Tim Hortons bietet kostenlosen Kaffee und Donuts zur Beilegung von Datenschutzansprüchen • The Register

Tim Hortons bietet kostenlosen Kaffee und Donuts zur Beilegung von Datenschutzansprüchen • The Register

In Kürze Die kanadische Fast-Food-Kette Tim Hortons vergleicht mehrere Datenschutz-Sammelklagen gegen sie, indem sie etwas anbietet, von dem sie weiß, dass es gut ist: einen Donut und Kaffee.

Die Canadian Broadcasting Corporation (CBC) sagte am Freitag, dass die Vereinbarung von Timmies noch der Genehmigung durch die Gerichte bedarf, aber wenn sie grünes Licht erhalten, erhalten die Benutzer der mobilen App von Tim Hortons, die von der unangemessenen Datenerfassung der Kette betroffen sind, „ein kostenloses heißes Getränk und Backwaren. “

Tim Hortons muss außerdem alle Geolokalisierungsdaten, die seine Apps unrechtmäßig gesammelt haben, dauerhaft löschen und Drittanbieter, die Zugriff auf die Daten hatten, anweisen, dasselbe zu tun.

Zwischen Mai 2019 und August 2020 sammelten die mobilen Apps von Tim Hortons Geolokalisierungsdaten von Benutzern ohne deren Wissen oder Zustimmung, wie eine Untersuchung der kanadischen Regierung ergab.

Laut dieser Untersuchung hat Tim Hortons seine Apps aktualisiert, um speziell Standortverfolgungstechnologie hinzuzufügen, die von einem US-Unternehmen namens Radar verwaltet wird. Dieses Geschäft sammelte alle paar Minuten Informationen von Geräten, um auf die Wohn- und Arbeitsorte der Kunden zu schließen und zu sehen, ob sie woanders Donuts kauften.

Die App sammelte auch im Hintergrund weiter Daten und stoppte nur, wenn die App beendet wurde, so die Untersuchung.

Tim Hortons sagte, es habe die gesammelten Geolokalisierungsdaten nie für gezielte Anzeigen verwendet und den Code von Radar im September 2020 dauerhaft aus seinen Apps entfernt. „Die sehr begrenzte Verwendung dieser Daten erfolgte auf aggregierter, anonymisierter Basis, um Trends in unserem Geschäft zu untersuchen – und die Ergebnisse enthielten keine persönlichen Informationen von Gästen“, sagte Tim Hortons im Juni, als Klagen gegen ihn landeten.

Aufgrund der kanadischen Preisgestaltung können betroffene Kunden von Tim Hortons erwarten, dass im Rahmen einer Sammelklage etwa 2,88 C$ (2,25 $) an kostenlosen Speisen und Getränken ausgezahlt werden, was sehr wohl mehr sein könnte, als Gruppenmitglieder in bar erwarten könnten.

Kaspersky hat detaillierte Malware auf UEFI-Firmware-Ebene synchronisiert Kosmischer Strand. Dieses Rootkit versteckt sich in Firmware-Images von Gigabyte- oder ASUS-Motherboards und wurde in Systemen von Privatpersonen in China, Vietnam, Iran und Russland gesehen. Wenn Windows auf einem infizierten Computer hochfährt, ändert CosmicStrand den Kernel, sodass es unbemerkt die Kontrolle über den Computer und seine Anwendungen erlangen und mit einem Remote-Command-and-Control-Server kommunizieren kann.

Cyber-Abschaum ist sich einig: Container-Dateien sind die neuen Makros

Während Microsoft darum kämpft, den Missbrauch von Office-Makros einzudämmen, wenden sich Cyberkriminelle nun der Herstellung bösartiger Containerdateien zu, um ihre Opfer mit Malware zu infizieren. Und mit Containerdateien meinen wir Dinge wie Disc-Images und Archive, nicht Docker-Container und dergleichen.

