Sprache auswählen

German

Down Icon

Land auswählen

Russia

Down Icon

Ein Hacker hat möglicherweise Trumps Stabschef in einer Phishing-Kampagne gefälscht

Ein Hacker hat möglicherweise Trumps Stabschef in einer Phishing-Kampagne gefälscht
Außerdem: Ein Iraner bekennt sich schuldig im Zusammenhang mit einem Ransomware-Angriff in Baltimore, Russlands Atompläne werden geleakt, ein Sheriff in Texas nutzt Kennzeichenleser, um eine Frau zu orten, die eine Abtreibung hatte, und mehr.
Foto-Illustration: Wired Staff; Anna Moneymaker/Getty Images

Jahrelang führte eine mysteriöse Gestalt mit dem Namen Stern die Trickbot-Ransomware-Gang an und entzog sich ihrer Identifizierung – obwohl andere Mitglieder der Gruppe durch Leaks enttarnt und enttarnt wurden. Diese Woche enthüllten die deutschen Behörden ohne viel Aufsehen, wer ihrer Meinung nach der rätselhafte Hackerboss ist: Vitaly Nikolaevich Kovalev, ein 36-jähriger Russe, der in seinem Heimatland noch immer auf freiem Fuß ist.

In der näheren Umgebung enthüllte WIRED , dass der Zoll- und Grenzschutz bei 133.000 Migrantenkindern und -jugendlichen Mundabstriche zur DNA-Analyse durchgeführt und die genetischen Daten in eine nationale Kriminaldatenbank hochgeladen hat, die von lokalen, staatlichen und bundesstaatlichen Strafverfolgungsbehörden genutzt wird. Während die Trump-Regierung weiterhin hart gegen Migranten vorgeht und diese oft mit dem Vorwand von Kriminalität und Terrorismus gerechtfertigt werden, deckte WIRED außerdem Beweise auf , die ein rechtsextremes schwedisches Mixed-Martial-Arts-Turnier mit einem amerikanischen Neonazi-„Fight Club“ mit Sitz in Kalifornien in Verbindung bringen.

Für alle, die der Überwachung durch die US-Regierung entgehen möchten, haben wir Tipps zu privaten Alternativen für US-Browsing, E-Mail und Suchfunktionen zusammengestellt . Außerdem haben wir einen allgemeineren Leitfaden zum Schutz vor Überwachung und Hackerangriffen zusammengestellt, basierend auf Fragen, die unser leitender Redakteur Matt Burgess in einem Reddit-Frage-für-alles-Forum erhielt.

Aber das ist noch nicht alles. Jede Woche fassen wir die Neuigkeiten zu Sicherheit und Datenschutz zusammen, die wir selbst nicht ausführlich behandelt haben. Klicken Sie auf die Schlagzeilen, um die vollständigen Artikel zu lesen. Und bleiben Sie sicher da draußen.

Das FBI untersucht, wer sich in einer Reihe betrügerischer Nachrichten und Anrufe an hochrangige republikanische Politiker und Wirtschaftsmanager als Susie Wiles, Stabschefin des Weißen Hauses unter Trump und eine der engsten Beraterinnen des Präsidenten, ausgegeben hat, berichtete das Wall Street Journal. Regierungsvertreter und an der Untersuchung beteiligte Behörden geben an, dass die Spear-Phishing-Nachrichten und -Anrufe offenbar auf Personen aus Wiles' Kontaktliste abzielten. Berichten zufolge hat Wiles Kollegen erzählt, ihr Privattelefon sei gehackt worden, um Zugriff auf diese Kontakte zu erhalten.

Obwohl Wiles angeblich behauptet, ihr Gerät sei gehackt worden, bleibt unbestätigt, ob die Angreifer Wiles' Mitarbeiter tatsächlich auf diese Weise identifiziert haben. Es wäre auch möglich, eine solche Zielliste aus einer Kombination öffentlich zugänglicher Informationen und von Graumarktmaklern verkaufter Daten zusammenzustellen.

