Sicherheitsbezogene Themen

Infizieren-Symbol

Sicherheitsrelevante Themen wie das Durchsickern persönlicher Daten und Malware-bezogene Themen

Inhaltsverzeichnis

Der Outsourcer von LINE China hat Zugriff auf personenbezogene Daten

Am 2021. März 3 wurde berichtet, dass die personenbezogenen Daten von LINE für chinesische Auftragnehmer zugänglich waren.
Der Inhalt wurde 2018 gemeldet Gmail von einem externen Entwickler angesehen Es war kein unbefugter Zugriff, aber der LINE-Vertragspartner hatte Zugriffsrechte auf den LINE-Server in Japan erworben, und vier chinesische Ingenieure gaben an, Zugriffsrechte auf den LINE-Server in Japan erworben zu haben. Benutzername·电话 番号·E-Mail-Adresse·Vom Benutzer gespeicherte Nachrichten und Bilder Seit August 2018 soll es insgesamt 8 Zugriffe gegeben haben.

Die Versandunternehmen in China sind NAVER China (Beijing), eine chinesische Tochtergesellschaft von Südkorea NAVER, und LINE Digital Technology (Dalian), eine Tochtergesellschaft von LINE.

LINE Persönliche Informationen können von chinesischen Ingenieuren 32-mal eingesehen werden

LINE teilte mit, dass es einen Teil seiner Nutzerdaten auf dem Server von NAVER in Südkorea speichert, getrennt vom Zugriff auf personenbezogene Daten.
Die Nutzungsbedingungen besagen eindeutig, dass personenbezogene Daten an ein Drittland übermittelt werden, und 2014 hat der National Intelligence Service von Südkorea den Inhalt von LINE belauscht und abgefangen. FACTA-Berichte Es war ein heißes Thema, also erinnere ich mich jetzt daran, aber die gespeicherten Daten sind die Bilder und Videos, die im Gespräch verwendet wurden, sowie LINE Pay-Transaktionsinformationen, die keine persönlichen Informationen enthalten, und wir planen, auf einen inländischen Server umzuziehen in der Zukunft Es scheint, dass es so ist.

Alle in Südkorea gespeicherten Bilder und Videos von japanischen LINE-Benutzern

LINE beweist 2013 die Zuverlässigkeit des Informationsschutzes SOC 2 · SOC 3· SysTrust Obwohl es vom Unternehmen zertifiziert wurde, geht der unbefugte Zugriff im letzten Monat weiter. 3000 persönliche Informationen durchgesickertDaher ist die Sicherheit auch dann nicht gewährleistet, wenn die personenbezogenen Daten auf dem heimischen Server gespeichert sind.

In Europa und den Vereinigten Staaten, einschließlich Japan, stellt der Schritt, chinesische Telekommunikationsunternehmen wie Huawei und ZTE von ihren eigenen Telekommunikationsgeräten auszuschließen, eine Sicherheitsbedrohung dar, und Bedenken hinsichtlich in China hergestellter Apps wie TikTok sind der gleiche Grund, aber die Systementwicklung Die aktuelle Situation in Japan, in der lokale Regierungen LINE als Infrastruktur nutzen, weil es viele Nutzer von LINE gibt, die von koreanischen und chinesischen Unternehmen betrieben werden, ist extrem gefährdet.

LINE ist eine kostenlose Messaging-App, die von Hangame Japan (später umbenannt in NHN Japan) entwickelt wurde, die von NAVER Korea gegründet wurde und sich in Japan explosionsartig verbreitet hat.
Im Jahr 2012 fusionierten NHN Japan, NAVER Japan und Livedoor und änderten ihren Namen 2013 in LINE Corporation.
2016 börsennotiert, aber 2020 dekotiert, und die Management-Integration von Softbank, Softbanks Holdinggesellschaft Z Holdings, Südkorea NAVER, LINE ist geplant, und jetzt ist es eine hundertprozentige Tochtergesellschaft von Z Holdings, und das Stimmrechtsverhältnis von LINE ist Süd Korea NAVER und Softbank sind 50:50.

Aufgrund falscher Salesforce-Einstellungen werden Informationen nacheinander durchgesickert

Aufgrund von Fehlkonfigurationen von Unternehmen, die den Cloud-Service von salesforce.com nutzen, der ein Customer-Relationship-Management-System (CRM) bereitstellt, kommt es nacheinander zu Informationslecks.

