{"id":235206,"date":"2020-09-07T00:10:00","date_gmt":"2020-09-06T22:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235206"},"modified":"2022-09-07T22:01:31","modified_gmt":"2022-09-07T20:01:31","slug":"datenleck-bei-us-marketing-firma-legt-39-millionen-benutzerdaten-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/07\/datenleck-bei-us-marketing-firma-legt-39-millionen-benutzerdaten-offen\/","title":{"rendered":"Datenleck bei US Marketing-Firma legt 39 Millionen Benutzerdaten offen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=15578\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sicherheitsforscher von <a href=\"https:\/\/web.archive.org\/web\/20220905064906\/https:\/\/cybernews.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">CyberNews<\/a> sind auf ein ungesichertes Amazon AWS S3-Bucket gesto\u00dfen. \u00dcber das Datenleck wurden die pers\u00f6nlichen Daten von 39 Millionen US-B\u00fcrgern offen gelegt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/12bf9629c1724c63971e96f401fc4b1f\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher CyberNews entdeckten eine ungesicherte Datenbank (Data-Bucket), die dem US Online-Marketingunternehmen View Media geh\u00f6rt. Der Amazon AWS S3 Bucket enth\u00e4lt fast 39 Millionen US-Benutzerdatens\u00e4tze, einschlie\u00dflich ihrer vollst\u00e4ndigen Namen, E-Mail- und Stra\u00dfenadressen, Telefonnummern und Postleitzahlen. View Media arbeitet mit Unternehmen wie der Times Media Group und Tribune Media zusammen.<\/p>\n<p>Die Datenbank wurde auf einem \u00f6ffentlich zug\u00e4nglichen Amazon Web Services (AWS)-Server gefunden, so dass jeder auf die Daten zugreifen und sie herunterladen kann. Nach dem 350 Millionen E-Mail-Leck, \u00fcber das CyberNews Anfang August berichtete, ist dies das zweite Mal in diesem Sommer, dass die Sicherheitsforscher auf einen ungesicherten Amazon Web Services S3 Bucket gesto\u00dfen sind, der so gro\u00dfe Mengen an Benutzerdaten enth\u00e4lt.<\/p>\n<h2>Welche Daten fanden sich in der Datenbank?<\/h2>\n<p>Auf <a href=\"https:\/\/web.archive.org\/web\/20211018144931\/https:\/\/cybernews.com\/security\/online-marketing-company-exposes-data-of-millions-americans\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a> legt CyberNews die Details offen. Der \u00f6ffentlich zug\u00e4ngliche Amazon AWS S3-Bucket enthielt 5.302 Dateien, darunter:<\/p>\n<ul>\n<li>700 in PDF-Dateien gespeicherte Arbeitsdokumente f\u00fcr gezielte E-Mail- und Direct-Mail-Werbekampagnen<\/li>\n<li>59 CSV- und XLS-Dateien, die insgesamt 38.765.297 Datens\u00e4tze von US-B\u00fcrgern enthielten, von denen 23.511.441 Datens\u00e4tze einzigartig waren<\/li>\n<\/ul>\n<p>Die Benutzerdatendateien wurden auf der Grundlage von Orten und Postleitzahlen erstellt, auf die die Kampagnen der Marketingfirma abzielten, und enthielten vollst\u00e4ndige Namen, Adressen, Postleitzahlen, E-Mails und Telefonnummern von Personen mit Sitz in den USA.<\/p>\n<p>Der S3-Bucket wurde auf einem Amazon AWS-Server von Amazon gehostet, der f\u00fcr einen unbekannten Zeitraum ungesichert f\u00fcr jeden per Internet abrufbar war. Es ist unklar, ob irgendwelche Hacker oder Cyber-Kriminellen Zugriff auf die gespeicherten Daten hatten. Solche ungesicherte Amazon-Buckets sind relativ leicht zu finden und ohne jede Art von Autorisierung zug\u00e4nglich. Das bedeutet, dass jeder, der wei\u00df, wo er suchen muss, die Dateien heruntergeladen haben k\u00f6nnte.<\/p>\n<h2>Die Folgen<\/h2>\n<p>Auch wenn die Dateien im ungesicherten Amazon S3-Bucket keine hochsensiblen pers\u00f6nlichen Daten wie Sozialversicherungs- oder Kreditkartennummern enthalten, k\u00f6nnen Cyberkriminelle die pers\u00f6nlichen Daten in der Datenbank f\u00fcr eine Vielzahl von b\u00f6swilligen Zwecken verwenden:<\/p>\n<ul>\n<li>Betr\u00fcger k\u00f6nnen die Namen, E-Mail-Adressen und Telefonnummern der gef\u00e4hrdeten Personen f\u00fcr eine Vielzahl von betr\u00fcgerischen Machenschaften verwenden.<\/li>\n<li>Einfache Kontaktdaten k\u00f6nnen f\u00fcr Spammer und Phisher ausreichen, um gezielte Angriffe gegen mehr als 38 Millionen exponierte Amerikaner aus verschiedenen Blickwinkeln zu starten, wie z.B. Robocalls, Textnachrichten, E-Mails und Social-Engineering-Kampagnen.<\/li>\n<li>Bestimmte Cyberkriminelle k\u00f6nnen die in diesem Bereich gefundenen Daten mit Daten anderer Datenlecks kombinieren, um Profile potenzieller Ziele f\u00fcr Identit\u00e4tsdiebstahl zu erstellen.<\/li>\n<\/ul>\n<p>Da die Sicherheitsforscher zun\u00e4chst nicht in der Lage waren, den Besitzer des ungesicherten Amazon AWS S3-Buckets zu identifizieren, kontaktierten sie am 27. Juli 2020 Amazon. Die offene Datenbank auf dem Amazon AWS S3-Buckets wurde am 29. Juli 2020 gesichert, das Datenleck ist geschlossen.<\/p>\n<p>Die Sicherheitsforscher wandten sich an einen der Kunden der Marketingfirma, der in einem dr Arbeitsdokumenten erw\u00e4hnt wird. Dieser Kunde half dann den Sicherheitsforschern View Media am 21. August 2020 als Eigent\u00fcmer der Datenbank zu identifizieren. Am 24. August setzten sich die Sicherheitsforscher mit View Media in Verbindung, um eine offizielle Stellungnahme zum Datenleck abzugeben. Sie erhielten jedoch keine Antwort von dem Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher von CyberNews sind auf ein ungesichertes Amazon AWS S3-Bucket gesto\u00dfen. \u00dcber das Datenleck wurden die pers\u00f6nlichen Daten von 39 Millionen US-B\u00fcrgern offen gelegt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-235206","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235206","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235206"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235206\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235206"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}