50 Millionen Facebook-Konten gehackt Was sollten Sie tun?
In der Welt der Cyber-Sicherheit, des Online-Datenschutzes und des Datenschutzes ist jeden Monat so viel los. Es ist schwer mitzuhalten!
Unsere monatliche Sicherheitsübersicht hilft Ihnen, die wichtigsten Sicherheits- und Datenschutznachrichten jeden Monat im Auge zu behalten. Folgendes ist im September passiert.
1. 50 Millionen Facebook-Konten gehackt
Die letzte Septemberwoche brachte eine der größten Neuigkeiten mit sich: 50 Millionen einzelne Facebook-Benutzerkonten wurden gehackt. Facebook Hack beeinflusst 50 Millionen Konten. Facebook Hack beeinflusst 50 Millionen Konten. Etwa 50 Millionen Facebook-Benutzer haben möglicherweise ihre Konten als Teil eines Kontos aufgerufen große Sicherheitslücke. Das ist keine gute Nachricht. Weiterlesen . Facebook hat die Passwörter von 90 Millionen Konten zurückgesetzt, um sicherzugehen, dass die endgültige Anzahl der gefährdeten Konten ansteigen könnte.
Angreifer haben eine Sicherheitslücke in Facebook ausgenutzt “Ansicht als” Funktion, mit der Benutzer sehen können, wie ihr Konto für andere Benutzer aussieht. Die Verwundbarkeit von Facebook beruht auf drei Fehlern. Beim ersten können Sie das Facebook-Video-Upload-Tool auf der Seite "Anzeigen als" anzeigen. Mit dem zweiten kann das Upload-Tool einen Zugangscode generieren. Bei einem letzten Fehler kann auf der Seite "Anzeigen als" für jeden Benutzer, den der Hacker möchte, ein Zugriffscode generiert werden.
Wenn Sie heute aufgefordert wurden, sich erneut bei Facebook anzumelden, sind Sie wahrscheinlich unter den 90 Millionen Facebook-Nutzern, die möglicherweise von diesem Hack betroffen sind.
50 Millionen Nutzer haben + 40 Millionen Facebook als zusätzliche Vorsichtsmaßnahme betroffen.
- Donie O'Sullivan (@donie) 28. September 2018
Das Problem beschränkt sich auch nicht auf die Facebook-Site. Andere Facebook-Dienste wie Instagram sind ebenso anfällig wie Websites und Dienste, die das mittlerweile allgegenwärtige Facebook-Login verwenden. (So sichern Sie Ihre Konten bei der Verwendung von Social Login. Verwenden Sie Social Login. Führen Sie diese Schritte aus, um Ihre Konten mithilfe von Social Login zu sichern. Führen Sie diese Schritte aus, um Ihre Konten zu schützen, wenn Sie einen Social Login-Dienst verwenden (z. B. Google oder Facebook). Dann denken Sie vielleicht, dass alles sicher ist. Nicht so - es ist an der Zeit, die Schwächen von Social-Logins zu untersuchen.
Zunächst können Sie nur feststellen, ob Sie ein Opfer sind, wenn Facebook Sie ohne Vorwarnung von Ihrem Konto abgemeldet hat. Facebook sagt jedoch jetzt, dass eine Nachricht oben in Ihrem Newsfeed gepostet wird, wenn Ihr Konto beteiligt war.
Der Facebook-Hack hat eine besondere Bedeutung für die europäischen Leser von MakeUseOf. Dies ist der erste bedeutende Verstoß gegen ein Datenunternehmen eines großen Technologieunternehmens, seit die EU im Mai 2018 das Gesetz über den Datenschutz (GDPR) verabschiedet hat
Da Facebook in Irland registriert ist, könnte die irische Datenschutzkommission unter den Bedingungen der DSGVO eine hohe Geldbuße gegen Facebook verhängen, der Kommissar hat dies jedoch noch nicht geklärt “die Art des Verstoßes und das Risiko für die Nutzer.”
Wenn Sie ein Facebook-Hack-Opfer sind, müssen Sie vier Dinge sofort erledigen. 4 Schritte, wenn Ihr Facebook-Konto gehackt wird 4 Maßnahmen, die sofort gehackt werden, wenn Ihr Facebook-Konto gehackt wird Ihr Facebook-Konto gehackt zu haben, ist ein Alptraum. So sichern Sie ein gehacktes Facebook-Konto und halten den Schaden unter Kontrolle. Weiterlesen .
2. Fünf-Augen-Regierungen Angriffsverschlüsselung
“Die Regierungen der Vereinigten Staaten, Großbritanniens, Kanadas, Australiens und Neuseelands bekennen sich zu Persönlichkeitsrechten und zum Schutz der Privatsphäre und unterstützen die Verschlüsselung beim Schutz dieser Rechte.”