Auf unbeabsichtigte Informationen kann von außen aufgrund falscher Einstellungen von Salesforce-Produkten verwiesen werden PDF

Als Salesforce 2016 sein cloudbasiertes Vertriebsmanagementsystem aktualisierte, änderten sich die Standardeinstellungen des Systems und Unternehmen, die nicht neu konfiguriert wurden, hatten Zugriff auf die in der Cloud gespeicherten Daten.

Informationen wurden an Unternehmen weitergegeben, die einen unbefugten Zugriff angekündigt haben
Rakuten: Bis zu 138 Fälle
Zeitraum Januar 2016-November 1
"Rakuten Ichiba" Informationen zum Anforderer von Unternehmensdokumenten und zum Speicher / Rakuten Edy Kontostandsübertragungsdienst-Antragstellerinformationen für fehlerhafte Terminals / Rakuten-Karten-Geschäftskreditantragstellerinformationen
Zugriff auf das cloudbasierte Vertriebsmanagementsystem durch einen externen Dritten
PayPay: Bis zu 2007
Zeitraum Januar 2020-November 10
Geschäftsinformationen zu Mitgliedsgeschäften

Über den Zugriffsverlauf unseres Management-Servers
AEON Bank: 2,062 Fälle
Informationen zu Reservierungen für Ladenbesuche und Online-Beratungsdiensten
Unbefugter Zugriff auf das System "Ladenbesuchsreservierung / Online-Beratungsdienst" durch Dritte
BANDAI-GEIST: 147 Fälle
Zeitraum Januar 2020-November 12
Im Kundenservice-Center-System gespeicherte Informationen wie Name und Telefonnummer

Unbefugter Zugriff eines Dritten auf das Cloud-basierte Vertriebsmanagementsystem PDF
Japan National Tourism Organization (JNTO): Bis zu 4 Fälle
Zeitraum Januar 2015-November 8
Unterstützende Organisationen / Mitgliederinformationen / Informationen zu verantwortlichen Personen / JNTO-gesponserte Veranstaltungsinformationen und Teilnehmerinformationen / Drucksachenbezogene Informationen für den Versand ins Ausland

Möglichkeit des Zugriffs Dritter auf ein Cloud-basiertes Informationsmanagementsystem
kostenlos: 2,898
Zeitraum Januar 2020-November 1
Angaben wie E-Mail-Adresse und Name bei Anfragen in „Antrag auf Kontorücksetzung“, „Anfragen zu Gebühren und Zahlungen“ und „Personalrekrutierung“
Möglichkeit des Zugriffs Dritter auf ein Cloud-basiertes Anfragemanagementsystem

Unzureichende Einstellungen von Salesforce wurden in den von den lokalen Regierungen bereitgestellten Apps gefunden, Kashiba City, Nara Prefecture / Kisarazu City, Chiba City / Kobe City / Saijo City, Ehime Prefecture / Takasago City, Hyogo Prefecture / Neyagawa City, Osaka Prefecture / Higashimurayama, Tokio Zusätzlich zur offiziellen Stadt-App von City / Funabashi City / Moriya City, Präfektur Ibaraki, das System "Web Resident Kenshin Reservation", "Resident Life Comprehensive Support App", "i-Blend" und "Net119" von Ryobi Systeme für Kommunalverwaltungen Von den 71 Organisationen, die es verwenden, haben 13 den unbefugten Zugriff angekündigt.

Ryobi Systems Zugriff auf Cloud-basierte Systeme von einem Drittanbieter

Unbefugte Nutzung des docomo-Kontos

September 2020 Elektronischer Zahlungsdienst Es wurde eine unbefugte Abhebung vom docomo-Konto festgestellt.
Da die Identitätsprüfung durch die Registrierung eines Bankkontos zum Zeitpunkt der Eröffnung eines docomo-Kontos abgeschlossen wird, kann ein Dritter ein docomo-Konto von einem PC aus nur mit einer E-Mail-Adresse eröffnen, wenn Kontoinformationen und eine 4-stellige PIN vorliegen und die Bank kann auf das eröffnete docomo-Konto überwiesen werden und es besteht die Möglichkeit, Einzahlungen von Ihrem Konto abzuheben.

