Willkommen bei neto consulting news

Hier finden Sie alle Neuigkeiten rund um neto consulting und zum Thema Datenschutz und Cybersecurity

News

 

Einem Bericht von Reuters zufolge wird die russische Tochtergesellschaft von Google Konkurs anmelden. Das Unternehmen erklärte, dass es die Niederlassung nicht länger halten kann. Die russische Niederlassung erwirtschaftete nach eigenen Angaben im Jahr 2021 in Russland 134,3 Milliarden Rubel (etwa 2,086 Milliarden US-Dollar) und beschäftigte über 100 Mitarbeiter.

„Die Beschlagnahmung des Bankkontos von Google Russland durch die russischen Behörden hat es für unsere russische Niederlassung unhaltbar gemacht, zu funktionieren, einschließlich der Beschäftigung und Bezahlung von in Russland ansässigen Mitarbeitern, der Bezahlung von Lieferanten und Verkäufern und der Erfüllung anderer finanzieller Verpflichtungen“, sagte ein Google-Sprecher in einer Erklärung gegenüber The Verge. „Google Russland hat eine Mitteilung über seine Absicht veröffentlicht, Insolvenz anzumelden.“

Im März setzte Google den Verkauf von Anzeigen in Russland aus, kurz nachdem Russland in die Ukraine einmarschiert war. Das Google-eigene YouTube verbot auch Anzeigen auf Kanälen, die russischen staatlich unterstützten Medien gehören, und blockierte diese Kanäle später vollständig.

Im vergangenen Dezember verhängte Russland gegen Google eine Geldstrafe in Höhe von 7,2 Milliarden Rubel (98 Millionen US-Dollar zum Zeitpunkt der Erstellung dieses Berichts), nachdem das Unternehmen es versäumt hatte, Inhalte, die Russland für illegal hält, von seinen Plattformen zu entfernen. Die Geldstrafe machte etwa 8 Prozent der Einnahmen von Google in Russland aus.

Darüber hinaus berichtet Reuters, dass ein russischer Fernsehsender behauptete, die Behörden hätten im April 1 Milliarde Rubel (etwa 15 Millionen US-Dollar) von Google beschlagnahmt, nachdem das Unternehmen den Zugang zum YouTube-Konto des Senders nicht wiederhergestellt hatte. Die russische Kommunikationsaufsichtsbehörde drohte Google auch mit einer bescheideneren Geldstrafe von 8 Millionen Rubel (etwa 95.000 USD zu diesem Zeitpunkt), nachdem es „illegale“ Videos von YouTube entfernt hatte. Es ist unklar, wie viel Russland insgesamt von Google beschlagnahmt hat.

In einem von Reuters eingesehenen Vermerk in Russland offiziellem Finanzregister wird die Absicht von Google, Konkurs anzumelden, detailliert beschrieben:

„Seit dem 22. März 2022 sieht es seinen eigenen Bankrott und die Unfähigkeit voraus, seine finanziellen Verpflichtungen zu erfüllen, fordert Abfindungen und (oder) die Vergütung von Mitarbeitern, die im Rahmen eines Arbeitsvertrags arbeiten oder zuvor gearbeitet haben, und (oder) die Verpflichtung, obligatorische Zahlungen innerhalb der vorgeschriebenen Frist zu leisten.“

Bislang scheint Google das erste große Technologieunternehmen zu sein, das in Russland infolge des Krieges gegen die Ukraine Konkurs angemeldet hat. Andere Unternehmen wie Apple, Meta und Microsoft haben alle ihre Geschäftstätigkeit in Russland eingestellt, ohne dass ihre russischen Niederlassungen Konkurs anmelden mussten. Der von Russland unterstützte Essenslieferdienst Buyk meldete im März aufgrund der Wirtschaftssanktionen gegen das Land Konkurs an. Am Montag kündigte McDonald’s an, Russland zu verlassen und seine Fast-Food-Restaurants nach mehr als 30 Jahren in dem Land zu verkaufen.

Obwohl Russland nicht so weit ging, die Google-Dienste im Land zu verbieten, wurden Facebook und Instagram, die sich im Besitz von Meta befinden, verboten. Google sagt, dass seine kostenlosen Dienste in dem Land weiterhin verfügbar sein werden.

„Die Menschen in Russland verlassen sich auf unsere Dienste, um Zugang zu hochwertigen Informationen zu erhalten, und wir werden weiterhin kostenlose Dienste wie Suche, YouTube, Gmail, Maps, Android und Play zur Verfügung stellen“, fügte der Google-Sprecher hinzu.


Quelle: https://www.slobodenpecat.mk/en/ruskata-filijala-na-gugl-planira-da-podnese-baranje-za-bankrot/

In einem in der vergangenen Woche veröffentlichten Bericht wird behauptet, dass Amazon die Sprachdaten seiner Echo-Geräte nutzt, um auf seinen eigenen Plattformen und im Internet gezielt Werbung zu schalten. Der Bericht wurde von der University of Washington, der UC Davis, der UC Irvine und der Northeastern University erstellt und besagt, dass die Art und Weise, wie Amazon dies tut, nicht mit seinen Datenschutzrichtlinien vereinbar ist.

Der Titel lautet: „Your Echos are Heard: Tracking, Profiling, and Ad Targeting in the Amazon Smart Speaker Ecosystem“ kommt der Bericht zu dem Schluss, dass Amazon und Dritte (einschließlich Werbe- und Tracking-Dienste) Daten aus Ihren Interaktionen mit Alexa über die intelligenten Echo-Lautsprecher sammeln und sie mit bis zu 41 Werbepartnern teilen. Diese Daten werden dann verwendet, um „Nutzerinteressen abzuleiten“ und „gezielte Werbung sowohl auf der Plattform (Echo-Geräte) als auch außerhalb der Plattform (Web) zu schalten“. Der Bericht kommt auch zu dem Schluss, dass diese Art von Daten heiß begehrt ist, was zu „30-fach höheren Werbegeboten von Werbetreibenden“ führt.

Amazon bestätigte gegenüber The Verge, dass es Sprachdaten aus Alexa-Interaktionen verwendet, um relevante Anzeigen auf Amazon oder anderen Websites, auf denen Amazon Anzeigen schaltet, zu informieren. „Wenn Sie Alexa bitten, Papierhandtücher zu bestellen oder einen Song auf Amazon Music abzuspielen, kann die Aufzeichnung dieses Kaufs oder der Songwiedergabe in relevante Werbung einfließen, die auf Amazon oder anderen Seiten, auf denen Amazon Werbung schaltet, angezeigt wird.“ sagte Amazon-Sprecherin Lauren Raemhild in einer E-Mail.

Das Unternehmen bestätigte auch, dass es gezielte Werbung auf seinen intelligenten Lautsprechern gibt. „Kunden können interessenbasierte Werbung erhalten, wenn sie werbeunterstützte Premium-Inhalte wie Musik, Radio oder Nachrichtenstreams nutzen“, sagte Raemhild und wies darauf hin, dass dies die gleiche Erfahrung ist, wenn sie sich mit diesen Inhalten auf anderen Kanälen beschäftigen. Sie fügte hinzu, dass Amazon die Sprachaufzeichnungen nicht an Entwickler weitergibt. „Entwickler erhalten die Informationen, die notwendig sind, um Ihre Anfragen innerhalb ihrer Skills zu erfüllen, wie z.B. die Antworten, wenn Sie einen Trivia-Skill spielen, oder den Namen des Songs, den Sie abspielen möchten“, sagte sie. „Wir geben die persönlichen Daten unserer Kunden nicht an Skills von Drittanbietern weiter, ohne dass der Kunde dem zugestimmt hat.“ Amazon ermöglicht es Alexa-Nutzern auch, sich gegen das Targeting von Werbung zu entscheiden (siehe Seitenleiste).

