Informationen zu Tausenden von Besitzern wurden durch Sicherheitslücken in der Waffendatenbank preisgegeben

Ihr Auto ist eine Datengoldmine. Jede Fahrt, die Sie unternehmen, produziert eine Menge Daten – von Ihrem Standort bis zu Ihrer Nutzung von Infotainment-Systemen – und die Autohersteller werden immer besser darin, diese Informationen zu nutzen. Eine Analyse aus dem Jahr 2019 ergab, dass Autos bis zu 25 Gigabyte Daten pro Stunde erzeugen könnten. Wenn Unternehmen ihre Fähigkeit zum Mining dieser Daten verfeinern, könnte sich Ihr Auto als die nächste nationale Sicherheitsbedrohung erweisen. Diese Woche hat die chinesische Stadt Beidaihe Teslas von ihren Straßen verbannt, da sich die Führer der kommunistischen Partei des Landes in der Gegend versammeln. Ein möglicher Grund für das Verbot ist, dass die Autos sensible Details über Chinas hochrangigste Persönlichkeiten preisgeben könnten.

An anderer Stelle testen deutsche Mobilfunkanbieter „digitale Token“ als eine Möglichkeit, personalisierte Werbung auf den Handys der Menschen bereitzustellen. Die Testversion von TrustPid von Vodafone und der Deutschen Telekom generiert pseudo-anonyme Tokens basierend auf den IP-Adressen von Personen und verwendet sie, um personalisierte Produktempfehlungen anzuzeigen. Der Schritt wurde mit „Supercookies“ verglichen, die zuvor verwendet wurden, um Personen ohne deren Erlaubnis zu verfolgen. Während Vodafone bestreitet, dass das System Supercookies ähnelt, sagen Datenschützer, dass es einen Schritt zu weit geht. „Unternehmen, die Kommunikationsnetzwerke betreiben, sollten weder ihre Kunden verfolgen noch anderen dabei helfen, sie zu verfolgen“, sagte der Datenschutzforscher Wolfie Christl gegenüber WIRED.

In anderen Artikeln dieser Woche haben wir die kritischen Updates von Android, Chrome, Microsoft und anderen zusammengefasst, die im Juni erschienen sind – Sie sollten diese Updates jetzt vornehmen. Wir haben uns auch angesehen, wie die neue Router-Malware ZuoRAT mindestens 80 Ziele weltweit infiziert hat. Und wir haben detailliert beschrieben, wie Sie Microsoft Defender auf all Ihren Apple-, Android- und Windows-Geräten verwenden.

Lesen Sie auch  Samsung Unpacked Feb. 2022: So sehen Sie sich die angebliche Enthüllung des Galaxy S22 an

Aber das ist nicht alles. Wir haben einen Überblick über die großen Sicherheitsnachrichten der Woche, die wir nicht selbst behandeln konnten. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen. Und bleib sicher da draußen.

Kaliforniens Waffendatenbank, genannt Firearms Dashboard Portal, sollte die Transparenz rund um den Verkauf von Waffen verbessern. Als am 27. Juni neue Daten hinzugefügt wurden, erwies sich das Update stattdessen als Katastrophe. Während der geplanten Veröffentlichung neuer Informationen machte das kalifornische Justizministerium eine Tabelle online öffentlich zugänglich und enthüllte Informationen über Waffenbesitzer aus mehr als 10 Jahren. Die Datenpanne umfasste die Namen, Geburtsdaten, Geschlechter, Rassen, Führerscheinnummern, Adressen und Vorstrafen von Personen, denen zwischen 2011 und 2021 Genehmigungen für das Verstecken und Tragen von Waffen erteilt oder verweigert wurden. Mehr als 40.000 CCW-Genehmigungen waren es ausgestellt im Jahr 2021; Das kalifornische Justizministerium sagte jedoch, Finanzinformationen und Sozialversicherungsnummern seien nicht in die Datenschutzverletzung einbezogen worden.