Nicht nur bei DoCoMo-Konten, sondern auch bei Zahlungsdiensten, die mit PayPay und der Japan Post Bank verbunden sind, wurde eine unbefugte Nutzung entdeckt.

17 Fälle mit PayPay nach doCoMo-Konto, betrügerische Nutzung mit 6 Zahlungsdiensten, die mit der Japan Post Bank verbunden sind

VISA-Lastschrift "Mijica" der Japan Post Bank illegale Überweisung 332 Millionen Yen

Die persönliche Authentifizierung wird durch die Kontoregistrierung abgeschlossen Die Sicherheit des doCoMo-Kontos und die Sicherheit der Bank, die mit dem docomo-Konto ohne persönliche Authentifizierung arbeitet, sind voller Lücken, aber die diesmal entdeckte unbefugte Nutzung wird nicht aufgedeckt, es sei denn, das Opfer meldet es. Zunächst ist die besorgniserregende Tatsache, dass selbst wenn ich es gemeldet habe, es nicht vertrauenswürdig war.

Da das System auf der Prämisse basiert, dass nur die Person Geld auf das registrierte Konto überweisen kann, solange das Bankkonto als die Person selbst registriert ist, können weder die Bank noch das DoCoMo beurteilen, ob die Überweisung normal oder falsch ist.

Opfer von "docomo-Konto" "Unglaubliche Ressentiments" fordern Entschädigung

Ressentiments der Opfer bei DoCoMo, die "versucht haben", Kontobetrug zu verbergen

Bargeldlose Dienste, bei denen bestätigt wurde, dass sie in betrügerischer Absicht genutzt werden, wie Docomo-Konten und Überweisungen mit Debitkarten der Japan Post Bank, wurden nicht bestätigt, dass Informationen aufgrund von unbefugtem Zugriff preisgegeben wurden "Neben der Möglichkeit, dass die Kontoinformationen erworben wurden, besteht auch der Verdacht auf Informationslecks des Opfers selbst, aber ein großes Rätsel bleibt in der Quelle der Kontoinformationen.

Kontoinformationen von der SoftBank-Agentur durchgesickert

Die unbefugte Nutzung von docomo-Konten wurde am 2021. Januar 1 wegen des Verdachts des Computerbetrugs festgenommen und zwischen Februar und August 6 wurden etwa 2019 Millionen Yen von den Konten von etwa 2,300 Personen illegal erbeutet Informationen von Softbank wurden durchgesickert.

XNUMX-Jähriger wird verdächtigt, illegal XNUMX Million Yen vom Docomo-Konto einer anderen Person abgehoben zu haben

Am 2021. März 3 gab SoftBank bekannt, dass zwischen 4 und 2015 2018 Verträge über personenbezogene Daten mit Tür-zu-Tür-Händlern illegal erworben wurden.

Unbefugte Beschaffung von Kundeninformationen bei Tür-zu-Tür-Verkäufern

Die unrechtmäßig erlangten Informationen sind "Name", "Adresse", "Geburtsdatum", "Telefonnummer", "Handynummer", "Handy-Seriennummer", "PIN austauschen", "Name und Konto des Finanzinstituts" Zahlung von Gebühren". Zu den durchgesickerten Informationen gehörten die Kontoinformationen von etwa 60 Personen, die von Takuro Suga verwendet wurden.

Die durchgesickerten persönlichen Informationen enthalten nicht den PIN-Code, aber wenn die Kontoinformationen abgerufen werden können, kann "Reverse Brute Force" verwendet werden, um die Kontonummer für einen PIN-Code effizient brutal zu erzwingen.

NTT DoCoMo gab im Oktober 2020 bekannt, dass die Anzahl der Garantien für betrügerische Nutzung 10 beträgt und der Betrag 127 Millionen Yen beträgt.

„Docomo-Konto“ betrügerische Nutzung, die Anzahl der Fälle, für die die Entschädigung abgeschlossen wurde, wird bekannt gegeben

Verkauf von personenbezogenen Daten, die von Avast . gesammelt wurden

Oktober 2019 AdBlock Plus-Entwickler Wladimir Palant sagt, dass Avasts Webbrowser-Online-Sicherheitserweiterung Benutzerdaten sammeltBlogIm Januar 2020 erscheint das US-PC-Magazin PCMag と Hauptplatine Angekündigt, dass zu den Kunden von Jumpshot große Unternehmen wie Google, Microsoft und Pepsi gehören, sowie Aussagen von Whistleblowern.