Laut einer Untersuchung von Proofpoint ist die Verwendung von Visual Basic for Applications (VBA) und XL4-Makros zum Starten von Angriffen auf Microsoft Office-Benutzer seit Oktober 2021 um 66 Prozent zurückgegangen, als Microsoft Pläne ankündigte, Makros in heruntergeladenen Office-Dateien zu blockieren, so Proofpoint.

„Von Oktober 2021 bis Juni 2022 haben sich Angreifer von makrofähigen Dokumenten, die direkt an Nachrichten angehängt werden, wegbewegt, um Malware zu übermitteln, und haben zunehmend Containerdateien wie ISO- und RAR-Anhänge und Windows Shortcut (LNK)-Dateien verwendet“, sagte Proofpoint.

Im gleichen Zeitraum verfolgte Proofpoint den Rückgang der Makroangriffe und gab an, dass Angriffe auf Containerdateien um 175 Prozent gestiegen seien. „Mehr als die Hälfte der 15 verfolgten Bedrohungsakteure, die in dieser Zeit ISO-Dateien verwendeten, begannen nach Januar 2022 damit, sie in Kampagnen zu verwenden“, sagte Proofpoint. Auch Angriffe mit LNK-Dateien haben zugenommen.

Zusammen mit einer Zunahme von Angreifern, die bösartige Containerdateien per E-Mail versenden, bemerkte Proofpoint auch einen leichten Anstieg bei der Verwendung von HTML-Anhängen zur Übertragung von Malware. Während sich die Anzahl der Angriffe auf HTML-Anhänge in dem von Proofpoint für seinen Bericht untersuchten Zeitraum mehr als verdoppelt hat, bleiben die Gesamtzahlen niedrig, so das Unternehmen.

Microsoft begann Anfang dieses Jahres mit der Blockierung von Office-Makros aus dem Internet, obwohl die Änderung Anfang Juli aufgrund von Beschwerden über die Benutzerfreundlichkeit vorübergehend rückgängig gemacht wurde. Am 22. Juli wurde die Makroblockierung wieder aktiviert.

Proofpoint ist der Ansicht, dass Containerdateien wahrscheinlich zum neuen Standard für das Starten von E-Mail-Angriffen werden werden. Machen Sie sich also bereit, diese zu blockieren, falls Sie dies noch nicht getan haben.

„Proofpoint-Forscher gehen mit großer Zuversicht davon aus, dass dies eine der größten Veränderungen in der E-Mail-Bedrohungslandschaft in der jüngeren Geschichte ist“, sagte das Team.

Robin Banks: Einfacher denn je

Eine neue Phishing-as-a-Service-Plattform ist entstanden, und ihr Zweck ist im Namen richtig: Robin Banks.

Robin Banks wurde erstmals von Forschern bei IronNet entdeckt und erlangte zusätzliche Aufmerksamkeit, als das Sicherheitsgeschäft feststellte, dass es hinter einer groß angelegten Phishing-Kampagne steckt, die auf Citibank-Kunden abzielte und auch versuchte, Anmeldeinformationen für Microsoft-Konten zu stehlen.

Robin Banks verkauft vorgefertigte Phishing-Kits, die darauf ausgerichtet sind, Finanzkontoinformationen von Opfern zu stehlen, hostet die gesamte notwendige Infrastruktur, um Angriffe für seine Kunden durchzuführen, und verfügt über Anpassungsfunktionen, mit denen Benutzer ihre eigenen Phishing-Kits erstellen können.

Um auf die Plattform zugreifen zu können, müssen Gauner 50 US-Dollar pro Monat für eine einzelne Phishing-Seite oder 200 US-Dollar pro Monat für ein umfassenderes Paket bezahlen.

Robin Banks richtet sich hauptsächlich an US-Finanzinstitute und hat Vorlagen für Bank of America, Capital One, Citibank und mehr. Es bietet auch Vorlagen für die Lloyds Bank und die australische Commonwealth Bank. Netflix-, Microsoft- und Google-Kontovorlagen sind ebenfalls verfügbar.

