Millionen von Menschen nutzen Filesharing-Netzwerke, doch nur wenige achten darauf, ihre privaten Dokumente ausreichend zu schützen. In Peer-to-Peer-Netzwerken wie Gnutella, Fasttrack oder Edonkey wollen die meisten Nutzer lediglich ihre MP3- oder Videosammlung teilen. Doch nicht selten passiert es, dass dabei auch Kontoauszüge, Sozialversicherungs- und Kreditkartennummern oder andere sensible Dokumente versehentlich veröffentlicht werden, berichtet das „Wall Street Journal“. Sogar bankinterne Dokumente konnten im Rahmen einer aktuellen Studie des Glassmeyer/McNamee Center for Digital Strategies am US-amerikanischen Dartmouth College von Eric Johnson gefunden werden.
Bei der Studie wurden Filesharing-Seiten nach den Namen der 30 größten US-Banken durchsucht. Das Ergebnis waren zahlreiche vertrauliche Dokumente wie Überweisungsaufträge, User-ID- und Passwortlisten sowie Steuererklärungen und Kreditanträge. Darin waren oft äußerst sensible Informationen wie Sozialversicherungs- und Kreditkartennummern oder Unterschriften enthalten. All diese Daten könnten für einen Identitätsdiebstahl missbraucht werden.
Die überwiegende Mehrheit, nämlich 79 Prozent der bankbezogenen Dokumente kam von Kunden. Doch sogar elf Prozent stammten aus bankinternen Netzwerken und weitere zehn Prozent von Unternehmen, die für Banken arbeiten.
Auf sensible Dokumente kann man ganz zufällig stoßen, es gibt jedoch auch eine beunruhigende Zahl an gezielt durchgeführten Suchanfragen, die Banknamen enthalten. Zusammen mit Tiversa, einem Unternehmen das unbeabsichtigte Lecks bei Banken und Behörden aufdeckt, wurden die Suchanfragen von sieben Wochen analysiert. Das Ergebnis war eine halbe Million von Suchanfragen, die Banknamen enthielten. Einige davon implizieren, dass Filesharing-Netzwerke gezielt nach sensiblen Daten durchsucht werden. „Suchanfragen wie ‚PIN Bank of America‘ würde man eigentlich nicht in einem Filesharing-Netzwerk für Musik erwarten“, wie Eric Johnson feststellt.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…