Avast hat die Online-Sicherheitserweiterung eines Webbrowsers verwendet, um Daten zu Benutzerverhalten, Zeitstempeln, Ländern, Städten usw. zu sammeln und diese im Jahr 2013 erworben. Anonyme Nutzungsdaten aggregieren und verkaufen An Jumpshot verkauft, verkaufte Jumpshot die Daten und machte Einnahmen in Millionenhöhe.

Nachdem das Problem entdeckt wurde, haben Google und Mozilla die Browsererweiterung von Avast vorübergehend aus dem Store entfernt und Avast nach dem Herunterfahren von Jumpshot heruntergefahren.

Erhebung anonymer Daten
Die von Avast gesammelten personenbezogenen Daten enthalten keine personenbezogenen Daten wie E-Mail-Adressen oder Benutzernamen, enthalten jedoch die eindeutige Identifikationsnummer des Geräts, das der Benutzer verwendet, in Online-Shops kauft und zu SNS geht durch Untersuchen des Aktionsverlaufs, der durch eindeutige Identifikationsnummern wie das Schreiben auf und das Ansehen von Videoseiten aggregiert wird.

Persönliche Daten von Trend Micro durchgesickert

Trend Micro, das Virus-Buster entwickelt, das einen großen Anteil an inländischer Sicherheitssoftware hat, gab am 2019. November 11 bekannt, dass personenbezogene Daten aufgrund betrügerischer Handlungen ehemaliger Mitarbeiter durchgesickert sind.

Es wurde entdeckt, als ein des Betrugs verdächtiger Benutzer gemeldet wurde und ein ehemaliger Mitarbeiter, der für den technischen Support im Ausland zuständig war, Kundendaten von 12 Personen entnahm und an Dritte weitergab.

Benutzerinformationen in "englischsprachigen Ländern" wie den Vereinigten Staaten, Großbritannien und Australien wurden herausgenommen und Benutzernamen, E-Mail-Adressen, Support-Ticketnummern usw. wurden durchgesickert und es sind bereits betrügerische Schäden aufgetreten das Deckmantel der Unterstützung.

Trend Micro gibt Informationslecks einzelner Benutzer aufgrund von internem Betrug bekannt – ZDNET Japan

Hinweis und Entschuldigung für Informationslecks von Kunden, die persönliche Produkte in Überseemärkten verwenden – Trend Micro

Facebook 5 Millionen persönliche Informationen sind für die Öffentlichkeit zugänglich

Seit dem Problem des Durchsickerns persönlicher Daten vor einem Jahr hat Facebook umfassende Anstrengungen unternommen, um die Privatsphäre zu schützen, aber am 2019. März 3 wurden die Passwörter einiger Benutzer unverschlüsselt gespeichert.Am 19. April wurde entdeckt, dass Facebook-Benutzerdaten gespeichert wurden auf Amazons "ungeschütztem Cloud-Server".

Mit mehr als 5 Millionen zugänglichen Daten löscht Facebook Daten, die noch am selben Tag gespeichert wurden.

5.4 Millionen Facebook-Daten an Server von Drittanbietern freigegeben

Unbefugter Zugriff verringert und unbefugtes Mining ausgeweitet

Herausgegeben von IPA (Informationstechnologie-Förderagentur) Benachrichtigungsstatus und Konsultationsstatus von Computerviren / unberechtigtem ZugriffIm [2018. Quartal 3 (Juli-September)] ging die Zahl der Meldungen und Entdeckungen von Viren und unbefugten Zugriffen gegenüber dem Vorjahr deutlich zurück.

Benachrichtigungsstatus und Konsultationsstatus bei Computerviren / unberechtigtem Zugriff [2018. Quartal 3 (Juli-September)]

Sicherheitsthemen 009

Ransomware aus dem Frühjahr 2017 WannaCry Hat sich weltweit verbreitet und wurde von großen Unternehmen in Japan als infiziert bestätigt, und Malware wie Ransomware wie WannaCry und Malware wie "Mirai", die 2016 weit verbreitete Sicherheitslücken in IoT-Geräten angreifen, wurden bestätigt stetig rückläufig ist, enthalten die IPA-Statistiken nicht die neue Bedrohung durch "Malware Mining", die in diesem Jahr auftauchte, oder Adware aus Werbenetzwerken. ..

sicherheitsthemen-011

Laut der Analyse von Trend Micro ging die Ransomware im ersten Quartal 2018 stark zurück und das „Fraud Mining“ weitete sich aus.