Während die Tabelle weniger als 24 Stunden online war, scheint eine erste Untersuchung darauf hinzudeuten, dass der Verstoß weiter verbreitet war als ursprünglich angenommen. In einer Pressemitteilung vom 29. Juni sagte das kalifornische DOJ, dass andere Teile seiner Waffendatenbanken ebenfalls „betroffen“ seien. Informationen aus dem Angriffswaffenregister, den zum Verkauf zugelassenen Handfeuerwaffen, dem Händlernachweis über den Verkauf, dem Sicherheitszertifikat für Schusswaffen und den Dashboards zur Beschränkung der Waffengewalt könnten bei der Verletzung offengelegt worden sein, sagte die Abteilung und fügte hinzu, dass sie untersucht, welche Informationen hätten sein können aufgedeckt. Als Reaktion auf die Datenschutzverletzung sagte das Sheriff’s Office von Fresno County, es sei „schlimmer als zuvor erwartet“ und einige der möglicherweise betroffenen Informationen „kamen für uns überraschend“.

Lesen Sie auch  Heute in der Geschichte: Am 27. Juni geht Thurgood Marshall in den Ruhestand

Indische Hacker-for-Hire-Gruppen zielen seit fast einem Jahrzehnt auf Anwälte und ihre Kunden auf der ganzen Welt ab, wie eine Reuters-Untersuchung diese Woche ergab. Hackergruppen haben seit 2013 in mehr als 35 Fällen Phishing-Angriffe eingesetzt, um sich Zugang zu vertraulichen Rechtsdokumenten zu verschaffen, und mindestens 75 US-amerikanische und europäische Unternehmen ins Visier genommen, so der Bericht, der teilweise auf einer Fundgrube von 80.000 E-Mails basiert, die von indischen Hackern verschickt wurden die vergangenen sieben Jahre. Die Untersuchung beschreibt, wie Hack-for-Hire-Gruppen vorgehen und wie Privatdetektive ihre rücksichtslose Natur ausnutzen. Als Reuters seine Untersuchung veröffentlichte, machte Googles Threat Analysis Group Dutzende von Domains öffentlich, die mutmaßlichen Hack-for-Hire-Gruppen in Indien, Russland und den Vereinigten Arabischen Emiraten gehören.

Seit 2009 hat die chinesische Hacking-Gruppe APT40 Unternehmen, Regierungsbehörden und Universitäten auf der ganzen Welt ins Visier genommen. Laut der Sicherheitsfirma Mandiant hat APT40 Länder wie die Vereinigten Staaten, das Vereinigte Königreich, Deutschland, Kambodscha, Malaysia, Norwegen und mehr getroffen. Diese Woche, a Finanzzeiten Die Untersuchung ergab, dass chinesische Universitätsstudenten dazu verleitet wurden, für eine Scheinfirma zu arbeiten, die mit APT40 in Verbindung steht, und an der Erforschung ihrer Hacking-Ziele beteiligt waren. Die Zeitung identifizierte 140 potenzielle Übersetzer, die sich auf Stellenanzeigen bei Hainan Xiandun beworben hatten, einem Unternehmen, das angeblich mit APT40 verbunden ist und im Juli 2021 in einer Anklageschrift des US-Justizministeriums genannt wurde. Diejenigen, die sich um Stellen bei Hainan Xiandun bewarben, wurden gebeten, sensible Dokumente der US-Regierung zu übersetzen und scheinen laut der Geschichte “unwissentlich in ein Leben der Spionage hineingezogen” worden zu sein.

Im Jahr 2021 stahlen nordkoreanische Hacker im Rahmen der Bemühungen des Landes, internationale Sanktionen zu umgehen und sein Atomwaffenprogramm zu stärken, Krypto im Wert von rund 400 Millionen US-Dollar. Diese Woche begannen die Ermittler, den Diebstahl von rund 100 Millionen US-Dollar an Kryptowährung von Horizon Bridge am 23. Juni mit nordkoreanischen Akteuren in Verbindung zu bringen. Das Blockchain-Analyseunternehmen Elliptic sagt, es habe „starke Hinweise“ aufgedeckt, dass die nordkoreanische Lazarus-Gruppe mit dem Hacking-Vorfall auf der Horizon Bridge in Verbindung gebracht werden könnte – und Ellipictic ist nicht die einzige Gruppe, die diese Verbindung hergestellt hat. Der Angriff ist der jüngste in einer Reihe von Blockchain-Bridges, die in den letzten Jahren zu immer häufigeren Zielen geworden sind. Ermittler sagen jedoch, dass der anhaltende Krypto-Crash Millionen an Wert von Nordkoreas Krypto-Überfällen ausgelöscht hat.

Lesen Sie auch  13-jähriger Junge wegen Erschießung eines 3-Jährigen angeklagt

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.