eltern, Geburtsdatum und -Ort sowie die nationale Identifikationsnummer (Türkiye Cumhuriyeti Kimlik Numarası). Bei den Daten soll es sich um einen älteren Dump eines Wahlregisters aus dem Jahr 2008 oder 2009 handeln. Der Datensatz soll zuvor schon an Interessenten zum Kauf angeboten worden sein und wurde nun wohl zum ersten Mal unverschlüsselt im Netz veröffentlicht.

Der knapp 6,6 GB große SQL-Dump, der heise Security vorliegt, scheint echt zu sein. Stichprobenartige Prüfungen ergeben Übereinstimmungen mit den echten Daten türkischer Bürger. Allerdings scheint das Leak nur türkische Bürger zu betreffen, die sich spätestens 2008 als Wähler registriert haben. Mit den in der Datenbank enthaltenen Daten ist es nach Ansicht von türkischen Beobachtern möglich, Betrügereien zu Lasten der Opfer zu begehen. Besonders die nationale Identifikationsnummer eigne sich in Zusammenhang mit Geburtsdatum und Adresse oft, um sich als die jeweilige Person auszugeben. Auch lässt sich die Datenbank einfach zur Adressermittlung nutzen, vorausgesetzt die Person ist seit 2008 nicht umgezogen.

Vor dem öffentlichen Leak sollen die Daten bereits als verschlüsselte Datei die Runde gemacht haben. Die Daten sollen in dieser Form zum Kauf angeboten worden sein. Gegen Bezahlung habe man so mit einem speziellen Nutzerinterface einzelne Anfragen entschlüsseln können. Nun scheint jemand die gesamte Datenbank geknackt zu haben oder die ursprünglichen Hacker haben genug an der Datenbank verdient, um sie aus der Hand zu geben. Sicher scheint zu sein, dass die Daten aus dem Merkezi Nüfus İdaresi Sistemi (MERNİS) stammen, der zentralen Einwohnermelde-Datenbank der türkischen Regierung.

Augenscheinlich ist die Veröffentlichung politisch motiviert. Auf der Seite mit dem Datendump protestieren die Hacker gegen den türkischen Regierungschef Erdoğan und haben unter anderem dessen persönliche Daten als Beispiel hervorgehoben. Es ist aber auch von Donald Trump die Rede; und das in einer Formulierung, die den Eindruck erweckt, die Hacker wären aus den USA. Dabei kann es sich natürlich auch um einen Verschleierungsversuch der wahren Motive der Täter handeln. (fab)

QuoteShred, 04.04.2016 16:58

Vertrau mir, deine Daten sind in sicheren Händen, sprach der Staat.


QuoteTzunami, 04.04.2016 16:05

Hat doch niemand was zu verbergen, oder wie war das?



Aus: "Persönliche Daten von 49 Millionen türkischen Wählern veröffentlicht" Fabian A. Scherschel (04.04.2016)
Quelle: http://www.heise.de/newsticker/meldung/Persoenliche-Daten-von-49-Millionen-tuerkischen-Waehlern-veroeffentlicht-3161729.html


Textaris(txt*bot)

Quote[...] Das internationale Zahlungssystem Swift ist von Hackern angegriffen worden. In einer Mitteilung warnt das Unternehmen seine Kunden vor Cyberattacken über das Netzwerk. Hintergrund ist der Angriff auf die Zentralbank von Bangladesch, bei der Kriminelle Anfang Februar 81 Millionen Dollar erbeuteten.

Im Zusammenhang mit diesem Vorfall räumte Swift nun ein, dass eine Schwachstelle in der Kunden-Software ursächlich ist. Sie soll mit einem Update behoben werden. Die Plattform, über den der Datenaustausch zwischen weltweit 11.000 Banken und Finanzeinrichtungen abgewickelt wird, sei aber nicht betroffen, sagte eine Swift-Sprecherin.

