Connect with us

Datenschutz & Sicherheit

Coupang: Koreanischer E-Commerce-Riese zahlt Kunden Billionen-Entschädigung


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das südkoreanische E-Commerce-Unternehmen nimmt fast zwei Billionen Won in die Hand, um seine Kunden für die Auswirkungen eines Datenlecks zu entschädigen – umgerechnet etwa eine Milliarde Euro. Ab Mitte Januar erhalten alle 33 Millionen Kunden des Konzerns Gutscheine, die jedoch an Bedingungen geknüpft sind. Der Verursacher des Vorfalls, ein ehemaliger Mitarbeiter des Konzerns, hatte auf Millionen Datensätze zugegriffen und tausende Zugangscodes aufbewahrt.

Weiterlesen nach der Anzeige

Die Daten kamen bereits im Juni 2025 abhanden, als der Ex-Mitarbeiter Kundendaten wie Namen, E-Mail- und Lieferadressen und die Bestellhistorie der Coupang-Kunden abgriff. Er hatte sich mittels eines gestohlenen internen Sicherheits-Tokens Zugriff auf die Daten verschafft. Der Täter bewahrte sie jedoch nicht auf – lediglich mehrere Tausend Zugangscodes für die Haustüren der Coupang-Kunden speicherte er. Wie Coupang berichtet, entsorgte der Leaker panisch seinen Laptop im Fluss (stilecht in einer Stofftasche mit Coupang-Logo), übergab jedoch einen PC nebst Datenspeichern den Ermittlern.


Coupang-Datenleck: Macbook des Whistleblowers

Coupang-Datenleck: Macbook des Whistleblowers

Aus dem Fluss gefischt: In dieser Coupang-Stofftasche entledigte sich der Leaker des inkriminierten Macbooks und zweier Backsteine.

(Bild: Coupang)

Kurios: Nicht koreanische Strafverfolger fanden den Mann, beschlagnahmten seine Geräte und analysierten sie, sondern Coupang spielte selbst Detektiv. Das sei jedoch keine „Privatermittlung“ gewesen, sondern in enger Absprache mit der koreanischen Regierung passiert, so der Konzern. Man habe sich zudem für forensische Untersuchungen der Dienste dreier „weltweiter Top-Cybersicherheitsfirmen“ bedient, nämlich Google Mandiant, Palo Alto Networks und Ernst & Young (EY). Letztere kassierten gegen den Insolvenzverwalter der Wirecard AG kürzlich eine Schlappe vor dem Bundesgerichtshof.

Der Coupang-Geschäftsführer trat im Dezember zurück und übernahm damit die Verantwortung für den Vorfall. Alle Coupang-Kunden waren bereits Ende November über das Leck informiert worden und erhalten nun eine Entschädigung. Die Interims-Geschäftsführung greift tief ins Konzernsäckel und offeriert jedem der 33 Millionen Kunden Gutscheine im Gesamtwert von 50.000 Won (ca. 29,50 Euro).

Allerdings gibt es einen Haken an der scheinbar großzügigen Geste. Die Gutscheine gelten nicht für das gesamte Angebot an Waren und Dienstleistungen, sondern sind viergeteilt: Geschädigte können für je 5000 Won (ca. 2,95 Euro) im Coupang-Marktplatz und bei Coupang Eats einkaufen, je 20.000 Won (etwa 11,83 Euro) entfallen auf die Reisesparte „Coupang Travel“ und R.LUX, Coupangs Beauty- und Luxusshopping-App.

Weiterlesen nach der Anzeige

Genau für diese Stückelung kritisieren Anwälte den Konzern. Sie erzwinge vier separate Bestellungen für die volle Entschädigungssumme und befördere somit unnötigen Konsum. Zudem versuche Coupang, die finanzielle Belastung zu drücken, indem er lediglich Konsumgutscheine statt einer geldwerten Entschädigung ausgebe.

Besonders schwer wiege jedoch, zitiert die Zeitung Chosun Daily einen Opferanwalt, dass eine Klausel in den Gutscheinbedingungen weitere Ansprüche der Geschädigten ausschließe. So bleibe diesen etwa durch das „non-litigation agreement“ in den Bedingungen die Beteiligung an Schadenersatzklagen verschlossen. Ebensolche planen Anwaltskanzleien jedoch gemeinsam mit Betroffenen – und raten daher von einer Annahme der Gutscheine ab.