Die 10 Wissenschaftler, die hinter dem Bericht stehen, haben unter der Leitung von Umar Iqbal, Postdoktorand an der University of Washington, einen Prüfungsrahmen entwickelt, um die Datenerfassung für Online-Werbung zu messen. Anschließend erstellten sie eine Reihe von Personas, die mithilfe von Skills von Drittanbietern mit Alexa interagieren sollten. Diese Personas hatten spezifische Interessen: Spiritualität, vernetztes Auto, Smart Home, Haustiere, Mode, Dating, Navigation, Getränke und Gesundheit. Außerdem wurde eine „Vanilla“-Persona als Kontrollgruppe erstellt.

Die statistische Analyse der Ergebnisse ergab, dass für jede Persona an anderer Stelle im Internet gezielte Werbung geschaltet wurde, was zu der Schlussfolgerung führte, dass Interaktionen mit intelligenten Lautsprechern für die gezielte Werbung im Internet und in Audioanzeigen genutzt werden. Dies veranlasste die Forscher zu der Feststellung, dass es „starke Beweise dafür gibt, dass Smart-Speaker-Interaktionen zum Zweck der gezielten Werbung verwendet werden und dass dieses Ad-Targeting einen erheblichen Datenaustausch zwischen mehreren Parteien impliziert“.

Der Bericht stellt fest, dass nur verarbeitete Transkripte weitergegeben wurden, nicht aber der Rohton, was mit den Aussagen von Amazon Raemhild übereinstimmt. Außerdem wurden im Vergleich zu früheren Untersuchungen von Smart-TVs und VR-Headsets weniger Datenaktivitäten bei Smart-Speakern verfolgt.

Amazon teilte The Verge mit, dass es glaubt, dass die Studie fehlerhaft ist. „Viele der Schlussfolgerungen in dieser Studie basieren auf ungenauen Schlussfolgerungen oder Spekulationen der Autoren und geben nicht genau wieder, wie Alexa funktioniert“, sagte Raemhild. „Wir verkaufen keine persönlichen Daten unserer Kunden und geben keine Alexa-Anfragen an Werbenetzwerke weiter.“

Raemhild sagte, dass alle Skills von Drittanbietern, die persönliche Daten sammeln, verpflichtet sind, ihre Datenschutzrichtlinien auf ihrer Skill-Seite zu veröffentlichen, und dass die Entwickler diese Informationen dann in Übereinstimmung mit diesen Richtlinien verwenden können. „Ein werbeunterstützter Musik-Streaming-Dienst kann seinen Kunden beispielsweise die Möglichkeit geben, sich für oder gegen interessenbezogene Werbung zu entscheiden, wo immer dieser Dienst genutzt werden kann“, sagte Raemhild. Mehr als 70 Prozent der untersuchten Skills erwähnten Alexa oder Amazon nicht einmal, und nur 10 Skills (2,2 Prozent) waren in ihren Datenschutzrichtlinien eindeutig über die Datenerfassungspraktiken informiert.

Die Autoren kommen zu dem Schluss, dass mehr Transparenz bei der Datenerfassung, -weitergabe und -verwendung von Smart Speakern erforderlich ist. Sie stellen fest, dass es sich bei diesen Geräten derzeit um „Black-Box-Geräte ohne offene Schnittstellen handelt, die es unabhängigen Forschern ermöglichen, offenzulegen, welche Daten gesammelt oder wie sie geteilt und verwendet werden“.

Quelle: https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-research-report

https://www.siliconrepublic.com/enterprise/apple-meta-hackers-lapsus-data-sharing-law-enforcement

Apple und Meta haben einem Bericht von Bloomberg zufolge Nutzerdaten an Hacker weitergegeben, die dringende Datenanfragen gefälscht haben, die normalerweise von Strafverfolgungsbehörden gestellt werden. Der Fehler passierte Mitte 2021. Beide Unternehmen fielen auf die gefälschten Anfragen herein und gaben Informationen über IP-Adressen, Telefonnummern und Wohnadressen der Nutzer weiter.

Strafverfolgungsbehörden fordern im Zusammenhang mit strafrechtlichen Ermittlungen häufig Daten von sozialen Plattformen an, um Informationen über den Inhaber eines bestimmten Online-Kontos zu erhalten. Während diese Anfragen eine Vorladung oder einen von einem Richter unterzeichneten Durchsuchungsbefehl erfordern, ist dies bei Notfalldatenanfragen nicht der Fall – sie sind für Fälle gedacht, die lebensbedrohliche Situationen beinhalten.

Gefälschte Notfalldatenanfragen werden immer häufiger, wie in einem aktuellen Bericht von Krebs on Security erläutert wird. Bei einem Angriff müssen sich die Hacker zunächst Zugang zu den E-Mail-Systemen einer Polizeibehörde verschaffen. Die Hacker können dann eine Notfalldatenanforderung fälschen, die die potenzielle Gefahr beschreibt, dass die angeforderten Daten nicht sofort übermittelt werden, und dabei die Identität eines Strafverfolgungsbeamten annehmen. Krebs zufolge verkaufen einige Hacker den Zugang zu Regierungs-E-Mails im Internet, um gezielt soziale Plattformen mit gefälschten Notfalldatenanfragen anzusprechen.

Wie Krebs anmerkt, handelt es sich bei der Mehrzahl der Hacker, die diese gefälschten Anfragen stellen, um Teenager – und laut Bloomberg glauben Cybersecurity-Forscher, dass der jugendliche Drahtzieher hinter der Hackergruppe Lapsus$ an dieser Art von Betrug beteiligt sein könnte. Die Londoner Polizei hat inzwischen sieben Teenager im Zusammenhang mit der Gruppe festgenommen.

Die letztjährige Angriffsserie wurde jedoch möglicherweise von den Mitgliedern einer cyberkriminellen Gruppe namens Recursion Team durchgeführt. Die Gruppe hat sich zwar aufgelöst, aber einige von ihnen haben sich Lapsus$ unter anderen Namen angeschlossen. Beamte, die an den Ermittlungen beteiligt waren, erklärten gegenüber Bloomberg, dass die Hacker auf die Konten von Strafverfolgungsbehörden in mehreren Ländern zugriffen und ab Januar 2021 über mehrere Monate hinweg viele Unternehmen angriffen.