Die Minister der Five Eyes-Regierungen - die USA, Großbritannien, Kanada, Australien und Neuseeland - trafen sich in Australien zur jährlichen FCM. Bei dieser Fünf-Länder-Ministerkonferenz wurde die obige Erklärung verfasst.
Weitere Einsichten in die gemeinsame Erklärung zeigen jedoch, dass die Five Eyes-Verbündeten damit drohen, Rechtsvorschriften einzuführen, die Technologiegiganten wie Apple, Facebook und Google zur Verfügung stellen “rechtmäßige Zugangslösungen” zu ihren Produkten. Mit anderen Worten: Die Regierungen von Five Eyes-Ländern wollen Verschlüsselungstüren, und sie wollen sie jetzt.
Meine Gefühle im jüngsten Schlamassel der Five Eyes Encryption Backdoor sind einfach: Power Corrupts. Totale Macht korrumpiert total.
Jede Technologie, die einen uneingeschränkten Zugriff auf verschlüsselte Daten der Bürger ermöglicht, kann und wird von Regierungen missbraucht.
- Keith Hoodlet (@undMYhacks) 5. September 2018
Leider ist es einfach nicht möglich. Wenn Sie eine Hintertür für eine Person erstellen, ist sie für andere nicht vorhanden. Sobald die Verschlüsselungstür geöffnet ist, verschwindet die Sicherheit von Hunderten Millionen anderer gesetzeskonformer Benutzer.
Es ist kein Thema, das in absehbarer Zeit verschwinden wird. Darüber hinaus gibt es zahlreiche Argumente gegen das Brechen der Verschlüsselung. Warum sollten wir niemals die Verschlüsselung der Regierung brechen lassen? Warum sollten wir niemals die Verschlüsselung der Regierung brechen? Aber es ist nicht praktisch. Deshalb ist Verschlüsselung für den Alltag von entscheidender Bedeutung. Lesen Sie mehr, aber nur sehr wenige. Zuweilen brechen Verschlüsselungs-Tools wie GrayKey Was ist GrayKey? Ein Tool, das die iPhone-Verschlüsselung und Kennwörter durchbricht Was ist GrayKey? Ein Tool, das die iPhone-Verschlüsselung und Kennwörter durchbricht Die Verschlüsselung ist für Datenschutz und Sicherheit von entscheidender Bedeutung, aber dank GrayKey sind iPhones jetzt gefährdet. Lesen Sie mehr über GrayKey und warum Apple so besorgt ist. Lesen Sie mehr Pop-Up, um die Strafverfolgung zu unterbrechen, aber es gibt nur wenige. Andere Länder erwägen einen alternativen Ansatz. So dokumentieren Dokumente des Innenministeriums beispielsweise die Verwendung von Remote Communication Interception-Software, um iOS-, Android- und Blackberry-Geräte anzugreifen, ohne auf Dienstanbieter wie Apple, Google, Facebook usw. angewiesen zu sein.
Polizei installiert Hintertüren auf den Geräten ihrer Verdächtigen? Das ist eine andere Geschichte.
3. Durchbruch bei British Airways: 300.000 betroffene Kunden
Die britische Fluggesellschaft British Airways (BA) hat dies in der Zeit von 22:58 Uhr am 21st August 2018 bis 21:45 am 5th Im September 2018 wurden die Zahlungsdetails von 300.000 Kunden verletzt. (Ja, diese seltsam spezifischen Zeiten stammen von BA.)
Die gestohlenen Informationen enthielten die persönlichen und finanziellen Informationen aller Kunden, die in diesem Zeitraum bei BA gebucht hatten. Es enthielt jedoch nicht die Pass- oder Ausweisdaten für diese Kunden. BA-Vorsitzender und CEO Alex Cruz sagte im BBC Radio 4-Programm Today am Freitag, der Hack sei der Fall “ein raffinierter, bösartiger krimineller Angriff” und dass BA sind “Es tut mir sehr leid, was passiert ist.” Cruz versprach auch, dass BA es sei “100 Prozent verpflichtet” betroffene Kunden entschädigen.
BA hat nicht offiziell bekannt gegeben, wie der Hack stattgefunden hat. Sicherheitsforscher von RiskIQ glauben jedoch, dass die Hacker über eine modifizierte Version der Modernizr-JavaScript-Bibliothek schädlichen Code auf der BA-Zahlungsseite gepflanzt haben. Der Schadcode hat gestohlene Daten auf einen in Rumänien gehosteten Server hochgeladen. Dies ist wiederum Teil eines VPS-Providers mit dem Namen Time4VPS mit Sitz in Litauen.
“Die für diesen Angriff verwendete Infrastruktur wurde nur für British Airways eingerichtet und zielte gezielt auf Skripts ab, die sich in die normale Zahlungsabwicklung einfügten, um eine Erkennung zu vermeiden.”