Cyberkriminalität zielt von Ransomware bis hin zu betrügerischem Mining ab und analysiert Bedrohungstrends im ersten Quartal 2018

Coinhive-Problem

Betten Sie einen dedizierten JavaScript-Code in Ihre Website ein und geben Sie Ihren Zuschauern eine Kryptowährung Monero Bergbau (Bergbau) Münze Erregte Aufmerksamkeit als bahnbrechende Einnahmequelle für Publisher als Alternative zu Werbeeinnahmen, aber 16 Publisher nutzen Coinhive  Unbefugter Befehl Das Verbrechen, elektromagnetische Aufzeichnungen zu führen Wurde erwischt.

Der Webdesigner, der nach einem Haus durchsucht wurde, reichte einen Strafprozess ein, und der erste Prozess schloss den Fall vor dem Bezirksgericht von Yokohama mit "nicht schuldig" ab, aber im Februar 2020 verurteilte das Hohe Gericht von Tokio die Aufhebung.
Die Verteidigung legt derzeit Berufung beim Obersten Gerichtshof ein.

sicherheitsthemen-001

Seit Ende 2017 ist die Zahl des Malware-Mining in Japan rasant gestiegen. CoinMiner Die Ergebnisse der Umfrage wurden veröffentlicht, dass die Zahl der Erkennungen überwältigend hoch ist.

Mining-Malware explodiert in Japan und die Zahl der entdeckten "CoinMiner" ist die höchste im Januar

Etwa XNUMX % des im Umlauf befindlichen Monero werden von Malware abgebaut

Adsense, Analytics und Partner von Google sind insofern gleich, als sie Code ausführen, den die Zuschauer nicht erwarten, sondern slowakische Sicherheitsanbieter. ESET In Bezug auf das Skript, das minen Diese Art von CPU-ressourcenintensiven Aufgaben ist in der Welt der Anzeigenbereitstellung normalerweise verboten. Wie Sie sehen, ist Coinhive verboten, obwohl es in Bezug auf die Ausführung von Code mit Werbung identisch ist.

Coinhive gab bekannt, dass der Zusammenbruch der Kryptowährung Monero die Fortsetzung des Projekts wirtschaftlich erschweren wird und am 2019. März 3 endet.

Virtuelle Währung Monero Cryptojack-Malware, die abgebaut wird, existiert noch und wird im Februar 2019 im Microsoft Store erhältlich sein. Schnellsuche Lite · Batterie Optimierer (Anleitungen) ・ VPN-Browser + 8 Apps wie Ich habe Monero ohne die Zustimmung des Benutzers abgebaut Wurde gelöscht als.

Microsoft entfernt acht Cryptojacking-Apps aus dem offiziellen Store

Google Play Store und Apple Store sind auch von Apps, die Kryptowährungen abbauen, verboten und wurden entfernt, sobald sie entdeckt werden, und sind derzeit im Abschnitt zu Kryptowährungen der Google-Werberichtlinie enthalten. Holen Sie die Zustimmung des Benutzers ein, um die Verwendung von PC-Ressourcen zu ermöglichen Ist eine Bedingung.

Facebook-Leck für persönliche Daten

Personenbezogene Daten, die von einer auf Facebook verfügbaren Persönlichkeitsdiagnose-App gesammelt werden, die von Forschern der University of Cambridge, Großbritannien, entwickelt wurde, ist ein britisches Wahlberatungsunternehmen. Cambridge Analytica Am 2018. März 3 wurde durch ein Leck entdeckt, dass personenbezogene Daten im Umlauf waren.
Die durchgesickerten persönlichen Daten wurden ursprünglich mit 5000 Millionen Menschen gemeldet, später jedoch auf 8700 Millionen erweitert, und Cambridge Analytica stellte sein Geschäft ein und ging in Konkurs.