„Wir überprüfen jede Datenanfrage auf ihre rechtliche Zulänglichkeit und verwenden fortschrittliche Systeme und Prozesse, um Anfragen von Strafverfolgungsbehörden zu validieren und Missbrauch zu erkennen“, sagte Andy Stone, Meta’s Policy and Communications Director, in einer per E-Mail an The Verge gesendeten Erklärung. „Wir sperren bekanntlich kompromittierte Konten für Anfragen und arbeiten mit den Strafverfolgungsbehörden zusammen, um auf Vorfälle mit mutmaßlich betrügerischen Anfragen zu reagieren, wie wir es auch in diesem Fall getan haben.“

Als Apple um einen Kommentar gebeten wurde, verwies das Unternehmen auf seine Richtlinien für die Strafverfolgung, in denen es heißt: „Wenn eine Regierung oder eine Strafverfolgungsbehörde Kundendaten als Reaktion auf eine Notfallanforderung von Regierungs- und Strafverfolgungsbehörden anfordert, kann ein Vorgesetzter der Regierung oder der Strafverfolgungsbehörde, der die Notfallanforderung von Regierungs- und Strafverfolgungsbehörden gestellt hat, kontaktiert und gebeten werden, Apple zu bestätigen, dass die Notfallanforderung legitim war.“

Meta und Apple sind nicht die einzigen bekannten Unternehmen, die von gefälschten Notfalldatenanfragen betroffen sind. Bloomberg berichtet, dass Hacker auch Snap mit einer gefälschten Anfrage kontaktiert haben, aber es ist nicht klar, ob das Unternehmen der Anfrage nachgekommen ist. Der Bericht von Krebs on Security enthält auch eine Bestätigung von Discord, dass die Plattform Informationen als Antwort auf eine dieser gefälschten Anfragen weitergegeben hat. Snap und Discord reagierten nicht sofort auf Anfragen von Medienvertretern zur Stellungnahme.

Quelle: https://www.siliconrepublic.com/enterprise/apple-meta-hackers-lapsus-data-sharing-law-enforcement

Es wurde eine neue WhatsApp-Phishing-Kampagne entdeckt, die sich als WhatsApp-Sprachnachrichtenfunktion ausgibt und versucht, an mindestens 27.655 E-Mail-Adressen eine Malware zu verbreiten, die Informationen stiehlt.

Diese Phishing-Kampagne zielt darauf ab, den Empfänger durch eine Reihe von Schritten zu führen, die letztendlich mit der Installation einer Malware-Infektion enden, die Informationen stiehlt und den Weg für den Diebstahl von Anmeldedaten öffnet.

Informationsdiebstahl-Malware wird heutzutage über verschiedene Wege aggressiv verbreitet, wobei Phishing nach wie vor ein Hauptkanal für Bedrohungsakteure ist.

Bei den von diesen speziellen Malware-Tools gestohlenen Informationen handelt es sich in erster Linie um in Browsern und Anwendungen gespeicherte Kontodaten, aber auch um Kryptowährungs-Wallets, SSH-Schlüssel und sogar auf dem Computer gespeicherte Dateien.

WhatsApp-Sprachnachrichten als Köder

Die neue WhatsApp-Sprachnachrichten-Phishing-Kampagne wurde von den CS-Spezialisten von Armorblox entdeckt, die ständig auf der Suche nach neuen Phishing-Bedrohungen sind.

WhatsApp bietet schon seit Jahren die Möglichkeit, Sprachnachrichten an Benutzer in Gruppen und privaten Chats zu senden, wobei diese Funktion letzte Woche erweitert wurde.

Ein aktueller Phishing-Angriff gibt vor, eine Benachrichtigung von WhatsApp zu sein, die besagt, dass man eine neue private Nachricht erhalten hat. Diese E-Mail enthält eine eingebettete Schaltfläche „Abspielen“ sowie Angaben zur Dauer und zum Erstellungszeitpunkt des Audioclips.

Der Absender, der sich als „Whatsapp Notifier“-Dienst ausgibt, verwendet eine E-Mail-Adresse, die dem Zentrum für Verkehrssicherheit der Region Moskau gehört.

Da es sich um eine echte und legitime Einrichtung handelt, werden die Nachrichten nicht von E-Mail-Sicherheitslösungen erkannt oder blockiert, was normalerweise das größte Problem für Phishing-Akteure darstellt.

Armorblox geht davon aus, dass die Hacker die Domain irgendwie für ihre Zwecke ausgenutzt haben, so dass die Organisation ohne ihr Wissen eine Rolle spielt.

Wenn der Empfänger auf die Schaltfläche „Play“ im Nachrichtentext klickt, wird er auf eine Website umgeleitet, die eine Aufforderung zum Zulassen/Blockieren der Installation eines JS/Krypto-Trojaners enthält.

Um das Opfer dazu zu verleiten, auf „Zulassen“ zu klicken, zeigen die Bedrohungsakteure eine Webseite an, die besagt, dass Sie auf „Zulassen“ klicken müssen, um zu bestätigen, dass Sie kein Roboter sind. Durch das Anklicken dieser Erlaubnisschaltflächen wird der Benutzer jedoch für Browser-Benachrichtigungen abonniert, die im Browser Werbung für Betrug, Erotikseiten und Malware senden.

Dieser einfache Trick kann bei Personen, die sich ihrer Handlungen im Internet nicht bewusst sind oder diese nicht überdenken, sehr effektiv sein.

Sobald die „Zulassen“-Option gedrückt wird, fordert der Browser den Benutzer auf, die Nutzlast zu installieren, die in diesem Fall eine Malware zum Stehlen von Informationen ist.

Wie Sie sich schützen können

Die Tatsache, dass die E-Mails in dieser Kampagne zahlreiche sichere E-Mail-Lösungen umgingen, macht sie zu einem besonders fiesen Fall, aber die Hinweise, dass es sich um Phishing handelte, waren dennoch zahlreich.

Erstens hat die E-Mail-Adresse nichts mit WhatsApp zu tun, und dasselbe gilt für die Ziel-URL, die die Opfer auffordert, auf „Zulassen“ zu klicken, um ihre Echtheit zu bestätigen. Beide liegen offensichtlich außerhalb des WhatsApp-Bereichs.

Zweitens werden Sprachnachrichten, die über WhatsApp empfangen werden, automatisch in der Client-App heruntergeladen, so dass das IM-Unternehmen Sie niemals über den Erhalt einer solchen Nachricht per E-Mail informieren würde.

Drittens enthält die Phishing-E-Mail kein WhatsApp-Logo, was mit ziemlicher Sicherheit dazu dient, Probleme mit den von Gmail im letzten Jahr eingeführten VMC-Prüfungen zu vermeiden.

Um sich vor Phishing-Versuchen zu schützen, sollten Sie sich beim Erhalt von Nachrichten mit überraschenden Behauptungen immer die Zeit nehmen, mögliche Anzeichen für einen Betrug zu prüfen, und niemals sofort handeln.

Wenn Sie etwas überprüfen müssen, sollten Sie dies selbst über die offizielle Website oder Anwendung tun und niemals den in der Nachricht angegebenen URLs oder Anweisungen folgen.

Quelle: https://www.thesun.co.uk/tech/18173957/whatsapp-warning-voice-note-empty-bank/

 

Der berüchtigten pro-russischen Conti-Ransomware-Bande ist es gelungen, die internen IT-Systeme des Windkraftanlagenherstellers Nordex gewaltsam lahm zu legen. Den Fernzugriff auf die Turbinen wurde unterbunden, damit der Angriff nicht einfach abgewehrt wird.

Berichten zufolge ereignete sich der Angriff am 30. März. Das Unternehmen gab Anfang April Einzelheiten des Cyberangriffs bekannt und behauptete, es habe den Angriff frühzeitig erkannt und mehrere Systeme in allen Nordex-Niederlassungen vom Netz genommen.

Conti beansprucht Verantwortung

Am 2. April gab Nordex bekannt, dass das Unternehmen Opfer eines Cyberangriffs geworden ist. Die Ransomware-Bande Conti erklärte sich auf ihrer Leak-Site über das Tor-Netzwerk für den Angriff verantwortlich, machte aber keine Angaben zu den Daten, die während des Eindringens gestohlen wurden.

Es ist erwähnenswert, dass Conti am 11. April über den Angriff berichtete, die Informationen aber erst am 14. April veröffentlicht wurden.