Die Forscher verfolgten den Hack bis zu einer Gruppe namens Magecart, die auch für die jüngsten Angriffe auf Ticketmaster und Newegg verantwortlich ist.
Dieser #BritishAirways-Hack klingt genau wie der #Ticketmaster-Hack usw. Sie haben wahrscheinlich ein (.js) -Skript von irgendwo her geladen, das gefährdet war, und es auf die Zahlungsseiten geladen. CSPs würden diese Art von Angriff auch nicht abmildern. Laden Sie keine Skripts auf Zahlungsseiten!
- Daniel James (@ danieltj27) 7. September 2018
4. ESET Discover First UEFI-basiertes Rootkit
Sicherheitsforscher von ESET entdeckten das erste UEFI-basierte Rootkit in freier Wildbahn. Das Rootkit ermöglicht es einem Hacker, dauerhafte Malware auf einem verwundbaren System zu installieren. Was Sie nicht über Rootkits wissen, macht Sie erschreckt Was Sie nicht über Rootkits wissen, wird Sie erschrecken Wenn Sie nichts über Rootkits wissen, müssen Sie dies ändern . Was Sie nicht wissen, macht Ihnen Angst und macht Sie gezwungen, Ihre Datensicherheit zu überdenken. Lesen Sie mehr mit dem Potenzial, ein vollständiges Systemformat zu überleben.
Die Entdeckung eines UEFI-Rootkits ist besonders ärgerlich, da UEFI-Systeme traditionell sicher geblieben sind. Was ist UEFI und wie werden Sie dadurch sicherer? Was ist UEFI und wie bleiben Sie sicherer? Lesen Sie mehr gegen solche Bedrohungen. Das Rootkit stellt jedoch ein erhebliches Problem dar, da zum Entfernen ein vollständiger Motherboard-Firmware-Flash erforderlich ist. Ihre regulären Antivirus- und Antimalware-Programme werden nicht in der Nähe des Rootkits angezeigt. Das vollständige Handbuch zur Entfernung von Malware Das vollständige Handbuch zur Entfernung von Malware Malware ist heutzutage überall zu finden. Die Beseitigung von Malware in Ihrem System ist ein langwieriger Prozess, der eine Anleitung erfordert. Wenn Sie glauben, dass Ihr Computer infiziert ist, ist dies die Anleitung, die Sie benötigen. Weiterlesen .
“Obwohl es schwierig ist, das UEFI-Image eines Systems zu ändern, gibt es nur wenige Lösungen, um die UEFI-Module des Systems zu scannen und schädliche Module zu erkennen,” liest den ESET-Blog. “Darüber hinaus bedeutet das Reinigen der UEFI-Firmware eines Systems ein erneutes Flashen. Dies ist ein Vorgang, der normalerweise nicht ausgeführt wird und sicherlich nicht vom durchschnittlichen Benutzer ausgeführt wird. Diese Vorteile erklären, warum entschlossene und einfallsreiche Angreifer weiterhin die UEFI von Systemen angreifen.”
Das Rootkit, bekannt als LoJack, ist vermutlich die Arbeit der berüchtigten Hacking-Gruppe der russischen Regierung, Fancy Bear. Die Hacker modifizierten das legitime LoJack-Laptop-Diebstahlschutz-Tool von Absolute Software. Das Tool wird im System-BIOS installiert, um eine Systemlöschung zu überstehen. Die Änderung ersetzt Teile des ursprünglichen LoJack-Codes, um anfällige UEFI-Chips neu zu schreiben.
Wie schützen Sie sich vor dem UEFI-Rootkit? Die einfachste Methode ist, UEFI Secure Boot aktiviert zu lassen. Deaktivieren von UEFI Secure Boot für ein duales Booten. System deaktivieren. Deaktivieren von UEFI Secure Boot für ein duales Booten. Das System. Gehen Sie wie folgt vor, um UEFI Secure Boot zu deaktivieren und beliebige Betriebssysteme dual zu booten. Weiterlesen . Ihre Systemfirmware lehnt dann jede Datei ohne ein ordnungsgemäßes Überprüfungszertifikat ab, um Ihr System vor Schäden zu schützen.
5. Nordkoreanischer Hacker bei WannaCry und Sony Hacks aufgeladen
Die US-Regierung hat einen nordkoreanischen Hacker für den WannaCry-Ransomworm-Angriff 2017 beschuldigt und sanktioniert. Der Angriff auf globale Ransomware-Attacken und Schutz Ihrer Daten. Der Angriff auf globale Ransomware-Attacken und der Schutz Ihrer Daten. Wurden Sie von der hochvirulenten, sich selbst replizierenden Ransomware betroffen? Wenn nicht, wie können Sie Ihre Daten schützen, ohne das Lösegeld zu zahlen? Lesen Sie mehr sowie den 2014er Hack von Sony Pictures, der das Unternehmen dazu gezwungen hat, seinen damals bevorstehenden Film zurückzuziehen. Die letzte Kontroverse von The Interview 2014: Sony Hack, das Interview und die letzte Kontroverse von Nordkorea 2014: Sony Hack, The Interview & North Korea Did Nordkorea hacken wirklich Sony Pictures? Wo ist der Beweis? Hat jemand anderes von dem Angriff profitiert, und wie wurde der Vorfall zur Werbung für einen Film gedreht? Weiterlesen . (Das Interview ist eine Komödie über einen Anschlag, um den nordkoreanischen Führer Kim Jong-un zu töten.)
Die Anklageschrift behauptet, dass der nordkoreanische Programmierer Park Jin Hyok für eine Regierungsfirma mit Büros in China und der Demokratischen Volksrepublik Korea gearbeitet hatte. Park und seine Kollegen sollen im Auftrag des nordkoreanischen Militärs böswillige Aktivitäten ausgeführt haben.
“Das Ausmaß und der Umfang der Cyber-Verbrechen, die in der Klage geltend gemacht werden, ist für alle, die die Rechtsstaatlichkeit und die von den verantwortlichen Nationen akzeptierten Cyber-Normen respektieren, verblüffend und anstößig,” sagte Generalstaatsanwalt John Demers. “In der Beschwerde wird behauptet, die nordkoreanische Regierung habe durch eine staatlich geförderte Gruppe eine Zentralbank und Bürger anderer Nationen ausgeraubt, sich gegen die freie Meinungsäußerung geweigert, um sie um eine halbe Welt zu kühlen, und störende Malware geschaffen, von der Opfer wahllos betroffen waren mehr als 150 andere Länder, die Hunderte von Millionen, wenn nicht sogar Milliarden von Schäden verursachen.”
Man nimmt an, dass die Hackinggruppe auch für den erfolglosen Hackversuch gegen Lockheed Martin verantwortlich ist. Die Gruppe ist auch verantwortlich für Angriffe gegen die Bank von Bangladesch, die Banco del Austro in Ecuador, die vietnamesische Tien Phong Bank und eine Reihe von Kryptowährungen.
Die nordkoreanische Regierung schlug die Anklageschrift der USA zurück und bezeichnete sie als a “Hetzkampagne”. Sie behauptet auch, dass Park a ist “Nichts”. Verständlich unter den gegebenen Umständen.
Zusammenfassung der Sicherheitsnachrichten: September 2018
Dies sind fünf der wichtigsten Sicherheitsgeschichten vom September 2018. Es ist jedoch noch viel mehr passiert. Wir haben einfach keinen Platz, um alles im Detail aufzulisten. Hier sind fünf weitere interessante Sicherheitsgeschichten, die letzten Monat aufgetaucht sind:
- Das US-Außenministerium bestätigte, dass eine Sicherheitsverletzung die E-Mail von beeinflusste “weniger als 1% der Posteingänge der Mitarbeiter.”
- Das Datenverwaltungsunternehmen Veeam hat rund zehn Tage lang 445 Millionen Datensätze veröffentlicht.
- Die US-Anwaltskanzlei enthüllte, wie die Mirai-Botnet-Ersteller das FBI bei der Untersuchung unterstützen “Komplex” Fälle von Cyberkriminalität. Ihre Hilfe hält sie vom Gefängnis fern.
- Uber hatte wegen des Verstoßes gegen die Daten von 2017 eine Geldbuße in Höhe von 148 Millionen US-Dollar erhalten.
- Die durchschnittliche Größe der DDoS-Attacken hat sich laut Nexusguard auf 26 Gbps verfünffacht.
Jeden Monat geschieht eine riesige Menge an Cybersecurity, Datenschutz, Datenschutz, Malware und Verschlüsselung. Schauen Sie sich als Nächstes Anfang nächsten Monats an, um sich über die Sicherheitsüberblicke vom Oktober 2018 zu informieren. Überprüfen Sie in der Zwischenzeit diese fünf Sicherheitsverletzungen, durch die Ihre Daten möglicherweise gefährdet wurden. 5 Aktuelle Datenverstöße, die möglicherweise Ihre Daten gefährden 5 Aktuelle Datenverstöße, die Ihre Daten gefährden könnten Es kann schwierig sein, mit ihnen Schritt zu halten alle neuesten Online-Sicherheits-Hacks, daher haben wir einige der bemerkenswertesten Verstöße des Jahres 2018 zusammengetragen. Weiterlesen !
Bildnachweis: Thought Catalogue Books / Flickr
Erfahren Sie mehr über: Facebook, Online-Betrug, Online-Datenschutz, Online-Sicherheit, Ransomware, Überwachung.