Das hierzulande fast unbekannte Unternehmen Coupang genießt in Südkorea einen Amazon-ähnlichen Status und offeriert neben Onlineshopping mit Blitzlieferung auch Videostreaming- und Essenslieferdienste. Mit seinen diversen Unternehmungen erwirtschaftet der Konzern hohe Umsätze: Im Geschäftsjahr 2024 waren es mehr als dreißig Milliarden US-Dollar. Doch nicht nur wegen des jüngsten Datenlecks, sondern auch wegen seiner Geschäftspraktiken steht das Unternehmen in der Kritik.

Das koreanische Arbeitsministerium kündigte am 7. Januar an, man untersuche mit einer Arbeitsgruppe Vorwürfe illegaler Entlassungen und der Verschleierung von Arbeitsunfällen. Mehrere Mitarbeiter der Coupang-Logistiksparte waren vergangenes Jahr zu Tode gekommen.

Kunden ergreifen zudem offenbar in Scharen die Flucht und bringen Coupangs Partner in die Bredouille. Vertreter der Gastronomiebranche und selbstständige Händler, die auf der Plattform des Konzerns ihre Produkte verkaufen, beklagten infolge des Datenlecks massive Umsatzeinbrüche und beklagten die ihrer Meinung nach mangelhafte Reaktion des Konzerns. Sie litten zudem unter hohem Preisdruck, zitiert Chosun den Sprecher einer Händlerorganisation. Das sei „keine Innovation, sondern wirtschaftlicher Mord.“

In der viertgrößten Wirtschaftsnation Asiens gab es im vergangenen Jahr zahlreiche Cyberangriffe und Datenlecks, darunter eines im Regierungsnetzwerk Onnara. Es war durch einen Artikel im US-Hackermagazin Phrack ans Licht gekommen – die ganze Geschichte präsentierten zwei heise-Redakteure auf dem 39C3.


(cku)



Source link

Datenschutz & Sicherheit

Chatbot-inspirierte Gewalt: KI-Hersteller entschädigen Familien



In den US-Bundesstaaten Florida, Texas, Colorado and New York handeln Google und Character Technologies Vergleiche mit fünf Familien aus, deren Kinder angeblich durch Chatbot-Nutzung zu Schaden gekommen sind. Der Fall, der die meiste Aufmerksamkeit erhielt, behandelt den Suizid eines 14-Jährigen Jungen. Der Jugendliche hatte eine emotionale Beziehung zum Chatbot „Dany“ von Character Technologies aufgebaut, der den Suizid des Jungen befürwortete.

In anderen Fällen hatten Chatbots von Character Technologies angeblich Jugendliche zu Gewalt gegen ihre Eltern oder selbstverletzendem Verhalten inspiriert. Die Bedingungen der Vergleiche sind bisher öffentlich nicht bekannt und werden nach Angaben von TechCrunch weiter verhandelt. Demnach wollen sich weder Sprecher*innen von Character Technologies, noch die Anwältin der Anklage dazu äußern.

Haften Techkonzerne für ihre Chatbots?

Zwei ehemalige Google-Mitarbeiter gründeten 2021 den Chatbot-Hersteller Character Technologies. Drei Jahre später kehrten sie zu Google zurück. Im gleichen Zug erwarb der Konzern Lizenzen in Höhe von 2,7 Milliarden US Dollar von Character Technologies. Beide Gründer stehen als Angeklagte vor Gericht. Die Mutter des toten 14-Jährigen hat ebenfalls Googles Mutterkonzern Alphabet angeklagt. Sie argumentiert, dass das Unternehmen den Chatbot mitentwickelt hat. Google beteiligt sich nun auch an dem Vergleich.

Im Mai des vergangenen Jahres hatte die verantwortliche US-Bezirksrichterin Anne C. Conway entschieden, dass KI-Chatbots rechtlich als Produkte zu behandeln sind. Ihre Ausgaben seien nicht als geschützte Meinungsäußerung zu werten. Andernfalls hätte das die Chancen einer Haftungsklage stark verringert.

Gegenmaßnahme Altersbeschränkungen

Aktuell laufen in den USA sieben Verfahren gegen den Tech-Konzern OpenAI. Eine Anklage stammt von den Eltern eines 16-Jährigen Jungen. Auch sie werfen dem Unternehmen vor, dass die KI den Jugendlichen bei der Selbsttötung unterstützt habe. OpenAI zieht sich bisher aus der Verantwortung. Der KI-Hersteller verweist auf die Missachtung der Sicherheitsmaßnahmen durch den 16-Jährigen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Gleichzeitig führt das Unternehmen neue Tools zur Alterskontrolle und „Kindersicherung“ ein. Auch der KI-Hersteller Character Technologies hat neue Regelungen zur Altersüberprüfung eingeführt.