Spätere Untersuchungen ergaben auch, dass Facebook Daten mit 60 Geräteherstellern wie Apple, Amazon, BlackBerry, Microsoft, Samsung sowie Huawei, Lenovo, Oppo usw. geteilt hat.

Hüten Sie sich vor "automatischem Login" persönlicher Facebook-Daten, die durchgesickert sind
Wie kann ich überprüfen, ob meine Facebook-Informationen von der App missbraucht wurden?
Daten an Facebook und Huawei, ein großes chinesisches Telekommunikationsunternehmen.US-Regierung besorgt über Sicherheit

Facebook hat seine Datenschutzbemühungen verstärkt, gab aber im Dezember 2018 bekannt, dass ein Fehler in der fotobezogenen API 12 Millionen Fotos durchgesickert haben könnte.

Keylogger für Treiber, die auf HP-PCs verwendet werden

Im HP Audiodriver-Paket enthalten Conexant HD (High-Definition) Audiotreiber Ein Schweizer Sicherheitsunternehmen hat eine Schwachstelle entdeckt, bei der die von ihm überwachten Tastenanschläge als Protokolldatei gespeichert werden, damit die Datei eingesehen werden kann. Modnull Wurde am 2017. Mai 5 bekannt gegeben.

Da das anwendbare Modell ProBook oder EliteBook für Unternehmen ist, sind die Auswirkungen auf allgemeine Benutzer begrenzt.

Zielmodell, für das der Keylogger von "Conexant HD Audio Driver" bestätigt wurde

HP Keylogger

Am 2017. Mai 5 wurde auf die Schwachstelle hingewiesen. Version 10.0.931.89 REV: Q War zum Download verfügbar, aber HP begann am 5. Mai mit der Verteilung von Treiberpaketen, mit denen das Problem behoben wurde.

Die Protokolldatei, die die Tastenanschläge aufzeichnet, wird unter dem Dateinamen "MicTray.log" im Ordner "C-Laufwerk" -> "Benutzer" -> "Öffentlich" gespeichert und es wird empfohlen, die entsprechende Datei zu löschen.

Keylogger auf HP-PC?Sicherheitsunternehmen weist darauf hin

Backdoor auf Android-Gerätefirmware made in China

US-amerikanisches Unternehmen für mobile Sicherheit Kryptowire Am 2016. November 11 in China Shanghai ADUPS-Technologie Angekündigt, dass in ein in China hergestelltes Smartphone eine Hintertür eingebaut ist, die die von entwickelte Firmware verwendet.

sicherheitsthemen-002

Geräte mit ADUPS-Firmware Standortinformationen des Benutzers ・ Anrufliste des Benutzers ・ Kontaktinformationen ・ Eingegebene Textnachricht Usw. Alle 72 Stunden an einen chinesischen Server sendenEs stellte sich heraus, dass es so war.

Das Problem war das BLU-Gerät  Huawei Ja ZTE Es verwendet auch ADUPS-Firmware und hat schätzungsweise 7 Millionen potenziell gefährdete Geräte.

Shanghai ADUPS-Technologie Eine Erklärung abgegeben und das Sammeln von Informationen erlaubt So überprüfen Sie, ob das Update erfolgreich war Er erklärte, dass er fälschlicherweise eine benutzerdefinierte Version implementiert habe, um die Benutzererfahrung beim Sammeln von Textnachrichten und Anruflisten zu verbessern.

Falsch implementiert getan haben Sammeln von Textnachrichten und Anruflisten Die Funktion wurde im Update entfernt.

Backdoor zur chinesischen Firmware des Android-Smartphones, Informationen an den chinesischen Server senden

Extrahieren Sie die iPhone-Kontoinformationen KeyRaider

Die iPhone- und iPad-Malware "KeyRaider" mit Jailbreak entnimmt nicht nur Kontoinformationen wie Benutzernamen und Passwörter, sondern hat auch den Charakter einer Ransomware, die das Gerät aus der Ferne sperrt und Lösegeld verlangt. Fälle wurden bestätigt.

Der durch KeyRaide verursachte Schaden scheint 18 in 225,000 Ländern zu überschreiten.