„Das ist ein beschämendes Maß an Sicherheitsbewusstsein. Sie können mich nicht davon überzeugen, dass sie tatsächlich Sicherheitstrainings absolviert haben“, sagt Jake Williams, ein ehemaliger NSA-Hacker und Vizepräsident für Forschung und Entwicklung bei Hunter Strategy. „Das ist die Art von Social Engineering, mit der heutzutage jeder konfrontiert wird, und hochrangige Regierungsbeamte sollten damit rechnen.“

In einigen Fällen erhielten die Opfer nicht nur Textnachrichten, sondern auch Telefonanrufe, die Wiles' Stimme imitierten. Einige Regierungsbeamte vermuten, dass bei den Anrufen möglicherweise künstliche Intelligenz eingesetzt wurde, um Wiles' Stimme zu imitieren. Sollte dies zutreffen, wäre der Vorfall einer der bislang bedeutendsten Fälle, in denen sogenannte Deepfake-Software für einen Phishing-Versuch eingesetzt wurde.

Es ist noch unklar, wie Wiles' Telefon gehackt wurde, doch das FBI schloss die Beteiligung eines anderen Staates an der Identitätsbetrugskampagne aus, teilte das FBI Berichten zufolge dem Weißen Haus mit. Während einige der Identitätsbetrugsversuche politische Ziele zu verfolgen schienen – beispielsweise wurde ein Kongressabgeordneter gebeten, eine Liste von Personen zusammenzustellen, die Trump möglicherweise begnadigen würde –, versuchte der Betrüger in mindestens einem anderen Fall, ein Opfer zu einer Geldüberweisung zu verleiten. Dieser Versuch, Geld zu erbeuten, deutet darauf hin, dass es sich bei der Spoofing-Kampagne weniger um eine Spionageoperation als vielmehr um einen gewöhnlichen Cyberkriminellen-Betrugsversuch handelt, wenn auch mit einem sehr hochrangigen Ziel.

„Es spricht einiges dafür, etwas wie Signal – ja, die Ironie – oder eine andere Messaging-Plattform zu nutzen, die eine unabhängige Authentifizierung bietet, wenn Nutzer überprüfen möchten, mit wem sie sprechen“, sagt Williams von Hunter Strategy. „Wichtig ist wie immer, dass Regierungsbeamte geprüfte Tools verwenden und alle staatlich vorgeschriebenen Protokolle befolgen, anstatt einfach auf ihren eigenen Geräten herumzuprobieren.“

Iranischer Mann hinter Baltimore-Ransomware-Angriff bekennt sich schuldig

Der Ransomware-Angriff auf die Stadtverwaltung von Baltimore im Jahr 2019 zählt zu den schlimmsten kommunalen Cybersicherheitskatastrophen aller Zeiten. Er legte die städtischen Dienste monatelang lahm und kostete die Steuerzahler Dutzende Millionen Dollar. Nun gab das Justizministerium überraschend bekannt, dass es einen der Hacker hinter diesem Angriff, den 37-jährigen Sina Gholinejad, im Januar letzten Jahres in North Carolina verhaftet und sich vor Gericht schuldig bekannt hat. Gholinejad gab zu, an der größeren Robbinhood-Ransomware-Kampagne beteiligt gewesen zu sein, die weitere Ziele, darunter die Städte Greenville (North Carolina) und Yonkers (New York), traf. Es ist noch immer unklar, wie Gholinejad identifiziert wurde oder warum er vom Iran in die USA reiste, da die meisten Ransomware-Kriminellen darauf achten, in Ländern zu bleiben, die keine Auslieferungsabkommen mit der US-Regierung haben und sich somit außerhalb der Reichweite der US-Strafverfolgungsbehörden befinden. Tatsächlich nennt die Anklage gegen ihn mehrere namentlich nicht genannte Mitverschwörer, die sich möglicherweise noch im Iran aufhalten.

Russlands Atompläne durch riesiges Dokumentenleck enthüllt

Mehr als zwei Millionen Dokumente in einer öffentlich zugänglichen Datenbank enthüllen Russlands Atomwaffenanlagen in beispiellosem Detailgrad, wie das dänische Medienportal Danwatch und der deutsche Spiegel diese Woche berichteten. Reporter untersuchten den riesigen Fundus an Dokumenten zur russischen Rüstungsbeschaffung – während die russischen Behörden den Zugang langsam einschränkten – und fanden Baupläne für Atomanlagen im ganzen Land. Experten bezeichneten das Leck als beispiellosen Verstoß gegen die russische Atomsicherheit, da die Daten für ausländische Regierungen und Geheimdienste möglicherweise äußerst nützlich sein könnten.