Eine Kampagne im Juni, die IronNet-Forscher auf das Aktivitätsniveau von Robin Banks aufmerksam machte, war Berichten zufolge „sehr erfolgreich“, wobei zahlreiche Opfer ihre Kontoinformationen im Dark Web oder Telegram verkauften, sagten die Forscher. Die Forscher glauben, dass sich die Kampagne noch ausweitet.

IronNet sagte, dass Robin Banks nicht besonders anspruchsvoll ist, sich aber dadurch auszeichnet, dass es rund um die Uhr Support bietet und sich „ausgesprochen dafür einsetzt, Updates voranzutreiben, Fehler zu beheben und seinen Kits Funktionen hinzuzufügen“, sagte IronNet.

Basierend auf seinen Recherchen sagte IronNet, dass sich Robin Banks in erster Linie auf den Verkauf von Phishing-Kits an einfache Benutzer zu konzentrieren scheint, die ausschließlich aus Profitgründen motiviert sind. „Cyberkriminelle, die das Robin-Banks-Kit verwenden, veröffentlichen häufig die Gelddaten ihrer Opfer auf Telegram und anderen verschiedenen Websites und listen die gehackten Kontostände verschiedener Opfer auf“, sagte IronNet.

Während der Bericht weder enthüllt, wer hinter Robin Banks steckt, noch angibt, wo sie sich befinden könnten, sagte IronNet, dass ihre Untersuchung potenzielle Verdächtige identifiziert hat. IronNet konnte auch abschätzen, wie viel Geld die Benutzer von Robin Banks über die Plattform illegal zugänglich gemacht haben: mehr als 500.000 US-Dollar, eine Zahl, die laut eigenen Angaben täglich steigt.

Erwarten Sie, dass auch Robin Banks auf seine Publizität reagiert, sagte IronNet: „Angesichts des klaren Engagements des kriminellen Betreibers, die Plattform zu verwalten und zu verbessern, vermuten wir, dass der Bedrohungsakteur hinter Robin Banks infolge dieses Berichts seine Taktik oder seine Werkzeuge ändern wird.“

Nordkoreanische Malware stiehlt E-Mails, während Sie sie lesen

Eine etablierte nordkoreanische Cyber-Gang namens SharpTongue hat eine bisher undokumentierte Malware-Familie übernommen, die in der Lage ist, E-Mails und Anhänge zu stehlen, während die Opfer sie lesen.

Die neue Malware mit dem Namen SHARPEXT von Forschern bei Volexity, die sie anscheinend entdeckt haben, existiert als Erweiterung für Chromium-basierte Microsoft Edge, Chrome und Whale, einen Webbrowser, der außerhalb Südkoreas wenig verwendet wird.

Im Gegensatz zu früheren SharpTongue-Kampagnen versucht SHARPEXT nicht, Anmeldeinformationen zu stehlen. „Stattdessen inspiziert und exfiltriert die Malware direkt Daten aus dem Webmail-Konto eines Opfers, während es es durchsucht“, sagte Volexity. Gmail und AOL Webmail sind die einzigen beiden Dienste, die von SHARPEXT anvisiert werden.

SHARPEXT ist die erste bösartige Browsererweiterung, die Volexity als Teil der Post-Exploitation-Phase eines Angriffs installiert hat. Die Installation der Erweiterung ist ein manueller Prozess, der von Schurken auf einem Windows-PC ausgeführt wird, sobald dieser kompromittiert wurde.

„Durch den Diebstahl von E-Mail-Daten im Kontext einer bereits angemeldeten Sitzung eines Benutzers wird der Angriff vor dem E-Mail-Anbieter verborgen, was die Erkennung sehr schwierig macht. Ebenso bedeutet die Art und Weise, wie die Erweiterung funktioniert, dass verdächtige Aktivitäten nicht protokolliert werden E-Mail-Statusseite ‚Kontoaktivität‘ des Benutzers, wenn er sie überprüft“, sagte Volexity.