Auswirkungen des Angriffs

Der Windturbinenhersteller erklärte, dass er versuche, die IT-Systeme wiederherzustellen, um zum normalen Betrieb zurückzukehren. Allerdings machte das Unternehmen keine Angaben dazu, wann dies geschehen wird. Nach Angaben von Nordex betraf der Angriff nur die internen Systeme des Unternehmens, während die Windkraftanlagen und die Kundenkommunikation nicht betroffen waren.

Der Angriff auf Nordex hätte drastische Folgen haben können, da es sich um eines der weltweit größten Unternehmen für erneuerbare Energien handelt, das seit 35 Jahren in der Windkraftanlagenbranche tätig ist. Ein Cyberangriff auf ein solches Unternehmen ist ein massiver Rückschlag für das weltweit wachsende Bestreben, verstärkt auf erneuerbare Energien zurückzugreifen.

Wurde Nordex Opfer eines Ransomware-Angriffs?

Nordex hat nicht bekannt gegeben, welche Art von Cyberangriff Ende März stattgefunden hat. Das Unternehmen hat verschiedene Systeme abgeschaltet, was darauf hindeutet, dass es sich um Ransomware handeln könnte. Ein weiteres Indiz dafür, dass es sich um einen Ransomware-Angriff handelt, ist die Beteiligung der Conti-Bande. Sie ist dafür bekannt, dass sie Ransomware-Angriffe gegen hochrangige Organisationen startet.

Da Conti jedoch noch keine Daten herausgegeben hat, könnte es sein, dass die Cyberkriminellen mit dem Unternehmen über die Lösegeldforderung verhandeln. Ein anderes Szenario ist, dass die Gruppe während des Angriffs keine Daten gestohlen hat. Wie auch immer, dieser Artikel wird entsprechend aktualisiert werden.

Quelle: https://isssource.com/conti-claims-attack-on-turbine-maker/

Forscher haben gezeigt, wie die Ausnutzung einer schwerwiegenden Schwachstelle im Honda Remote Keyless System die Sicherheit zahlreicher Fahrzeuge gefährdet. Durch die Ausnutzung dieses Fehlers kann ein Angreifer jeden Honda Civic verriegeln, entriegeln oder sogar starten.

Honda Remote Keyless System Schwachstelle

Die Forscher Ayyappan Rajesh und HackingIntoYourHeart erklärten in einem GitHub-Posting (ein Beweisvideo ist hier zu finden – https://github.com/nonamecoder/CVE-2022-27254 ), wie sie mehrere Fahrzeuge ohne die jeweiligen Fernbedienungen steuern können. Dies ist aufgrund einer Schwachstelle in der Art und Weise möglich, wie das Honda Remote Keyless Entry (RKE) System mit einzelnen Fahrzeugen kommuniziert.

Wie erläutert, sendet das System dieselben RF-Signale an jedes Fahrzeug, mit dem es interagiert – und zwar unverschlüsselt. Daher kann ein Angreifer diese Schwachstelle ausnutzen, um mit Wiederholungsangriffen jedes beliebige Fahrzeug anzugreifen.

Das ferngesteuerte schlüssellose System verschiedener Honda-Fahrzeuge sendet bei jedem Öffnen und Schließen der Türen, beim Öffnen des Kofferraums und beim Fernstart (falls zutreffend) das gleiche unverschlüsselte RF-Signal. Dies ermöglicht es einem Angreifer, die Anfrage abzuhören und einen Wiederholungsangriff durchzuführen.

Um die Schwachstelle zu testen, verwendeten die Forscher einige einfache Tools, darunter FCCID.io, HackRF One, Gqrx und GNURadio. Mit der gleichen Sequenz konnten sie dann ein Zielfahrzeug ver- oder entriegeln oder den Motor aus der Ferne steuern.

Die Forscher haben in ihrem GitHub-Posting separate Videos als Beweis des Konzepts veröffentlicht, die diese Angriffe demonstrieren. Wie bereits erwähnt, betrifft dieser Fehler (CVE-2022-27254) alle 2016-2020 Honda Civic Modelle (LX, EX, EX-L, Touring, Si, Type R).

Empfohlene Abhilfemaßnahmen

Ironischerweise haben mehrere Medienquellen Honda zitiert, dass keine Pläne zur Behebung dieses Fehlers in älteren Modellen bestehen. Wie Chris Martin, Sprecher von Honda, erklärte,

Honda hat die von den Forschern gemeldeten Informationen nicht überprüft und kann nicht bestätigen, ob seine Fahrzeuge für diese Art von Angriffen anfällig sind. Honda hat zur Zeit keine Pläne, ältere Fahrzeuge zu aktualisieren.

Die Forscher haben einige Strategien zur Abschwächung dieses Problems vorgestellt. Kurz gesagt, raten sie den Herstellern, „Hoffnungscodes“ (unterschiedliche Codes für jede Authentifizierung) zu verwenden. Außerdem empfehlen sie den Nutzern, eine Faraday-Tasche für den Schlüsselanhänger zu verwenden oder das passive schlüssellose Zugangssystem (PKE) anstelle des RKE-Systems einzusetzen.

Quelle: https://www.securityweek.com/millions-cars-vulnerable-remote-unlocking-hack

Die US-Regierung hat eine Cybersecurity-Empfehlung veröffentlicht, in der mehrere Hacking-Kampagnen beschrieben werden, die von staatlich unterstützten russischen Cyber-Akteuren zwischen 2011 und 2018 durchgeführt wurden und den Energiesektor in den USA und darüber hinaus zum Ziel hatten.

„Der Federal Security Service führte eine mehrstufige Kampagne durch, bei der er sich Fernzugriff auf US-amerikanische und internationale Netzwerke des Energiesektors verschaffte, ICS-fokussierte Malware einsetzte und Unternehmens- und ICS-bezogene Daten sammelte und exfiltrierte“, so die US-Regierung, die die Angriffe einem APT-Akteur namens Energetic Bear zuschreibt.
Darüber hinaus erhob das Justizministerium Anklage gegen vier russische Regierungsmitarbeiter, darunter drei Beamte des russischen Bundessicherheitsdienstes und einen Computerprogrammierer des Zentralen Wissenschaftlichen Forschungsinstituts für Chemie und Mechanik (TsNIIKhM), wegen ihrer Rolle bei der Durchführung der Angriffe auf Ölraffinerien, Nuklearanlagen und Energieunternehmen.

Bei den vier russischen Staatsangehörigen handelt es sich um Pavel Aleksandrovich Akulov (36), Mikhail Mikhailovich Gavrilov (42), Marat Valeryevich Tyukov (39) und Evgeny Viktorovich Gladkikh (36). Da es jedoch kein Auslieferungsabkommen zwischen den USA und Russland gibt, sind die Chancen, dass die vier Personen in den USA vor Gericht gestellt werden, gering.

Die sieben Jahre andauernde globale Kampagne im Energiesektor soll sich Spear-Phishing-E-Mails, trojanisierte Software-Updates und Umleitungen auf betrügerische Websites (auch als Wasserlöcher bekannt) zunutze gemacht haben, um sich einen ersten Zugang zu verschaffen und diesen zu nutzen, um Remote-Access-Trojaner wie Havex auf kompromittierten Systemen zu installieren.

