Facebook startete seine Jagd auf Apps, die Datenmissbrauch betreiben, im April 2018 nach dem Cambridge-Analytica-Skandal. Dabei hatten Mitarbeiter des ehemaligen Datenanalyse-Unternehmens die Facebook-Plattform missbraucht, um Daten über Nutzer zu sammeln.
Zu Beginn bot Facebook im Rahmen seines Programms Sicherheitsforschern, die ähnliche Fälle entdeckten, Belohnungen an. Die Ausweitung auf Instagram ist der nächste logische Schritt, denn auch hier versuchen Datenanalyse-Unternehmen offenbar, Daten von Nutzern zu sammeln, ohne dass sie dafür die Genehmigung der Anwender zuvor eingeholt haben.
Facebook untersucht die eingereichten Fälle und zahlt Belohnungen bis zu 40.000 US-Dollar, wenn sich die Behauptung als wahr erweisen sollte.
Nach einem Bericht von ZDNet.com war die bisherige Jagd nach bösartigen Apps sehr erfolgreich. So sei von Nightwatch Security im Februar 2019 eine Android-Anwendung mit Facebook-API-Zugang entdeckt worden, die Daten kopierte und speicherte.
Bei Instagram gab es einen ähnlichen Fall. Der Werbeanbieter Hyp3r wurde dabei erwischt, Millionen von Biographien und Bildern und Interessensgebieten von Instagram-Benutzern gesammelt hat, um Profile zu erstellen, auf die die Werbung des Unternehmens besser passt.
Außerdem hat Facebook noch ein zweites Bug Bounty Programm gestartet, das auf die angekündigte Instagram-Funktion Checkout abzielt. Checkout soll es ermöglichen, Produkte direkt über Instagram zu kaufen, ohne die App zu verlassen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…