Das Googeln nach Software-Downloads ist derzeit besonders riskant


Wenn Sie gehört haben Gerüchte in dieser Woche, dass Netflix endlich hart gegen das Teilen von Passwörtern in den Vereinigten Staaten und anderen Märkten vorgeht, haben Sie falsch verstanden – aber nur für den Moment. Das Unternehmen teilte WIRED mit, dass es zwar plant, in den nächsten Wochen eine Ankündigung zur Begrenzung der gemeinsamen Nutzung von Konten zu machen, aber noch nichts passiert ist. Unterdessen sind Gesetzgeber im Kongress bestrebt, Systeme für den Umgang mit geheimen US-Regierungsdaten zu überarbeiten, da geheime Dokumente immer wieder an den falschen Stellen auftauchen.

Wir haben uns diese Woche intensiv mit einem Ransomware-Angriff beschäftigt, der die digitale Infrastruktur des Londoner Hackney Council lahmgelegt hat. Der Angriff ereignete sich vor mehr als zwei Jahren, aber er war so einschneidend, dass die lokale Behörde immer noch daran arbeitet, sich zu erholen. Ein Projekt, das weit in die Zukunft blickt, entwickelt unterdessen Prototypen von Verfolgungssatelliten für Tests in der realen Welt, die eines Tages in Weltraumschlachten eingesetzt werden könnten.

In anderen Militärnachrichten vom Himmel haben wir die Situation mit dem offensichtlichen chinesischen Spionageballon über den USA und die Vor- und Nachteile der Verwendung von Ballons als Spionagewerkzeuge untersucht. Und wenn Sie an diesem Wochenende Ihre persönliche digitale Sicherheit verbessern möchten, haben wir eine Zusammenfassung der wichtigsten Software-Updates, die Sie sofort installieren können, einschließlich Fixes für Android- und Firefox-Schwachstellen.

Außerdem gibt es noch mehr. Jede Woche fassen wir die Geschichten zusammen, die wir selbst nicht ausführlich behandelt haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Geschichten zu lesen. Und bleib sicher da draußen.

Wenn Sie auf Google nach legitimen Software-Downloads suchen, sind Ihre Klicks jetzt noch riskanter. Das Spam- und Malware-Tracking-Nonprofit-Spamhaus sagt In den letzten zwei Monaten wurde ein „massiver Anstieg“ der über Google Ads verbreiteten Malware festgestellt. Dazu gehört „Malvertising“, das authentische Downloads von Tools wie Slack, dem E-Mail-Client Thunderbird von Mozilla und dem Tor-Browser zu sein scheint. Sicherheitsfirma SentinelOne weiter identifiziert Eine Handvoll bösartiger Loader verbreitete sich über Google Ads, die von Forschern gemeinsam als MalVirt bezeichnet wurden. Sie sagen, dass MalVirt-Loader verwendet werden, um Malware wie XLoader zu verbreiten, mit der ein Angreifer Daten von einem infizierten Computer stehlen kann. Google teilte Ars Technica in einer Erklärung mit, dass es sich des Malvertising-Aufschwungs bewusst sei. „Die Behebung dieses Problems hat höchste Priorität, und wir arbeiten daran, diese Vorfälle so schnell wie möglich zu beheben“, sagte das Unternehmen.

Die Federal Trade Commission hat diese Woche ihre allererste Geldstrafe verhängt Benachrichtigungsregel für Integritätsverletzungen (HBNR). Online-Apotheke GoodRx war bestellt eine Geldstrafe von 1,5 Millionen US-Dollar zu zahlen, weil es angeblich die Medikamentendaten seiner Benutzer an Dritte wie Meta und Google weitergegeben hat, ohne diese Benutzer über die „unbefugte Offenlegung“ zu informieren, wie es im HBNR erforderlich ist. Die Durchsetzungsmaßnahme der FTC folgt den Untersuchungen von Verbraucherberichte Und Gizmodo in die Datenaustauschpraktiken von GoodRx. Zusätzlich zur Verletzung des HBNR hat GoodRx seine Behauptungen der HIPAA-Konformität falsch dargestellt, behauptet die FTC. GoodRx behauptet, es habe die Probleme im Mittelpunkt der Beschwerde der FTC vor Jahren behoben und weist jedes Schuldeingeständnis zurück. „Wir stimmen den Behauptungen der FTC nicht zu und wir geben kein Fehlverhalten zu“, sagte ein Sprecher gegenüber Gizmodo. „Durch den Abschluss des Vergleichs können wir die Zeit und die Kosten langwieriger Rechtsstreitigkeiten vermeiden.“

Microsoft gab diese Woche bekannt, dass es Konten von Bedrohungsakteuren deaktiviert hat, die es geschafft haben, im Rahmen des Microsoft Cloud Partner Program verifiziert zu werden. Die Bedrohungsakteure gaben sich als legitime Unternehmen aus und nutzten ihren verifizierten Kontostatus, um bösartige OAuth-Anwendungen zu erstellen. „Die von diesen betrügerischen Akteuren erstellten Anwendungen wurden dann in einer Consent-Phishing-Kampagne verwendet, die Benutzer dazu verleitete, den betrügerischen Apps Berechtigungen zu erteilen“, sagte Microsoft in einem Blog, in dem das Problem detailliert beschrieben wird. „Diese Phishing-Kampagne zielte auf eine Untergruppe von Kunden ab, die hauptsächlich in Großbritannien und Irland ansässig sind.“ Das Unternehmen sagt, dass die Personen hinter den Phishing-Angriffen wahrscheinlich ihren Zugang genutzt haben, um E-Mails zu stehlen, und dass es alle Opfer benachrichtigt hat.

Forscher der Sicherheitsfirma Saiflow in dieser Woche zwei Schwachstellen aufgedeckt in Versionen des Open-Source-Protokolls, das beim Betrieb vieler Ladestationen für Elektrofahrzeuge verwendet wird, das so genannte Open Charge Point Protocol (OCPP). Durch die Ausnutzung anfälliger Instanzen des OCPP-Standards, der zur Kommunikation zwischen Ladegeräten und Verwaltungssoftware verwendet wird, könnte ein Angreifer ein Ladegerät übernehmen, Gruppen von Ladegeräten deaktivieren oder Strom von einem Ladegerät für den eigenen Gebrauch abziehen. Saiflow sagt, dass es mit Herstellern von Elektrofahrzeug-Ladegeräten zusammenarbeitet, um die Risiken der Schwachstellen zu mindern.

Die 37 Millionen Kunden, die dem jüngsten T-Mobile-Hack ausgesetzt waren, sind möglicherweise nicht die einzigen Personen, die von der Verletzung betroffen sind. Google hat diese Woche Kunden des mobilen Dienstes Google Fi darüber informiert, dass Hacker „begrenzte“ Kontoinformationen erhalten haben, darunter Telefonnummern, SIM-Seriennummern und Informationen über ihre Konten. Die Hacker griffen nicht auf Zahlungsinformationen, Passwörter oder Kommunikationsinhalte wie Textnachrichten zu. Dennoch ist es möglich, dass die Informationen für SIM-Swap-Angriffe verwendet wurden. TechCrunch berichtet, dass der Einbruch vom „primären Netzwerkanbieter“ von Google Fi entdeckt wurde, der „verdächtige Aktivitäten im Zusammenhang mit einem Drittanbieter-Supportsystem“ bemerkte. Der Zeitpunkt des Hacks, der zwei Wochen nach der letzten T-Mobile-Verletzung erfolgt, deutet darauf hin, dass die beiden verwandt sind.

source-114

Leave a Reply