{"id":233718,"date":"2020-07-23T13:08:40","date_gmt":"2020-07-23T11:08:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233718"},"modified":"2024-06-12T23:49:56","modified_gmt":"2024-06-12T21:49:56","slug":"datenlecks-zum-23-7-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/23\/datenlecks-zum-23-7-2020\/","title":{"rendered":"Datenlecks zum 23.7.2020"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/23\/datenlecks-zum-23-7-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In den letzten Tagen gab es einige gravierende Datenlecks, bei denen Daten \u00f6ffentlich wurden. So sind 25 GByte an Benutzerdaten von ancestry.com (Ahnenforschung) geleaked worden. Hier ein kurzer \u00dcberblick \u00fcber einige dieser Datenschutzvorf\u00e4lle.<\/p>\n<p><!--more--><\/p>\n<h2>Softwarefirma leakt 25 GB ancestry.com Daten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/447ea5a2e0ee4b80862262eae6477921\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Ancestry.com\" target=\"_blank\" rel=\"noopener noreferrer\">ancestry.com<\/a> ist eine Firma, die sich auf Genealogie-Dienstleistungen spezialisiert hat. Ihr Hauptsitz ist im US-amerikanischen Lehi, Utah, die deutsche Niederlassung befindet sich in M\u00fcnchen und der europ\u00e4ische Gesch\u00e4ftssitz in Dublin. Als weltweit f\u00fchrender kommerzieller Anbieter f\u00fcr Ahnenforschung unterh\u00e4lt das Unternehmen ein internes computergenealogisches Netzwerk sowie historische Aufzeichnungen und eine genetische Genealogie-Datenbank, welche f\u00fcr Kunden auf der gleichnamigen Website zur Verf\u00fcgung gestellt werden. In Deutschland wird die Website als Ancestry.de betrieben. Die Datensammlung dieser Firma legt also Stammb\u00e4ume und Verbindungen zwischen Familien und Personen offen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Software firm leaks 25GB worth of subscription &amp; <a href=\"https:\/\/t.co\/v3wgaXMMln\">https:\/\/t.co\/v3wgaXMMln<\/a> user data <a href=\"https:\/\/t.co\/HJ3CpHEqmm\">https:\/\/t.co\/HJ3CpHEqmm<\/a><\/p>\n<p>\u2014 Nicolas Krassas (@Dinosn) <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1285831330215927808?ref_src=twsrc%5Etfw\">July 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nicolas Krassas weist in obigem Tweet auf einen Datenschutzvorfall bei diesem Anbieter hin. Laut <a href=\"https:\/\/web.archive.org\/web\/20240118091921\/https:\/\/www.hackread.com\/software-firm-leaks-ancestry-com-user-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Bericht<\/a> waren Die Daten aufgrund einer Fehlkonfiguration auf einem ElasticSearch-Server \u00f6ffentlich abrufbar. Forscher der Cybersicherheitsfirma WizCase <a href=\"https:\/\/www.wizcase.com\/blog\/mackiev-leak-research\/\" target=\"_blank\" rel=\"noopener noreferrer\">entdeckten<\/a> einen falsch konfigurierten Cloud-Server. Dieser hostet die exklusiven Kundendaten der US-amerikanischen Technologiefirma ancestry.com, und verwaltet die Family Tree Maker-Software, auch FTM genannt.<\/p>\n<p>Die Sicherheitsforscher geben an, dass die Datenbank Daten etwa 25 GB Daten enthielt, die der \"The Software MacKiev Company\" geh\u00f6rten. Diese Firmen synchronisiert die Benutzerdaten der Generalogie-PlattformAncestry.com. Das ist nicht der erste Datenschutzvorvall von Ancestry.com. In einem fr\u00fcheren Datenleck waren die Anmeldedaten von 300.000 Konten im Klartext \u00f6ffentlich geworden.<\/p>\n<p>Was den j\u00fcngsten Vorfall betrifft, so sind nach Angaben von Forschern etwa 60.000 MacKiev-Benutzer von der Datenexposition betroffen, nachdem ein falsch konfigurierter ElasticSearch-Server f\u00fcr die \u00d6ffentlichkeit zug\u00e4nglich war.<\/p>\n<blockquote><p>heise hat <a href=\"https:\/\/www.heise.de\/news\/Gendatenbank-Ueber-eine-Millionen-DNA-Profile-von-GEDmatch-enthuellt-4851323.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> ebenfalls einen Artikel ver\u00f6ffentlicht, wo auf eine GEDmatch Gen-Datenbank irrt\u00fcmlich zugegriffen werden konnte.<\/p><\/blockquote>\n<h2>Datenleck legt VPN-Daten offen<\/h2>\n<p>Die Tage ist mir ein Bericht \u00fcber ein Datenleck zugegangen, von dem einige VPN-Anbieter, darunter UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN und Rabbit VPN, betroffen sind. Diese VPNs teilen sich denselben ElasticSearch-Server, \u00fcber den mehr als eine Milliarde Datens\u00e4tze geleakt wurden. Dadurch lie\u00dfen sich Benutzerdaten, einschlie\u00dflich PIIs (vollst\u00e4ndige Namen, E-Mails, Privatadresse), Klartext-Passw\u00f6rter, Aktivit\u00e4tsprotokolle (obwohl die Anbieter behaupten, keine Protokolle zu f\u00fchren) und vieles mehr einsehen. Und es wurden technische Protokolle, die die VPN-Anbieter nutzen, offengelegt. Details lassen sich im <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-free-vpns-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blog von vpnmentor<\/a> nachlesen.<\/p>\n<h2>Neuseeland: Pass- und F\u00fchrerscheindaten online<\/h2>\n<p>Das Team von cybernews.com hat mich gerade darauf aufmerksam gemacht, dass deren Sicherheitsforscher auf ein neues Datenleck gesto\u00dfen sind. Die Spezialisten sind auf eine ungesicherte Datenbank (Amazon Simple Storage Solution S3) der neuseel\u00e4ndischen Firma LPM Property Management gesto\u00dfen, die mehr als 31.000 Bilder von Reisep\u00e4ssen, F\u00fchrerscheinen, Altersnachweisen und mehr enth\u00e4lt. Die Dateien umfassen:<\/p>\n<ul>\n<li>Reisep\u00e4sse, sowohl abgelaufene als auch aktive, aus Neuseeland, Australien und dem Ausland<\/li>\n<li>F\u00fchrerscheine mit ID-Nummern, Spenderstatus, Adressen, Geburtsdaten und vollst\u00e4ndigen Namen<\/li>\n<li>Nachweis von Altersdokumenten<\/li>\n<li>Bewerbungsfotos<\/li>\n<li>Bilder von besch\u00e4digtem Eigentum (beschriftet mit \"Wartungsanforderungen\") &#8211; die LPM hilft bei der Verwaltung des Eigentums verschiedener Vermieter.<\/li>\n<\/ul>\n<p>Das sind sehr n\u00fctzliche Informationen f\u00fcr Cyberkriminelle, denn mit dieser Art von Informationen k\u00f6nnen Kriminelle leichter Identit\u00e4tsdiebstahl begehen. Das kann bis zur Aufnahme von Darlehen oder buchen anderer Dienstleistungen im Namen der Opfer gehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Ausweis\" src=\"https:\/\/web.archive.org\/web\/20201213174849\/https:\/\/cybernews.com\/wp-content\/uploads\/2020\/06\/NZ-passport-censored-1-750x481.png\" alt=\"Ausweis\" width=\"570\" height=\"366\" \/> (Quelle: cybernews.com)<\/p>\n<p>Obwohl sich die Sicherheitsspezialisten an LPM wandten, um auf das Datenleck durch die ungesch\u00fctzte Datenbank hinzuweisen, erhielten sie keine Antwort. Die Details haben die Sicherheitsforscher in <a href=\"https:\/\/web.archive.org\/web\/20220802082932\/https:\/\/cybernews.com\/security\/new-zealand-property-management-company-leaks-30000-passports-drivers-licenses\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> beschrieben.<\/p>\n<h2>Datenleck bei MyCastingFile.com<\/h2>\n<p>Die prominente US-Online-Casting-Agentur MyCastingFile.com behauptet, Talente f\u00fcr Produktionen wie NCIS: New Orleans, True Detective, Pitch Perfect und die letzte Folge der Terminator-Serie, Terminator Genisys, rekrutiert zu haben. Nun hat es ein Datenleck gegeben, bei der privater Daten von mehr als 260.000 Nutzern \u00f6ffentlich einsehbar waren.<\/p>\n<p>Das Sicherheitsteam von safetydetectives.com entdeckte die Datens\u00e4tze von \u00fcber 260.000 Benutzern unter der Leitung von Anurag Sen bei der Suche nach offenen Servern im Internet. Die offene Datenbank enthielt die personenbezogene Daten (PII) wie physische und E-Mail-Adressen, Telefonnummern und sensible Informationen \u00fcber charakteristische physische Merkmale. Insgesamt wurden fast 10 Millionen Datens\u00e4tze offen gelegt, was einer Gr\u00f6\u00dfe von etwa 1 GB entspricht.<\/p>\n<p>Gem\u00e4\u00df den Serveraufzeichnungen scheint die L\u00fccke am 31. Mai 2020 entstanden zu sein. Nach Offenlegung durch die Sicherheitsforscher wurde die Schwachstelle von der Firma behoben wurde. Details lassen sich in <a href=\"https:\/\/www.safetydetectives.com\/blog\/mycastingfile-leak-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> nachlesen.