Die Dokumente zeigen, wie Russlands Atomanlagen in den letzten Jahren umgebaut wurden, wo neue Anlagen entstanden sind, und enthalten detaillierte Lagepläne mit Angaben zu den Standorten von Kasernen und Wachtürmen sowie zu den unterirdischen Tunneln, die die Gebäude miteinander verbinden. Es gibt Beschreibungen der IT- und Sicherheitssysteme, einschließlich Informationen zu Überwachungskameras, eingesetzten Elektrozäunen und den installierten Alarmsystemen. „Es ist explizit aufgeführt, wo sich die Kontrollräume befinden und welche Gebäude durch unterirdische Tunnel miteinander verbunden sind“, berichtet Danwatch.

Polizisten nutzten Kennzeichenerkennungskameras bei der Suche nach einer Frau, die eine Abtreibung hatte

Kameras zur Kennzeichenerkennung erstellen riesige Datenbanken über die Bewegungen von Menschen in ganz Amerika und erfassen, wo und wann Autos unterwegs sind. Seit Jahren gibt es Bedenken, dass die Kameras von Polizeibeamten oder Privatdetektiven als Waffe gegen Personen eingesetzt werden könnten, die eine Abtreibung wünschen oder damit verbundene Leistungen erbringen . Beamte des Sheriffbüros von Johnson County in Texas – wo fast alle Abtreibungen illegal sind – durchsuchten Anfang dieses Monats 83.000 Kennzeichenkameras der Marke Flock, um nach einer Frau zu suchen, die ihrer Aussage nach eine Abtreibung selbst vorgenommen hatte, wie 404 Media diese Woche berichtete .

Sheriff Adam King sagte, die Beamten hätten nicht versucht, sie „am Verlassen des Staates zu hindern“, sondern hätten nach der Frau gesucht, weil ihre Familie um ihre Sicherheit besorgt sei. Experten sagen jedoch, eine flächendeckende Suche in den gesamten Vereinigten Staaten zeige das flächendeckende Netz von Kennzeichenkameras und verdeutliche, wie Frauen, die eine Abtreibung wünschen, aufgespürt werden können. „Die Vorstellung, dass die Polizei unter dem Deckmantel der ‚Sicherheit‘ aktiv den Aufenthaltsort von Frauen verfolgt, von denen sie glaubt, dass sie selbst eine Abtreibung vorgenommen haben, beruhigt mich nicht gerade in Bezug auf diese Art der Überwachung“, sagte Eva Galperin, Direktorin für Cybersicherheit bei der Electronic Frontier Foundation, gegenüber 404 Media .

US-Regierung sanktioniert Investmentbetrugsfirma mit Verlusten in Höhe von 200 Millionen US-Dollar

Das philippinische Unternehmen Funnull Technology und sein Chef Liu Lizhi wurden vom Office of Foreign Assets Control des US-Finanzministeriums wegen ihrer Verbindungen zu Anlage- und Liebesbetrügereien, die oft als „Schweineschlachterei“-Betrug bezeichnet werden, mit Sanktionen belegt . „Funnull hat mehrere dieser Machenschaften direkt ermöglicht, was zu Schäden in Höhe von über 200 Millionen US-Dollar für US-Opfer geführt hat“, erklärte das OFAC in einer Erklärung zu den Sanktionen. Das Unternehmen kauft IP-Adressen von großen Cloud-Dienstanbietern und verkauft sie dann an Cyberkriminelle, die diese zum Hosten betrügerischer Websites nutzen könnten – laut OFAC ist Funnull „mit der Mehrheit“ der dem FBI gemeldeten Anlagebetrugs-Websites verbunden. Im Januar schilderte der unabhängige Cybersicherheitsjournalist Brian Krebs detailliert, wie Funnull die Cloud-Dienste von Amazon und Microsoft missbrauchte.

wired

wired

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow