Hackangriffe auf Apple, Jeep, Burger King

20.02.2013, 13:28

Aufregung bei Apple: Hackern war es gelungen, die Macs von einigen Mitarbeitern zu infizieren. Doch nicht nur Apple war jetzt Opfer von Cyberattacken, sondern auch Jeep und Burger King.

(Foto: fotolia.com/Kaarsten)

Am Dienstag wurden mehrere Cyberattacken auf namhafte Unternehmen in den USA bekannt. Unter anderem musste ausgerechnet Soft- und Hardwaregigant Apple zugeben, Zielscheibe von Hackern geworden zu sein. Dabei war Malware auf den Macs von verschiedenen Software-Developern platziert worden. Apple habe eine Untersuchung der Vorfälle eingeleitet; über die Ausmaße der Attacke gebe es bisher aber noch keine Auskunft, so Reuters.

Auch bei Burger King und bei dem Autohersteller Jeep gab es Hackprobleme. So wurde bei letzterem am Dienstag der Twitter-Account gekapert. Ähnliches hatten die Hacker schon am Vortag bei Burger King durchgezogen und Statusmeldungen abgesetzt.

Twitter war bereits Anfang Februar 2013 Opfer eines groß angelegten Hackangriffes geworden, bei dem die Cyberattacke allerdings live entdeckt und gestoppt werden konnte. Zuvor war Twitter im November 2012 gehackt worden.

© www.internetworld.de

Facebook-Panne legt Drittseiten lahm

08.02.2013, 11:39

Eine Panne bei Facebook zeigte am gestrigen Donnerstag, wie stark das Netzwerk mittlerweile im Internet eingebunden ist. Zahlreiche Medienseiten waren vorübergehend von dem Bug betroffen.

Die Vernetzung über Facebook Connect hat Vorteile für die teilnehmenden Seiten, kann aber auch zu Nachteilen führen. So konnten zahlreiche Webseiten, darunter auch große Medienportale wie MSNBC, der Nachrichtensender CNN, Yelp und das New York Magazine gestern nachmittag kurzzeitig nicht angesteuert werden, sondern leiteten Nutzer direkt auf eine Fehlermeldungsseite bei Facebook weiter, berichtete Allthingsd.

"Für kurze Zeit wurden auf Grund eines Bugs Nutzer, die mit ihrem Facebook-Login auf eine Drittseite zugreifen wollten, zurück zu Facebook geleitet", so ein Facebook-Sprecher. Der Fehler sei schnellstmöglich behoben worden und die betroffenen Seiten seien wieder über das Netz zugänglich.

Pannen sind menschlich – hatten sich bei Facebook allerdings bisher auf die Vorgänge im eigenen Netzwerk bezogen. So gab es eine Sicherheitslücke, über die Hacker die Webcam von Facebook-Nutzern in Betrieb nehmen konnten. Zu Silvester 2012 hatte es ebenfalls eine Panne gegeben.

© www.internetworld.de

„Kritische Lücken“ in Acrobat Reader werden geschlossen

07.01.2013, 14:50

Adobes Acrobat Reader ist seit jeher ein beliebtes Ziel für Angreifer, deshalb schließt Adobe regelmäßig die auftretenden Lücken. Eine bisher unbekannte Anzahl von „kritischen Lücken“ soll mit einem Update morgen geschlossen werden. Adobe rät, das Update schnellstmöglich durchzuführen, da Gefahr bestünde, dass Hacker versuchen werden die Schwachstellen auszunutzen. Schwachstellen in der Software „ColdFusion“ würden bereits jetzt ausgenutzt, teilte das Unternehmen mit. Die dortigen Lücken, die vor allem bei Fehlen eines Passwortes zum Problem werden können, werden am 15. Januar geschlossen.

Quelle: itespresso.de

© www.beyond-print.de

Sicherheitslücke bei Facebook

04.01.2013, 12:34

Über eine Sicherheitslücke bei Facebook konnten Fremde Videos von Mitgliedern über deren Webcam aufnehmen – und in deren Profil hochladen. Erst nach vier Monaten hat das Netzwerk die Panne behoben.

(Foto: Fotolia.com/carlosseller)

Für das Identifizieren von Sicherheitslücken bei Facebook gibt es Finderlohn. Den strichen jetzt zwei Sicherheitsforscher ein, die feststellten, dass eine Sicherheitslücke bei Facebook Einblicke in das Leben der Mitglieder erlaubte. Die Video-Upload-Funktion bei Facebook war unzureichend gesichert, so dass Hacker über den Uploader die Webcam der Nutzer in Betrieb nehmen und die aufgenommenen Bilder auf dem Nutzerprofil veröffentlichen konnten, berichtet heise.

Facebook hat die Schwachstelle inzwischen beseitigt. Die beiden Experten hatten das Unternehmen jedoch schon vor Monaten über die Sicherheitslücke bereits informiert. Aditya Gupta und Subho Halder erhielten nun für ihre Bemühungen einen Finderlohn von 2500 US-Dollar.

An Silvester hatte das soziale Netzwerk bereits eine weitere Sicherheitspanne zu verarbeiten: Die Neujahrsgrüße im Message-Dienst von Facebook enthielten mehr Infos als erwünscht.

