Der Hacker, der in die Systeme von VTech eingebrochen ist, hat offenbar deutlich mehr Daten erbeutet, als der Lerncomputerhersteller bisher eingeräumt hat. Wie Motherboard berichtet, ist der Angreifer auch im Besitz von 190 GByte Fotos, die die Gesichter von Eltern und Kindern zeigen. Außerdem will er auf dem Server Chat-Nachrichten zwischen Eltern und ihren Kindern und sogar Audio-Dateien mit Sprachaufnahmen von Kindern aus einem Zeitraum zwischen Ende 2014 und November 2015 gefunden haben.
„Offen gesagt, es kotzt mich an, dass ich an all diese Dinge herankommen konnte“, zitiert Motherboard den Hacker. „VTech sollte zur Rechenschaft gezogen werden.“
In vielen Fällen ist es offenbar möglich, die Fotos, Chat-Logs und Audioaufzeichnungen mit einem Nutzernamen zu verbinden. Jeder mit Zugriff auf die Daten sei so in der Lage, die Personen auf den Fotos zu identifizieren, so Motherboard weiter.
„Ich kann ein zufälliges Kid-Connect-Konto nehmen, die Daten durchsuchen, und eine Person mit ihrem Freundeskreis und dem Elternteil verbinden, das sich bei VTechs App Store Learning Lodge registriert hat“, ergänzte der Hacker. „Ich habe die Personendaten des Elternteils sowie die Profilbilder, E-Mails, Kid-Connect-Passwörter und Spitznamen von jedem in ihrem Kid-Connect-Adressbuch.“
Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.
In einer aktualisierten Pressemitteilung kündigt VTech indes die vorübergehende Schließung einiger seiner Websites an, darunter planetvtech.de. Zudem habe man alle betroffenen Kunden inzwischen per E-Mail kontaktiert. Deutsche Nutzer können sich unter der Adresse „downloadmanager@vtech.de“ aber auch per E-Mail direkt an das Unternehmen wenden.
Ende vergangener Woche hatte VTech den Hackerangriff bestätigt, den es nach eigenen Angaben am 24. November entdeckte. Insgesamt seien rund 5 Millionen Kundenkonten sowie die zugehörigen Nutzerprofile von Kindern betroffen, teilte das Unternehmen dann am Montag mit. Der Angriff erfolgte dem Hacker zufolge über eine SQL-Injection. Die gab ihm angeblich die vollständige Kontrolle über die Web- und Datenbankserver des Unternehmens. Dort fand er unter anderem E-Mail-Adressen, Anschriften, Namen und Vornamen, Geburtsdaten, verschlüsselte Passwörter sowie unverschlüsselte Sicherheitsfragen mit den zugehörigen Antworten.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…