Bei der Attacke auf die Zentralbank von Bangladesch hatten die Angreifer insgesamt 951 Millionen Dollar angewiesen. Ein großer Teil der Überweisungen wurde allerdings blockiert. 81 Millionen Dollar wurden auf Konten auf den Philippinen gelenkt und dort an Kasinos weitergeleitet.

Das Eingeständnis von Swift folgt auf Ermittlungsergebnisse zu diesem Vorfall. So gehen die Behörden in Bangladesch  davon aus, dass die Hacker in die Notenbank-Computer eindrangen und sich dort Zugang zum Swift-System verschafften. Den Erkenntnissen zufolge hatten die Computer der Zentralbank ernsthafte Sicherheitsmängel. Allerdings wiesen die Ermittler Swift eine Mitverantwortung zu, weil es auf die Probleme offenbar nicht hingewiesen habe. In der Folge war der Chef der Zentralbank zurückgetreten.

Swift ist ein entscheidendes Instrument im internationalen Finanzsystems. Die internationale Kooperative mit Sitz in Brüssel wird von 3.000 Finanzinstituten betrieben. Ihr Auftrag dafür ist, Zahlungsvorgänge weltweit sicher abzuwickeln.


Aus: "Cyber-Angriff: Hacker dringen in Zahlungssystem Swift ein" (26. April 2016)
Quelle: http://www.zeit.de/wirtschaft/2016-04/cyber-angriff-swift-notenbank


Textaris(txt*bot)

LinkedIn [ˌliŋkt.ˈɪn] ist ein webbasiertes soziales Netzwerk zur Pflege bestehender Geschäftskontakte und zum Knüpfen von neuen geschäftlichen Verbindungen. Es ist mit über 400 Millionen registrierten Nutzern in mehr als 200 Ländern (Stand: November 2015) die derzeit größte weltweite Plattform dieser Art und gehört laut Alexa zu den 20 weltweit meistbesuchten Internetseiten. ...
https://de.wikipedia.org/wiki/LinkedIn

Quote[...] Web-Site-Hacks passieren fast täglich. Der von LinkedIn 2012 war in mehrerer Hinsicht besonders. Er offenbarte, dass die Sicherheitsvorkehrungen des Kontakt-Netzwerks nicht einmal elementaren Standards genügten, was heise Security schon damals zu einem bösen Kommentar zum schlampigen Umgang mit Passwörtern bei LinkedIn veranlasste. Vier Jahre später zeigt sich, dass alles noch viel schlimmer ist.

LinkedIn hat sich nie dazu herabgelassen, seinen Nutzern zu erklären, was da eigentlich genau passiert ist und welches Ausmaß das Problem hatte. Man sprach lediglich vage von einigen betroffenen Nutzern. Ein veröffentlichter Datensatz mit 6,5 Millionen LinkedIn-Passwörtern erwies sich als echt, aber konkrete Zahlen nannte LinkedIn nie. Jetzt bietet ein Unbekannter unter dem Pseudonym "Peace" im Untergrund für 5 Bitcoins rund 117 Millionen LinkedIn-Passwörter zum Kauf an – und auch die erweisen sich als echt. Kurz nach den ersten Berichten bestätigt LinkedIn die Echtheit der Daten und kündigt an, man wolle Maßnahmen ergreifen, den möglichen Schaden einzugrenzen.

Die 2012 veröffentlichten Passwörter waren zwar gesichert, aber nur als einfacher Hash ohne Salt. Damit boten sie sich als ideales Übungsmaterial für Cracking-Experimente an und Passwortknacker aller Länder machten sich einen Sport daraus, den Hashes echte Passwörter zuzuordnen. Es ist anzunehmen, dass auch die jetzt angebotenen 100 Millionen nicht besser gesichert waren und sich ebenfalls leicht knacken lassen.

Dieses Passwort-Leck hat damit Bedeutung weit über LinkedIn hinaus. Nicht nur, dass viele Anwender die gleichen Passwörter nach wie vor für mehrere Zugänge nutzen und somit auch deren Facebook, Google oder Xing-Account in die Schusslinie der Angreifer kommt. Echte Passwörter sind auch ein wichtiger Rohstoff für Cracker und deren fortgeschrittene Algorithmen. Die kann man nämlich damit so trainieren, dass sie zukünftig noch effizienter arbeiten.