Malware, die auf den Jailbreak "iPhone" abzielt, stiehlt Kontoinformationen

Der App-Store soll strengen Kontrollen unterzogen werden und das Risiko einer Malware-Infektion sei gering, aber seit die Malware im Juli 2012 erstmals im App-Store bestätigt wurde, ist sie identisch mit Android und im Juli Es wurde bestätigt, dass die vom Spyware-Vertriebsunternehmen "Hacking Team" vertriebene Anwendung mit Malware beladen war und es gefährlich ist, blind an die Sicherheit von iOS zu glauben.

Sicherheitslücken bei Leaks persönlicher Daten in Lenovo PC

In einem auf einem Lenovo-PC installierten Programm wurde eine gravierende Schwachstelle gefunden, in der gerade die bösartige Adware "SuperFish" entdeckt wurde, und es wurde darauf hingewiesen, dass sie mit einem Virus infiziert oder ferngesteuert sein könnte.

sicherheitsthemen-002

Bei den fraglichen PCs handelt es sich um im Inland ausgelieferte 2014 Produkte wie der "YOGA10", die von Oktober 2015 bis Juni 6 hergestellt und verkauft wurden.

Das fragliche Programm "arbeitet beim Hochfahren des Computers und sendet automatisch Systeminformationen an seinen eigenen Server", so dass Benutzer es nicht einfach löschen können. Lenovo verteilt ein Programm zum Löschen des betreffenden Programms kostenlos. Korrespondenz.

Risiko des Verlusts persönlicher Daten von Lenovo-Laptops

Schädliche Adware auf Lenovo PC vorinstalliert

Es wurde festgestellt, dass auf fast allen Lenovo Consumer-Laptops bösartige Adware vorinstalliert war, die nicht nur die "SuperFish"-Werbung anzeigte, sondern auch gefälschte digitale Zertifikate und verschlüsselte Kommunikation abhörte.

sicherheitsthemen-003

Auf 5 PCs ist SuperFish vorinstalliert, das in Japan ausgeliefert wird.

Lenovo gab bekannt, dass es SuperFish vorinstalliert hatte, um "eine großartige Benutzererfahrung zu bieten" und SuperFish daran hindert, mit dem Server zu kommunizieren.

Superfish, eine in Lenovo-Laptops versteckte Adware

Lange wurde gemunkelt, dass Lenovo-PCs Hintertüren haben, und 2013 gab es einen echten Scherz, dass australische Geheimdienste die Verwendung von Lenovo-PCs verboten haben, aber ich möchte glauben, dass das Geheimnis von Lenovos Billigkeit nicht die Hintertür ist.

In Verbindung stehende Artikel

Infizieren-Symbol

Sicherheitsbezogene Themen

Sicherheitsrelevante Themen wie das Durchsickern persönlicher Daten und Malware-bezogene Themen Inhaltsverzeichnis LINE Durch unsachgemäße Salesforce-Einstellungen durchgesickerte Informationen, sodass ein chinesischer Auftragnehmer auf persönliche Daten zugreifen kann Von Avast gesammelte persönliche Daten […]

DVD-Fab-Symbol-

Informationen zur DVDFab-Produktfreigabe

Komplettlösung für DVD / BD Ripper DVDFab Verwandte Themen DVDFab Offizielle Website-Inhalte StreamFab 5 Kostenloser StreamFab Olympic Games Downloader veröffentlicht […]

Apps-Datei-News-Symbol

Verwandte Themen zu Sanktionen von Huawei / ZTE 

Verschärfung der Sanktionen gegen Huawei und ZTE in den USA, Australien und Japan Huawei wird Huawei als „Sicherheitsbedrohung“ für die PLA aus Telekommunikationsgeräten entfernen […]

Apps-Datei-News-Symbol

BREE-Onlineshop geschlossen

Der inländische Online-Shop der deutschen Marke BREE wurde am 2017. November 11 geschlossen Der Online-Shop von BREE hat mich per E-Mail über den Schlussverkauf und den Schlussverkauf informiert.Bekannt für Ledertaschen und Geldbörsen […]

Apps-Datei-News-Symbol

SlySoft, das AnyDVD bereitgestellt hat, funktioniert nicht mehr

Die Website von SlySoft wurde aufgrund von AACS LA und diplomatischem Druck geschlossen. Die offizielle Website von SlySoft ist seit dem 2016. Februar 2 nicht mehr zugänglich. SlySoft wurde gesetzlich reguliert und die Website wurde geschlossen […]