Bei den Angriffen auf den Energiesektor, die in zwei Phasen stattfanden, wurde zwischen 2012 und 2014 Malware auf schätzungsweise 17.000 einzelnen Geräten in den USA und im Ausland installiert, und von 2014 bis 2017 wurden 3.300 Nutzer bei mehr als 500 amerikanischen und internationalen Unternehmen und Einrichtungen angegriffen.

„Das Potenzial von Cyberangriffen, die Bereitstellung kritischer Energiedienstleistungen für Krankenhäuser, Haushalte, Unternehmen und andere Orte, die für die Aufrechterhaltung unserer Gemeinschaften wichtig sind, zu stören, wenn nicht gar lahmzulegen, ist in der heutigen Welt Realität“, sagte US-Staatsanwalt Duston Slinkard für den Bezirk Kansas. „Wir müssen anerkennen, dass es Personen gibt, die aktiv versuchen, das lebenswichtige Infrastruktursystem unserer Nation zu zerstören, und wir müssen wachsam bleiben, um solche Angriffe zu vereiteln.“

Quelle: https://www.nbcnews.com/news/us-news/four-russian-employees-charged-us-hacking-schemes-targeted-global-infr-rcna21486

Die US-amerikanische Federal Communications Commission (FCC) hat am Freitag das russische Cybersicherheitsunternehmen Kaspersky Lab in die „Covered List“ der Unternehmen aufgenommen, die ein „inakzeptables Risiko für die nationale Sicherheit“ des Landes darstellen.

Damit wurde zum ersten Mal ein russisches Unternehmen in die Liste aufgenommen, die ansonsten von chinesischen Telekommunikationsunternehmen dominiert wird. Neben Kaspersky wurden auch China Telecom (Americas) Corp und China Mobile International USA in die Liste aufgenommen.

Die Sperrliste umfasst Produkte, Lösungen und Dienstleistungen im Bereich der Informationssicherheit, die direkt oder indirekt von dem Unternehmen oder seinen Vorgängern, Nachfolgern, Muttergesellschaften, Tochtergesellschaften oder angeschlossenen Unternehmen angeboten werden.

Die FCC teilte mit, dass die Entscheidung aufgrund einer verbindlichen operativen Richtlinie (BOD) des Department of Homeland Security vom 11. September 2017 getroffen wurde, die es Bundesbehörden verbietet, Produkte der Marke Kaspersky in ihren Informationssystemen zu verwenden.

Der Anbieter von Sicherheitsdiensten erklärte in seiner Antwort, dass er von der Entscheidung der FCC enttäuscht sei und dass sie „aus politischen Gründen“ ohne jegliche technische Bewertung seiner Produkte getroffen werde.

„Kaspersky bleibt dabei, dass die 2017 von der US-Regierung erlassenen Verbote für Bundesbehörden und Bundesauftragnehmer, Kaspersky-Produkte und -Dienstleistungen zu nutzen, verfassungswidrig sind, auf unbegründeten Behauptungen beruhen und keine öffentlichen Beweise für ein Fehlverhalten des Unternehmens enthalten“, heißt es weiter.

Die Ankündigung kommt zu einem Zeitpunkt, an dem HackerOne als Reaktion auf die gegen Russland und Weißrussland verhängten Sanktionen den Zugang von Kaspersky zur Bug-Bounty-Plattform auf unbestimmte Zeit aussetzt. Das Unternehmen erklärte, dass es diese einseitige Aktion für ein inakzeptables Verhalten hält“.

Die Entscheidung der FCC spiegelt auch eine Empfehlung des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) wider, das in diesem Monat den Einsatz der Sicherheitslösungen des Unternehmens in Deutschland wegen „Zweifeln an der Zuverlässigkeit des Herstellers“ untersagt hat.

„In der fünfundzwanzigjährigen Geschichte von Kaspersky ist trotz unzähliger Versuche kein einziger Beweis für einen Missbrauch zu böswilligen Zwecken entdeckt und erbracht worden“, sagte der Firmengründer Eugene Kaspersky am 16. März.

Quelle: https://english.alarabiya.net/News/world/2022/03/26/US-adds-Russia-s-Kaspersky-China-telecom-firms-to-national-security-threat-list

Anonymous hackte und veröffentlichte eine 10 GB große Datenbank des Schweizer Lebensmittel- und Getränkeriesen Nestlé.

Über seinen Twitter-Account veröffentlichte Anonymous am Dienstag die Datenbank von Nestlé. Anonymous hat zu einem totalen Boykott von Nestlé-Produkten aufgerufen, nachdem der Schweizer Lebensmittelkonzern trotz des zunehmenden Drucks von Konkurrenten, die Beziehungen zu Russland zu kappen, weiterhin lebenswichtige Güter geliefert hat.
Als Reaktion auf den starken öffentlichen Druck, aus Protest gegen den militärischen Angriff auf die Ukraine, haben sich mehr als 400 multinationale Unternehmen entweder ganz oder teilweise aus Russland zurückgezogen.

Nestlé kündigte Anfang des Monats an, alle Exporte seiner Produkte aus Russland auszusetzen, mit Ausnahme von lebenswichtigen Produkten wie Babynahrung. Nestlé erklärte auch, dass es weder Nespresso noch andere Produkte nach Russland einführen werde, mit Ausnahme von Babynahrung, Zerealien und therapeutischer Tiernahrung.
Nestlé hat seine Entscheidung, in Russland zu bleiben, damit verteidigt, dass das Unternehmen nicht von seinen dortigen Aktivitäten profitiert.

Quelle: https://interfax.com.ua/news/general/816872.html

Zwei Brüder aus der türkischen Schwarzmeerprovinz Samsun wurden festgenommen, nachdem sie bei einer türkischen Bank mehr als 1 Milliarde Dollar (16 Milliarden türkische Lira) veruntreut hatten.
Nach den polizeilichen Ermittlungen, über die die türkische Zeitung Dünya berichtet, nutzten zwei Brüder um die 20, die beide in einer Tankstelle arbeiteten, ein gemeinsames Konto, das sie bei einer Privatbank eröffnet hatten.

Die von dem jüngeren Bruder entdeckte Lücke ermöglichte es dem Duo, über ein Anlagekonto, das über die mobile App der Bank verbunden war, so viel Geld abzuheben, wie sie wollten. Das Konto, das Kunden vorbehalten war, die mit Aktien handelten, wies Berichten zufolge einen Fehler auf.
Er wählte die Option „Anlagekonto“ auf der App, als ein Menü erschien und ihn aufforderte, den Geldbetrag einzugeben, den er abheben wollte. „Ich tippte wahllos eine Zahl ein und sah, dass der von mir eingegebene Betrag auf mein Konto überwiesen wurde. Ich beschloss, weitere Zahlen einzugeben, und jedes Mal wurde der Betrag auf mein Konto überwiesen. Dann sahen wir, dass sich etwa 16 Milliarden auf unserem Konto befanden“, sagte er.
„Ich erzählte meiner Familie von der Situation und wir beschlossen, die ausstehenden Schulden von allen, die wir kannten, zu bezahlen. Ich tat es mit meinem Bruder und wir überwiesen 80.000 TL an unsere verschuldeten Verwandten“, erklärte der jüngere Bruder.
Zwei Tage später erfuhr die Bank von der Situation und ein Bankangestellter rief sie an, um sich nach der „riesigen Geldsumme“ zu erkundigen, die auf ihr Konto überwiesen worden war. Die Brüder erklärten dem Beamten, dass sie das Geld von ihrem Anlagekonto überwiesen hätten, aber das Konto wurde während des Telefonats gesperrt.

Das erste, was die Brüder mit ihrem unrechtmäßig erworbenen Vermögen taten, war, sich zwei brandneue Mobiltelefone zu kaufen, bevor sie weitere Hunderttausende von Lira überwiesen, um ein neues Luxusauto zu kaufen.
Den Polizeiakten zufolge begannen die Brüder dann, die Schulden ihrer Familienmitglieder zu begleichen und den Reichtum mit ihren Angehörigen zu teilen.
„Wir haben auch die Menschen in der Umgebung aufgefordert, uns zu besuchen, wenn sie Schulden haben“, sagte der ältere Bruder.
Der jüngere Bruder sagte jedoch, sie seien nicht „böswillig“ und fügte hinzu: „Wenn wir böswillig wären, würden mein Bruder und ich das Land mit dem Geld verlassen. Aber das haben wir nicht getan.“
„Wir hatten vor, das Geld dem Staat zu spenden“, fügte er hinzu.

Die beiden Brüder wurden festgenommen, aber unter richterlicher Aufsicht wieder freigelassen, und ihre Bankkonten wurden eingefroren.

Quelle: https://interestingengineering.com/two-brothers-working-at-a-gas-station-swindle-over-1-billion-from-a-bank

Ein Twitter-Account, der behauptet, mit dem Aktivistenkollektiv Anonymous in Verbindung zu stehen, gab diese Woche bekannt, dass er die russische Zentralbank gehackt hat und plant, innerhalb der nächsten 48 Stunden 35.000 Dokumente mit „geheimen Vereinbarungen“ zu veröffentlichen.

Die Zentralbank der Russischen Föderation reagierte nicht sofort auf die Bitte der Medien um Stellungnahme.

Das internationale Hackerkollektiv erklärte dem russischen Präsidenten Wladimir Putin in einem Video den Cyberkrieg, kurz nachdem Russland vor einem Monat in die Ukraine einmarschiert war.

„Bald werdet ihr den Zorn der Hacker der Welt zu spüren bekommen“, erklärte Anonymous Ende Februar in einem Video auf Twitter.

Bislang hat die Gruppe nach eigenen Angaben ihre Drohung wahr gemacht. In einem Interview mit der BBC Anfang dieser Woche erklärten Hacker, die mit Anonymous in Verbindung stehen, sie hätten sich in die staatlichen russischen Fernsehsender gehackt und das Programm kurz unterbrochen, um ein Video zu zeigen, in dem ukrainische Gebäude bombardiert werden. Rostelecom, das russische Unternehmen, das die angeblich gehackten Fernsehsender betreibt, reagierte nicht auf die Bitten der BBC um eine Stellungnahme.

Während die westlichen Länder ihre Sanktionen verschärft haben, um Russland vom internationalen Handel und dem internationalen Bankensystem abzuschneiden, hat Anonymous weniger konventionelle Maßnahmen gegen das Land ergriffen.

Die Gruppe hat allen Unternehmen gedroht, die nach der Invasion ihre Tätigkeit in Russland nicht eingestellt haben, und twitterte: „Eure Zeit läuft ab. We do not forgive. Wir vergessen nicht.“ Anfang dieses Monats boten Mitglieder, die mit der Gruppe in Verbindung stehen, den russischen Truppen 52.000 Dollar in Bitcoin an, wenn sie ihre Panzer auf dem Schlachtfeld zurücklassen würden.

Während sich der Krieg in der Ukraine weiter hinzieht, wird die Schlacht zunehmend online ausgetragen. Eine Gruppe polnischer Hacker, die sich Squad 303 (benannt nach einem polnischen Jagdgeschwader aus dem Zweiten Weltkrieg) nennt, hat eine Website eingerichtet, über die man Textnachrichten an beliebige russische Telefonnummern schicken kann, um ihnen mitzuteilen, was in der Ukraine passiert. Laut BBC behauptet die Gruppe, dass mehr als 20 Millionen SMS- und WhatsApp-Nachrichten über diesen Dienst verschickt wurden.

Auch die ukrainische Regierung baut laut einem Tweet von Mykhailo Fedorov, dem stellvertretenden Ministerpräsidenten der Ukraine, ihre Online-Maßnahmen aus, um die ukrainische Online-Infrastruktur zu schützen und Gegenangriffe zu starten.

Quelle: https://www.independent.co.uk/tech/anonymous-hack-russia-central-bank-b2043212.html

Laut einem neuen Bericht der Federal Trade Commission (FTC) haben „Romance-Scammer“ im vergangenen Jahr insgesamt 139 Millionen Dollar in Kryptowährung erbeutet, fünfmal mehr als im Jahr 2020 gestohlen wurde. Kryptowährungszahlungen machten den größten Teil der 547 Millionen Dollar aus. Die Opfer verloren im Durchschnitt 9.770 Dollar.

„Romance Scammers“ (auch Catfischer bezeichnet) erstellen oft gefälschte soziale Profile mit Bildern aus dem Internet und bringen dann ihre Opfer dazu, ihnen Geld zu schicken, erklärt die FTC. Sie behaupten, sie bräuchten Geld für eine finanzielle Krise, aber noch interessanter ist, dass sich einige Betrüger als „Finanzexperten“ ausgeben, die versprechen, das Geld ihrer Opfer in Kryptowährungen oder den Aktienmarkt zu investieren.

Abgesehen von Kryptowährungen waren Geschenkkarten die von den Betrügern am häufigsten verlangte Zahlungsform – 28 Prozent der Opfer bezahlten ihren „Liebhaber“ mit einer solchen Karte, wodurch insgesamt 36 Millionen Dollar verloren gingen, so die FTC. Darüber hinaus zahlten die Opfer insgesamt 121 Millionen Dollar durch Banküberweisungen und andere Zahlungsformen sowie 93 Millionen Dollar durch elektronische Überweisungen.

Die FTC weist darauf hin, dass es einige Anzeichen gibt, die darauf hindeuten, dass Sie betrogen werden. Wenn jemand, den Sie online kennengelernt haben, Sie um eine Zahlung in Form von Geschenkkarten, Kryptowährungen oder per Überweisung bittet, sollten Sie die Anfrage ablehnen. Und wenn Sie den Verdacht haben, dass jemand Sie betrügt, lassen Sie einfach das Profilbild durch eine umgekehrte Bildersuche laufen, um zu sehen, ob es bereits anderswo verwendet wurde.

Und denken Sie daran, dass Liebesbetrügereien nicht die einzige Methode sind, mit der Betrüger Menschen dazu bringen, Kryptowährung zu versenden. Letztes Jahr warnte das FBI die Öffentlichkeit vor einem Betrug, bei dem Betrüger ihre Opfer dazu brachten, ihr Bargeld in Kryptowährungsautomaten einzuzahlen und dann neu gekaufte Münzen über einen QR-Code an den Betrüger zu schicken. In diesem Szenario versprachen die Betrüger Reichtum oder Liebe oder gaben sich als Finanzinstitutionen aus, um ihre Opfer in die Falle zu locken.

Quelle: https://www.ftc.gov/news-events/news/press-releases/2022/02/ftc-data-show-romance-scams-hit-record-high-547-million-reported-lost-2021

Blog

Fernsehen scheint ein harmloser Zeitvertreib zu sein, aber da alle Fernsehgeräte „intelligent“ werden – d. h. über Ihren Router mit dem Internet verbunden sind – können sie auch Sie überwachen. Sobald Sie sie einschalten, sammeln Smart-TVs von Herstellern wie LG, Samsung und Sony Daten vom Fernseher selbst, vom Betriebssystem und von Apps. Dann gibt es noch die Geräte, die Sie an Ihren Fernseher anschließen, wie Googles Chromecast, Apple TV und Amazons Fire Stick.

Ein Fernseher ist nicht mehr nur ein Gerät, das Ihnen Inhalte zeigt – er ist zu einem Zwei-Wege-Spiegel geworden, der es Ihnen ermöglicht, in Echtzeit von einem Netzwerk von Werbetreibenden und Datenmaklern beobachtet zu werden. Das Ziel ist es, so viele Informationen wie möglich über Ihr Verhalten, Ihre Interessen, Ihre Vorlieben und Ihre demografischen Daten zu sammeln, um sie zu Geld zu machen, hauptsächlich durch gezielte Werbung.

Das Ausspionieren von Smart-TVs ist schwer zu vermeiden. Eine Studie von Forschern der Northeastern University und des Imperial College London hat ergeben, dass Daten von Fernsehern und intelligenten Geräten an das Werbegeschäft von Google und Netflix gesendet werden, auch wenn die Nutzer kein Netflix haben.

 

 

Was weiß Ihr Smart-TV über Sie?

Die von Ihrem Smart-TV gesammelten Daten hängen vom Hersteller, der Marke und der Version des Geräts ab. Theoretisch sind die meisten Smart-TVs in der Lage, Audio-, Video- und TV-Nutzungsdaten zu sammeln. Die Sprachaktivierung ist eine Funktion, die das Potenzial hat, große Datenmengen zu sammeln. Mikrofone und Software lauschen auf Anweisungen und können Gespräche und andere Geräusche in Reichweite aufzeichnen. Diese Aufnahmen könnten zur Analyse an Dritte weitergegeben werden.

Die geräteübergreifende Verfolgung ist ein weiterer Aspekt, der zu berücksichtigen ist. Die über einen Smart-TV gesammelten Daten sind wertvoller, wenn sie mit Informationen von anderen intelligenten Geräten wie Mobiltelefonen, Laptops und Hausautomatisierungsgeräten kombiniert werden. Auf diese Weise lassen sich detaillierte Profile von Personen erstellen: Die TV-Daten können mit Informationen über den Standort, das Surfverhalten im Internet und soziale Medien ergänzt werden.

Und dann sind da noch die Cookies und Tracker. Apps und Browser auf Smart-TVs verwenden Cookie- und Pixel-Tracking-Technologien, genau wie Websites, um Geräte für die Erstellung von Nutzerprofilen zu verfolgen, zu erkennen und zu identifizieren. Die meisten Apps, die auf Ihrem Smart-TV installiert sind, verraten ihre Daten an ein großes Netzwerk von Werbetreibenden und Datenmaklern.

 

Was macht Ihr Fernseher mit den Daten?

Darauf gibt es keine eindeutige Antwort. Was genau mit den Daten gemacht wird, ist komplex und sehr undurchsichtig. Wenn man sich ansieht, was ein Smart-TV im Netz tut, ist oft unklar, warum bestimmte Daten gesammelt und wohin sie gesendet werden.

Zwischen den einzelnen TV-Marken gibt es keine großen Unterschiede. Die Hersteller geben an, Ihre Daten für die „Personalisierung“ und die Qualität der Inhalte zu verwenden, aber es ist üblich, diese Art von Daten in anonymisierter oder halb-anonymisierter Form an Dritte, Werbefirmen oder Streaming-Dienste zu verkaufen. Nachdem die Daten verkauft wurden, entziehen sie sich der Kontrolle des Herstellers. Es ist oft unklar, welche Daten genau zurückgeschickt werden, je nach AGB und Datenschutzeinstellungen, und es kann sehr schwierig sein, die Standardeinstellungen zu ändern, wenn man ihnen einmal zugestimmt hat.

Wie Streaming-Dienste ebenfalls Daten sammeln

Die Nutzung von Streaming-Diensten auf einem Smart-TV ist ein weiterer sicherer Weg, um viele persönliche Daten weiterzugeben. Apps wie Netflix, Amazon Prime und Now TV behaupten oft, dass sie Daten nur für notwendige Dienste wie Empfehlungen oder Kreditprüfungen verwenden. Dies kann jedoch Daten wie Gerätekennungen, Geostandorte, Browsertypen, E-Mail-Adressen und Zahlungsinformationen umfassen.

Der leistungsstarke Empfehlungsalgorithmus von Netflix trägt zur Qualität des Dienstes bei, indem er Ihnen bei der Auswahl der Sendungen hilft, die Sie sehen möchten. Wenn Sie sich über Ihren Browser bei Netflix anmelden, können Sie die Datenschutzeinstellungen so anpassen, dass die erfassten und weitergegebenen Daten eingeschränkt werden. Die meisten der von Netflix gesammelten Daten, z. B. welche Sendungen Sie wann angesehen haben, sind jedoch so wichtig für den Dienst, dass Sie sich nicht dagegen entscheiden können.

Was ist die automatische Inhaltserkennung (ACR)?

Zurück zum Smart-TV selbst. Eine beängstigende Funktion, auf die Sie achten sollten, ist die automatische Inhaltserkennung (ACR). Diese Funktion, die oft standardmäßig aktiviert ist, verwendet analytische Verfahren, um die auf dem Fernseher laufenden Video- und Audiodaten zu identifizieren und mit einer großen Datenbank abzugleichen, um festzustellen, was wiedergegeben wird. Das ist ziemlich gruselig – ACR funktioniert bei allem, was auf dem Fernseher abgespielt wird, einschließlich DVDs und Blu-rays, CDs und Spielen.

Die Daten und Gewohnheiten werden an die Hersteller weitergegeben und schließlich an Werbetreibende verkauft, um Sie gezielt mit Werbung anzusprechen. Wenn Ihr Fernsehgerät mit Ihrem Heimrouter verbunden ist, werden auch Ihre IP-Adresse und Ihr Standort in die Daten aufgenommen.

Theoretisch könnte ACR sogar für eine noch beunruhigendere Profilerstellung verwendet werden. Mit den verfügbaren Analysetechnologien könnten Daten aus der Gesichtserkennung, der Stimmungsanalyse, der Sprache-zu-Text-Analyse und der Inhaltsanalyse gesammelt werden, um ein detailliertes Bild eines einzelnen Nutzers zu erstellen.

Anstatt den Inhalt mit einer Liste bekannter Filme abzugleichen, könnte ACR theoretisch auch nach politischer Einstellung, ethnischer Zugehörigkeit, sozioökonomischer Stellung und anderen Dingen analysiert werden, die in den falschen Händen missbraucht werden könnten, so Lewis.

Sollten Sie Ihren Fernseher als Browser oder Ihr Smartphone als Fernbedienung verwenden?

Die Verwendung des Browsers auf Ihrem Fernsehgerät mag zwar bequem sein, stellt aber ein großes Angriffsziel für Hacker dar. Das liegt daran, dass der Smart-TV-Browser nicht über die Virenschutz- und zusätzlichen Sicherheitseinstellungen verfügt, die in Ihrem Smartphone oder PC integriert sind.

Cyber-Angreifer können den Datenverkehr des Browsers abhören und die Cookies kompromittieren, die die Authentifizierung bei Online-Diensten wie Social Media-Konten oder Online-Banking verwalten, und sich als Personen ausgeben.