<\/p>\n<h2>Das Wattpad-Datenleck<\/h2>\n<p>Wattpad ist eine Website oder App f\u00fcr Leser und Autoren zur Ver\u00f6ffentlichung neuer, von Nutzern generierter Geschichten in verschiedenen Genres, darunter Klassiker, allgemeine Belletristik, historische Belletristik, Sachb\u00fccher, Poesie, Fan-Fiction, Spiritualit\u00e4t, Humor, LGBTQI, junge Erwachsene, Urban Paranormal und Teen-Fiction. Aus \u00f6ffentlichen Quellen geht hervor, dass die Website monatlich \u00fcber 140 Millionen Besucher verzeichnet.<\/p>\n<p>Im Juli 2020 wurden die Cyble-Sicherheitsforscher auf ein Datenleck aufmerksam. Ein bekannter Akteur bzw. eine bekannte Gruppe von Cyber-Kriminellen, die ShinyHunters, hat mit dem Verkauf einer erbeuteten Wattpad-Datenbank begonnen. Nach Angaben der Cyber-Kriminellen betrifft dies \u00fcber 200 Millionen Konten. Der Hacker bzw. die Gruppe behauptete auch, dies sei die zweitgr\u00f6\u00dfte \"Datenverletzung\" in der Geschichte nach der Verletzung von MySpace, die 2013 stattfand. Die Kollegen von Bleeping Computer wurden etwas fr\u00fcher als meine Wenigkeit informiert. Die haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wattpad-data-breach-exposes-account-info-for-millions-of-users\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Hier gibt es die Beschreibung eines Datenlecks, nach dem Daten von 45 Millionen Reisen nach Thailand und Malaysia im Darknet gehandelt werden. Und diese <a href=\"https:\/\/www.buzzfeednews.com\/article\/janelytvynenko\/instacart-customers-info-sold-online\" target=\"_blank\" rel=\"noopener noreferrer\">aktuelle Meldung<\/a> von Buzzfeed besagt, dass Hundertausende pers\u00f6nliche Daten (Kreditkartendaten etc.) von Instacart-Kunden im Darknet angeboten werden. Anfang des Monats erreichte mich <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-clubillion-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">der Hinweis<\/a>, dass eine popul\u00e4re Gambling-App (Clubillion Casino-App) f\u00fcr Android und iOS in einer Datenbank pro Tag \u00fcber 200 Millionen Datens\u00e4tze mit die IP-Adressen, E-Mail-Adressen, Gewinne und privaten Nachrichten der Spieler offen legte. Und Anfang des Monats erhielt ich von <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-vshred-breach\/\" target=\"_blank\" rel=\"noopener noreferrer\">vpnmentor.com die Information<\/a> \u00fcber einen Datenschutzvorfall bei VShred, eine Fitnessmarke, die viele verschiedene Produkte in den Bereichen Fitness, Ern\u00e4hrung und Di\u00e4t anbietet. Ein fehlkonfigurierter Amazon S3 Bit Bucket legte \u00fcber 1 Million Dateien, wie z.B. benutzerdefinierte Essenspl\u00e4ne, sehr aufschlussreiche \"Vorher\/Nachher\"-Bilder sowie weitere pers\u00f6nliche Daten offen. Der infomierte Betreiber entfernte lediglich einige Informationen, die Datenbank mit weiteren seniblen Informationen ist weiterhin offen.<\/p>\n<p>Mir liegen zudem noch unver\u00f6ffentlichte Dokumente vor, nach denen es in Deutschland in den letzten Monaten \u00fcber 500 F\u00e4lle von Ransomware-Angriffen auf deutsche Firmen gab. Dabei wurden Daten gestohlen, mit deren Ver\u00f6ffentlichung gedroht wird.<\/p>\n<p>Die F\u00e4lle zeigen, dass uns das Thema Datensicherheit l\u00e4ngst entglitten ist. Der Wahn, alles und jedes in die Cloud zu legen, wird uns noch bitter auf die F\u00fc\u00dfe fallen. Die Umbesinnung kommt erst, wenn klar ist, dass der f\u00fcr Daten in der Cloud zu zahlende Preis einfach zu hoch ist.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]In den letzten Tagen gab es einige gravierende Datenlecks, bei denen Daten \u00f6ffentlich wurden. So sind 25 GByte an Benutzerdaten von ancestry.com (Ahnenforschung) geleaked worden. Hier ein kurzer \u00dcberblick \u00fcber einige dieser Datenschutzvorf\u00e4lle.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-233718","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233718"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233718\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}