© www.internetworld.de

"Fix-It-Tool" für kritische Schwachstelle

02.01.2013, 10:39

Ende vergangener Woche war eine kritische Schwachstelle im Internet Explorer bekannt geworden. Ein vorläufiges Fix-It-Tool soll die Sicherheitslücke nun schließen.

Mit einem provisorischen Fix-It-Tool wil Microsoft die kritische Schwachstelle im Browser Internet Explorer provisorisch schließen. Die Sicherheitslücke in den IE-Versionen 6 bis 8  war Ende vergangener Woche bekannt geworden und wurde bereits aktiv für Angriffe ausgenutzt, wie Heise meldet.

Laut Microsoft-Mitarbeiter Cristian Craioveanu werde die angekündigte Zwischenlösung zu keinen Problemen mit dem endgültigen Sicherheits-Update kommen. Das Tool werde allerdings den Browser etwas verlangsamen. 

© www.internetworld.de

Hackangriff bei Twitter

09.11.2012, 10:34

Große Aufregung bei Twitter: Die Konten zahlreicher Nutzer fielen gestern einem Hackangriff zum Opfer, bei dem offenbar die Passwörter geknackt worden waren und die Hacker Tweets absetzen konnten. In seiner Reaktion war das Netzwerk dann wohl ein wenig übereifrig…

Wer es nicht selbst bemerkt hatte, wurde von Twitter mittels einer E-Mail alarmiert: Unbekannten Hackern war es gelungen, die Passwörter von Konten zu knacken und auf den so gekaperten Twitter-Feeds ihre Spam-Nachrichten abzusetzen. Unter anderem war auch das Konto von Techblog TechCrunch gekapert worden.

Twitter reagierte mit dem automatischen Zurückstellen der Passwörter. Allerdings schoss das Unternehmen dabei über das Ziel hinaus: Wenig später musste Twitter seinen Nutzern mitteilen, dass unbeabsichtigterweise nicht nur die von dem Hackangriff tatsächlich betroffenen Konten bei der Passwort-Rückstellung eingeschlossen worden waren, sondern auch eine Reihe nicht-betroffener Konten.

Hackerangriffe sind auch in der Vergangenheit bereits bei Twitter vorgefallen. Die US-amerikanische Aufsichtsbehörde FTC hatte im Jahr 2010 nach einer entsprechenden Untersuchung von Sicherheitslücken bei Twitter dem Netzwerk zur Auflage gemacht, seinen Nutzern ein stärker abgesichertes Sicherheitssystem zu bieten. Im März 2011 führte Twitter für seine Mitglieder die Option ein, per HTTPS auf das Netzwerk zuzugreifen.

© www.internetworld.de

Sicherheitslücke bei Facebook

07.12.2011, 11:32

Sichheitslücke bei Facebook

(Foto: istock/PictureLake)

Eine Sicherheitslücke auf Facebook erlaubte gestern das Ansteuern privater Fotos auf dem Netzwerk. Auch Facebook-Gründer Mark Zuckerbergs privates Album war von der Panne betroffen.

Vor Sicherheitspannen sind auch CEOs nicht gefeit: Mark Zuckerbergs private Fotos, die der Facebook-Gründer in seinem nicht-öffentlichen Album auf dem sozialen Netzwerk abgelegt hat, wurden gestern von Hackern angesteuert, die sich eine Sicherheitslücke im Netzwerk zunutze machten.

Der Zugriff war über die Beschwerdefunktion möglich geworden. Wer Fotos als pornografischen Inhalt bei Facebook anzeigen wollte, erhielt Zugang zu weiteren Privatfotos im Stream des Facebook-Nutzers. Nach Bekanntwerden der Panne schloss Facebook die Sicherheitslücke: “Der Defekt war verursacht von einem unserer aktuellen Code-Updates und war nur kurzfristig live. Nach Erkennen der Panne haben wir umgehend das System ausgeschaltet. Wir werden die betroffene Funktion erst dann wieder freischalten, wenn wir den Defekt repariert haben”, zitiert Gizmodo aus einer E-Mail eines Facebook-Sprechers.

Sicherheitslücken wie diese sind Wasser auf die Mühlen der Facebook-Kritiker. Gerade was Fotos angeht, sind Datenschützer empfindlich. Der Hamburgische Datenschutzbeauftragte bereitet in diesem Zusammenhang rechtliche Schritte gegen Facebooks automatische Gesichtserkennung vor.

© www.internetworld.de

Sicherheitslücke beim neuen Personalausweis

09.08.2011, 11:47

Dass der neue Personalausweis (nPa) schon öfter wegen möglicher Sicherheitslücken im Gespräch war, ist kein Geheimnis mehr. Jan Schejbal, Sicherheitsexperte, hat erneut auf eine Schwachstelle hingewiesen, durch die es Angreifern unter Umständen möglich sei, auf den Personalausweis zuzugreifen.

(Quelle: BMI/Hans-Joachim M. Rickel)

Durch ein bestimmtes Browser-Plugin namens “OWOK” können Webseiten auf die jeweiligen Lesegeräte der Nutzer zugreifen. Dadurch wäre es Angreifern unter Umständen möglich, an die Daten des Personalausweises zu gelangen und sich dann als andere Person auszugeben. Eine gefälschte Ausweis-Anwendung könnte unwissenden Nutzern damit zum Verhängnis werden.

Laut Schejbal könnten auch weitere Plugins von den Sicherheitsrisiken betroffen sein. Eine spezielle Website, auf dem Schejbal die Lücke demonstriert, gibt es bereits. Dabei müssen Nutzer, um in einen speziellen FSK-21-Bereich der Website zu gelangen, ihre Einwilligung erteilen, dass die Website auf den Chipkartenleser zugreifen darf. Ist diese Einwilligung erfolgt, soll angeblich eine Altersverifikation erfolgen.

Stattdessen aber bekommen die Nutzer ein Bild zu Gesicht, auf dem darauf hingewiesen wird, dass man auf einen Angriff hereingefallen ist. Zwar ist das ganze auf der von Schejbal erstellten Website kein wirklicher Angriff, doch zeigt es, wie leicht man auf so einen Trick hereinfallen kann.

Ein tatsächlicher Angriff würde den Nutzern die PIN kosten, da über das OWOK-Plugin ohne große Umwege ein Zugriff auf den Kartenleser und damit auf den Personalausweis der Nutzer selbst möglich ist. Der Experte ist der Meinung, dass Webseiten nicht einfach so uneingeschränkten Zugriff auf Chipkarten erhalten sollten – besonders nicht bei unsicheren Lesegeräten.

Jan Schejbal ist Mitglied der Piratenpartei und machte schon in der Vergangenheit oft auf die Sicherheitsprobleme in Bezug auf den neuen Personalausweis aufmerksam. Bereits kurz nachdem entsprechende Software veröffentlicht wurde, fand er unter anderem eine kritische Schwachstelle.

(Marco Schürmann | Quelle: winfuture.de)

© www.beyond-print.de

Sicherheitslücke bei Android?

08.08.2011, 9:17
Sicherheitslücke bei Android?

IT-Experten glauben einen Konstruktionsmangel bei Android festgestellt zu haben: Eine Schnittstelle in dem Google-Betriebssystem könnte es Kriminellen ermöglichen, die persönlichen Daten von Nutzern abzugreifen – oder Werbekunden, ihre Ads in den Vordergrund zu spielen.

Die beiden Entwickler Sean Schulte und Nicholas Percoco nennen die Sicherheitslücke “Focus Stealing Vulnerability”. Dabei beruht das Konstruktionsproblem auf der Tatsache, dass Android so gebaut ist, dass die Standardeinstellungen zur Wirksamkeit der Schaltfläche “Zurück” überwunden werden können. So sei es theoretisch möglich, eine gefälschte Login-Seite für eine Bank-App auf das Smartphone zu bringen, die sich nicht ausschalten lässt und über die die User unabsichtlich ihre Daten preisgeben könnten. Das berichtet cnet.

Auch die Einstellungen zum Anzeigen von Werbeeinblendungen könnten durch die Sicherheitslücke außer Kraft gesetzt werden, indem Ads in den Vordergrund gespielt werden, ohne dass der User über den Zurück-Button die App verlassen kann. Denkbar wäre daher, dass schadhafte Apps gezielt auf die Anzeigen von Geschäftskonkurrenten angesetzt würden und über zielgerichtete Pop-up-Ads die App eines Mitbewerbers überlagern.

Schulte und Percoco sollen Google bereits vor Wochen über ihre Entdeckung und die damit verbundenen Sicherheitsbedenken informiert haben. In einer Stellungnahme gegenüber cnet versicherte Google, dass Missbrauch der App-Funktion geahndet werde, es bisher aber noch zu keinen Vorfällen dieser Art gekommen sei.

© www.internetworld.de

Sicherheitslücke bei Magento

03.08.2011, 14:36

 

Sicherheitslücke bei Magento (Foto: Fotolia / WoGi)

Der Software-Entwickler Brain Logical Software Development hat im Onlineshop-System Magento eine schwere Sicherheitslücke entdeckt, die es ermöglicht, bestehenden Benutzern den Zugriff zum Backend-System temporär zu sperren.

Ermöglicht wird diese Lücke durch eine ungesicherte Funktion des Passwort-Resets, die bei vielen Online-Shops in der Standardinstallation verwendet wird. Kommt ein Hacker dann auch noch an das Emailkonto des Benutzers, das oft als Kontaktadresse im Impressum des Shops erwähnt wird, können sie erfolgreich ein Passwort anfordern.

Shopbetreibern rät Brain Logical Software Development, die Standardinstallation so zu ändern, dass das Backend nicht mehr über die Standard-URL erreichbar ist. Darüber sollten auch E-Mail-Adressen der Backend-User nicht öffentlich publiziert werden.

Erst vor kurzem wurden Betreiber von Shops auf Basis von “OS Commerce” Opfer eines Hackerangriffs.

© www.internetworld.de

  • Seite 1 von 2
  • 1
  • 2
  • >