SharpTongue setzt SHARPEXT seit über einem Jahr ein, sagte Volexity. Um diese Malware zu bekämpfen, hat Volexity in seinem Bericht Links zu YARA-Regeln und IOCs bereitgestellt. Die Forscher empfehlen außerdem, die Ergebnisse der PowerShell ScriptBlock-Protokollierung zu aktivieren und zu analysieren, da PowerShell im SHARPEXT-Installationsprozess verwendet wird, und installierte Browsererweiterungen regelmäßig auf Erweiterungen zu überprüfen, die von außerhalb des Chrome Web Store geladen wurden.

No More Ransom feiert 6 Jahre und 1,5 Millionen Entschlüsselungen

No More Ransom, eine gemeinsame Initiative von Strafverfolgungsbehörden und Cybersicherheitsfirmen, die kostenlose Ransomware-Entschlüsselungssoftware vertreibt, feierte kürzlich ihr sechsjähriges Bestehen und behauptet, dass sie in dieser Zeit mehr als 1,5 Millionen Ransomware-Opfer befreit hat.

No More Ransom wurde 2016 gegründet und begann mit vier Partnern – der niederländischen Polizei, Europol, Kaspersky und McAfee – und ist seitdem auf 188 Partner aus den Bereichen Strafverfolgung, Cybersicherheit und anderen Branchen angewachsen.

Einhundertsechsunddreißig Tools, die 165 Ransomware-Familien abdecken, stehen bei NMR zum Download bereit und wurden insgesamt mehr als 10 Millionen Mal heruntergeladen, so das Projekt.

Ransomware, die Systeme infiziert, Dateien verschlüsselt, oft Dokumente exfiltriert und eine Zahlung für die Entschlüsselung verlangt, ist ein ernsthaftes Problem, das immer weiter zunimmt. Ein SonicWall-Bericht von Anfang dieses Jahres ergab einen Anstieg der Ransomware-Vorfälle um 105 Prozent im Jahr 2021 und eine Verdreifachung gegenüber 2019. Ransomware-Angriffe auf Regierungsbehörden haben sogar noch schneller zugenommen, wobei SonicWall im gleichen Zeitraum einen Anstieg solcher Angriffe um 1.885 Prozent verzeichnete.

Andere Sektoren, die bei Malware-Angriffen führend sind, sind das Gesundheitswesen, das einen Anstieg um 755 Prozent, einen Anstieg des Bildungswesens um 152 Prozent und einen Anstieg der Angriffe auf Einzelhandelsunternehmen um 21 Prozent verzeichnete, so SonicWall.

Bitdefender, ein Mitglied von No More Ransom, sagte, es sei einer der fünf wichtigsten Entschlüsseler des Projekts. Laut eigenen Recherchen haben seine Entschlüsseler Ransomware-Opfern fast 1 Milliarde US-Dollar an Zahlungen erspart.

„Die No More Ransom-Initiative ist eines der besten Beispiele dafür, wie der private und der öffentliche Sektor zum Wohle aller zusammenarbeiten können, von Einzelpersonen bis hin zu großen Unternehmen. Bitdefender ist stolz darauf, eine Rolle in dieser laufenden Initiative zu spielen“, sagte das Unternehmen.

Ransomware wird oft über Phishing-Angriffe verbreitet und zielt oft auf bekannte Schwachstellen ab. In einer idealen Welt würde das bedeuten, dass die meisten Organisationen durch regelmäßig angewendete Patches und ordnungsgemäß geschulte Benutzer geschützt sind, aber wir befinden uns nicht in einer idealen Welt.

Hoffentlich werden Sie die Dienste von No More Ransom in absehbarer Zeit nicht mehr benötigen, aber sie sind da und aktiv, falls Sie dies tun. ®

Leave a Comment

Your email address will not be published.