Aus: "LinkedIn-Passwort-Leck hat desaströse Ausmaße" Jürgen Schmidt (19.05.2016)
Quelle: http://www.heise.de/newsticker/meldung/LinkedIn-Passwort-Leck-hat-desastroese-Ausmasse-3210793.html


Textaris(txt*bot)

Quote[...] Bei einem Hackerangriff auf den staatseigenen Schweizer Rüstungskonzern RUAG sind mehr als 20 Gigabyte Daten entwendet worden. Das geht aus einem Bericht der Melde- und Analysestelle Informationssicherung (Melani) hervor, der am Montag in Bern vorgestellt wurde. In der vergangenen Woche war die Hackerattacke auf den Rüstungskonzern publik geworden.

Dem Bericht zufolge hat eine Serie von Hackerangriffen gegen die RUAG bereits im Dezember 2014 begonnen und war über ein Jahr lang unentdeckt geblieben. Auch das Schweizer Verteidigungsministerium war Anfang 2016 zum Ziel eines Hackerangriffs geworden. Dieser Angriff wurde jedoch rechtzeitig entdeckt.

Für den Angriff auf die RUAG benutzten die Angreifer dem Melani-Bericht zufolge eine seit mehreren Jahren im Umlauf befindliche Schadsoftware der Turla-Familie. Die im Netzwerk der RUAG beobachtete Variante habe eine Rootkit-Funktion und setze auf Tarnung, um unerkannt zu bleiben. Die Angreifer seien mit viel Geduld vorgegangen.

...


Aus: "Hacker stahlen mehr als 20 GByte Daten bei Schweizer Rüstungsbetrieb" Tom Sperlich (23.05.2016)
Quelle: http://www.heise.de/newsticker/meldung/Hacker-stahlen-mehr-als-20-GByte-Daten-bei-Schweizer-Ruestungsbetrieb-3216344.html

Textaris(txt*bot)

Quote[...] In einer konzertierten Aktion, bei der in Japan innerhalb weniger Stunden rund 14000 Abhebungen an über 1400 Geldautomaten durchgeführt wurden, erbeutete eine Bande offenbar rund 13 Millionen US-Dollar. Das berichtete zunächst die japanische Nachrichten-Seite The Mainichi. Mittlerweile hat die südafrikanische Standard Bank bestätigt, dass sie das Opfer eines organisierten Raubzugs wurde, der rund 19 Millionen US-Dollar Schaden verursachte. "Kunden ist dabei kein Schaden entstanden", zitiert Bloomberg die Bank.

... Japan hinkt jedoch bei Einführung und Durchsetzung des Bezahlstandards EMV für Smartcard-Chips deutlich hinterher. Erst vor zwei Jahren wurden dort die ersten EMV-fähigen Geldautomaten in Japan aufgestellt. Es ist somit anzunehmen, dass die Kriminellen zum Fälschen der Kreditkarten lediglich die Magnetstreifen leerer Karten beschreiben mussten. Wie sie an die dazu benötigten Magnetstreifen-Daten und die PINs gekommen sind, ist nicht bekannt.

Update 23.5.2016, 14:30: Die Akzeptanz von ausländischen Kreditkarten in Japan hat sich in den letzten Jahren deutlich verbessert; deshalb wurde der diesbezügliche Hinweis abgeschwächt.

2.Update 23.5.2016: Berichtigt: Es waren laut Quelle nicht 1400 sondern 14000 Abhebungen an 1400 Automaten. (ju)

...


Aus: "Japan: Kreditkarten-Betrüger erbeuten 13 Millionen US-Dollar" (23.05.2016)
Quelle: http://www.heise.de/newsticker/meldung/Japan-Kreditkarten-Betrueger-erbeuten-13-Millionen-US-Dollar-3213873.html