Im Gegensatz dazu sagen die Experten, dass es in Ordnung ist, das Smartphone als TV-Fernbedienung zu benutzen. Man sollte nur bedenken, dass die Verbindung zu einem Smart-TV mit einem Handy über Bluetooth oder über das Netzwerk erfolgt. Wenn das Smart-TV gehackt wurde, könnte es dazu benutzt werden, Ihr Mobilgerät anzugreifen, jedoch ist die Eintrittswahrscheinlichkeit diese Risiko als gering einzuschätzen.

Schützen Sie sich vor Smart-TV-Spionage

Solange das Smart-TV mit dem Internet verbunden ist sammelt es Daten und Sie können dies nicht zur Gänze verhindern. In vielen Fällen stehe es gegebenenfalls Ihrem Interesse entgegen, da das gewohnte Seherlebnis beeinträchtigt wird. Ein Beispiel dafür sind die nützlichen Empfehlungsfunktionen von Netflix.

Es gibt jedoch einige grundlegende Maßnahmen, die Sie ergreifen können, um sich vor Smart-TV-Spionage zu schützen. Schalten Sie ACR in den Einstellungen aus, deaktivieren Sie die Personalisierung, deaktivieren Sie alle Werbefunktionen und verdecken oder deaktivieren Sie Kameras und Mikrofone.

Außerdem sollten Sie sicherstellen, dass Ihr Router geschützt ist, indem Sie das Passwort ändern und ein Gastnetzwerk einrichten. Sie können die Sicherheit verbessern, indem Sie das Webtracking deaktivieren, wenn es angeboten wird, und Software-Updates anwenden, sobald sie verfügbar sind.

Wir wünschen ihnen eine selbstbestimmte Zukunft in der digitalen Welt.

Glossar

Hier finden Sie eine Übersicht mit kurzen Erklärungen zu Begriffen, die in unserer Branche wichtig sin. 

Die Liste wird nach und nach ergänzt. 

Adware ist die Kurzform für „Advertising Malware“. Eine Schadsoftware wird im System eingeschleust und sorgt für unerwünschte Werbung z. B. in Form von Pop-ups. Die Software kann auch Zugriff auf Bereiche erlangen, die normalerweise für Werbung gesperrt sind. Oft werden auch persönliche Daten gesammelt, um die Anzeigen gezielter einspielen zu können.

Awareness bedeutet Aufmerksamkeit / Bewusstsein für den Datenschutz und Datensicherheit zu schaffen. Dabei ist es wichtig zu wissen, worauf man achten muss und wo Gefahren lauern. Security Awareness Training für die Mitarbeitenden hilft dabei, das Unternehmen bestmöglich zu schützen und drohenden Gefahren entgegenzuwirken.

Ein Antivirenprogramm soll den Rechner vor Schadsoftware schützen. Externe Daten z. B. E-Mail-Anhänge oder Downloads werden überprüft, ob sie schädlich sein könnten. Auch Daten, die sich bereits auf dem Computer befinden, werden von dem Programm geprüft. Dazu wird eine Datenbank herangezogen, um den Inhalt mit bekannten Schadprogrammen abzugleichen.

Die Abkürzung APT steht für Advanced Presistent Threats. Dabei stehen bestimmte Institutionen und Einrichtungen im Fokus von Cyberangriffen. Ziel der Angreifer ist es, dauerhaften Zugriff auf ein Netz zu erlangen und diesen auf das gesamte System auszuweiten. Da solche Angriffe sehr kompliziert sind, müssen die Angreifer Spezialisten auf diesem Gebiet sein. Die Angriffe können nur schwer erkannt werden.

Wie der Name schon sagt, ist „Backdoor“ eine „Hintertür“, um Dritten unbefugten Zugriff zum Rechner zu ermöglichen. Dabei handelt es sich um Programme, die durch Viren oder Trojanern ins System gelangen. Sie sind so getarnt, dass sie Sicherheitseinrichtungen umgehen können..

Der Begriff „Baiting“ bedeutet so viel wie „ködern“. Das Opfer wird angelockt, indem ihm etwas versprochen wird, wie z. B. ein gratis Download, Smartphone etc., wenn man auf einen Link klickt oder ein USB-Stick mit interessanten Daten. Durch das Klicken des Links oder das Anschließen des USB-Sticks gelangt die Schadsoftware auf den Computer.

Black-Hat-Hacker sind Hacker mit bösen Absichten. Sie zielen darauf ab, Schaden anzurichten oder Daten zu stehlen. Meist handeln sie in der Absicht, Gewinn zu machen oder Personen zu schaden. Oft arbeiten sie auch mit kriminellen Organisationen zusammen.

Man spricht von einem Bot-Netz, wenn mehrere miteinander verbundene Rechner von einem Bot (Schadprogramm) befallen sind, das aus der Ferne gesteuert wird. Der Betreiber des Bot-Netzes kann das ganze System kontrollieren und steuern.

Ein Brute Force Angriff kann dann erfolgen, wenn der Benutzername dem Angreifer bekannt ist und der Zugriff nur durch ein schwaches Passwort geschützt ist. Brute Force Angriff steht für das wiederholte Ausprobieren von Passwörtern, bis dies geknackt wurde. Mit verschiedenen Techniken können sogar verschlüsselte Passwörter geknackt werden.

„Cache Poisoning“ wird eingesetzt, um manipulierte Daten in den „Cache“ (Zwischenspeicher) einzuschleusen. Dadurch können Datenpakete umgeleitet werden. Z. B. kann die Zielseite eines Links verändert werden und so kann der Angreifer gezielt auf eine gefälschte Seite lenken.

Beim sogenannten „CEO-Fraud“ versuchen Betrüger entscheidungsbefugte Mitarbeiter so zu manipulieren, dass sie hohe Geldbeträge ins Ausland überweisen. Die Betrüger geben sich als Chef aus, deshalb wird es auch CEO-Fraud genannt. Die Täter informieren sich davor so gut über das Unternehmen, dass sie wirklich überzeugend sein können.

CERT (Computer Emergency Response Team)
CERT sind Teams in Unternehmen, die sich darum kümmern, Cyber-Angriffe abzuwehren und Präventionsmaßnahmen vor Angriffen einrichten. Sie sind auch dafür verantwortlich, bei einem Sicherheitsvorfall schnell zu reagieren und entsprechende Maßnahmen einzuleiten.

Als „Clickjacking“ bezeichnet man das Weiterleiten auf eine Website mit Schadprogrammen oder anderen schädlichen Angeboten. Werbebanner, Links oder Schaltflächen locken die Opfer gezielt an. Oft werden schädliche Programme auch getarnt zusammen mit nützlichen Downloads in das System eingeschleust.

Oftmals werden bei Suchmachmaschinen in den Ergebnissen Websiten angezeigt, die anscheinend genau zu den gesuchten Begriffen passen. Der Link leitet dann aber sofort zu einer anderen Webseite um, die mit dem gewünschten Ergebniss nichts mehr zu tun hat. Das nennt man „Cloaking“. Der Suchmaschine wird dabei bloß vorgegaukelt, dass es sich dabei um die gewünschten Inhalte handelt.

Combo Squatting ist vergleichbar mit Domain Squatting. Beim Combo Squatting werden in die URL vertraute Begriffe, z. B. Markennamen kombiniert mit Begriffen, die Dringlichkeit vermitteln sollen, eingefügt. Damit sollen die Opfer leichter darauf hereinfallen und auf die gefälschte Website klicken. Diese verkauft entweder gefälschte Produkte oder installiert eine Schadsoftware.