Sicherheitsforscher von Trend Micro und Symantec warnen vor den Gefahren, die durch allzu freizügig kommunizierte Geodaten entstehen. Kriminelle könnten beispielsweise Informationen miteinander in Verbindung setzen und für gewöhnliche Einbrüche, aber auch für Social Engineering nutzen.
Hon Lau von Symantec Security Response schildert als Beispiel den Fall des Einbruchs. Es sei kein Problem, etwa aus dem Urlaub auf Twitter zu bloggen. Ein möglicher Einbrecher hätte aber sowohl den aktuellen Aufenthaltsort als auch den Aufenthaltsort bei früheren Posts – also das Büro oder Zuhause – bei der Hand, wenn grundsätzlich mit Ortsangabe getwittert werde. „Früher mussten Einbrecher für solche Informationen stunden- oder tagelang auf der Lauer liegen. Jetzt haben sie die Information offen vor sich liegen, wenn sie wissen, wo sie nachschauen können.“
Anthony Ung von Trend Micro betont die Gefahr, das Sicherheitsrisiko zu unterschätzen. Mit einem Tweet erreiche man nicht nur seine Follower. Es gebe mittlerweile so viele Dienste, die auf Twitters API zugriffen und diese Daten weiterreichten – etwa Foursquare und Gowalla. Die wenigsten Anwender wüssten noch, wie viele Daten sie öffentlich machten und wer alles darauf zugreifen könne.
„Das Problem mit Ortsdaten ist, dass sie eine persönliche Informationsschicht freigeben, über die die Menschen selbst gar nicht nachdenken – den exakten Aufenthaltsort zu jedem Zeitpunkt“, so Ung. Trend Micro sei ortsabhängige Malware „seit mehreren Jahren“ bekannt. Es sei mit diesen Informationen leichter, den Leuten auf sie zugeschnittene Spam-Mails und Social-Engineering-Versuche zuzusenden. Dies habe etwa der Waledac-Wurm unternommen, der auch bestimmte Daten wie den Valentinstag ausnutzte.
Als Gegenmaßnahme empfehlen beide verstärkte Kontrolle und vorsichtige Preisgabe von Geodaten. Soweit möglich, solle man die Genauigkeit der Angabe reduzieren, sagt Lau. Neben Social Networks mit Geodaten-Funktion sollte man die EXIF-Metadaten veröffentlichter Bilder im Auge behalten. Sie können neben dem Zeitpunkt der Aufnahme ebenfalls eine exakte Ortsangabe enthalten, falls das Handy oder die Kamera über ein GPS-Modul verfügt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…