Präzedenzfall steht aus

Character Technologies und Google streben die nicht-öffentlichen Vergleiche wohl auch deshalb an, um Präzedenzfälle zu vermeiden, auf die sich Kläger*innen bei zukünftigen Verstößen berufen können. Außerdem ist der Schaden für die Reputation bei einem Vergleich vermutlich geringer als bei einer juristischen Niederlage.

Aline Blankertz von Rebalance Now, einem Verein der sich gegen Monopolisierung einsetzt, sagt: „Die kollektive Schutzwirkung der Gesetze wird dadurch untergraben, denn es bleibt offen, ob das Verhalten illegal war. Wir beobachten diese Tendenz in verschiedenen Rechtsbereichen.“

Blankertz erklärt auch, warum sich Kläger*innen auf Vergleiche einlassen: „Aus Sicht der einzelnen Geschädigten ergeben Vergleiche Sinn: Sie geben ihnen ein sicheres Ergebnis innerhalb kürzerer Zeit.“



Source link

Weiterlesen

Datenschutz & Sicherheit

Dr. Ansay: Neue Sicherheitslücke legte 1,7 Millionen Datensätze offen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Bei dem Telemedizinanbieter Dr. Ansay hat es eine Sicherheitslücke gegeben, durch die rund 1,7 Millionen Rezepte von rund einer halben Million Kunden potenziell einsehbar waren. Betroffen sind vor allem Cannabis-Rezepte mit Gesundheits- und personenbezogenen Daten, darunter Namen, Adressen, E-Mail-Adressen, Telefonnummern und Angaben zu den rund 15 verschreibenden Ärzten, die meist nicht aus Deutschland kommen. Außerdem waren dort Daten zu Medikamenten, Dosierungen sowie ausgewählten Apotheken einsehbar sowie beispielsweise auch Bestellungen zu Schmerzmitteln. Fragen dazu, ob Daten abgeflossen sind, beantwortet das Unternehmen nicht.

Weiterlesen nach der Anzeige

Bei heise online gingen Hinweise darauf ein, dass die Lücke auf einer Fehlkonfiguration der Zugriffsregeln einer Firebase-Firestore-Datenbank basiert. heise online konnte das bestätigen. Durch die Fehlkonfiguration konnten eingeloggte Nutzer mit einem gültigen Token nicht nur auf ihre eigenen Rezepte, sondern auf sämtliche Datensätze zugreifen. Trotz mehrerer Meldeversuche an das Unternehmen blieb eine Reaktion zunächst aus, die Daten waren bis Anfang Januar weiterhin ungeschützt. Am Abend, nachdem heise online eine Anfrage an das Unternehmen gestellt hatte, wurde die Lücke geschlossen.

Zentrale Fragen von heise online lässt Dr. Ansay unbeantwortet und begründet den Fund mit dem Auflegen eines neu aufgelegten Bug-Bounty-Programms: „Wir gehen davon aus, dass die Lücke aufgrund eines von uns initiierten Bug-Bounty-Programm gefunden wurde“. Die Frage, ob eine Meldung an die Betroffenen gemäß Art. 34 der DSGVO erfolgt ist, lässt Dr. Ansay unbeantwortet.

Gegenüber dem Sicherheitsforscher, der die Lücke gefunden hat, hatte Dr. Ansay angegeben, eine DSGVO-Meldung an die zuständige Behörde initiiert zu haben. Anfragen von heise online an die Datenschutzbehörden in Malta und Hamburg, wo Dr. Ansay seinen deutschen Sitz hat, wurden noch nicht beantwortet.

Die Kontaktaufnahme des Sicherheitsforschers hatte sich über die Feiertage leider verzögert“, sagte eine Sprecherin. Inzwischen funktioniere die Kommunikation und das Problem habe sofort gelöst werden können. „Wir danken dem Sicherheitsforscher für die Arbeit und behandeln den Vorfall intern weiter“. Weitere Details wolle Dr. Ansay „aktuell nicht teilen, da in Zukunft Black-Hat-Hacker diese nutzen könnten und wir unsere Systeme schützen“.

Unklar bleibt, seit wann die Sicherheitslücke bestand und ab wann das Unternehmen davon wusste, ob und in welchem Umfang Daten tatsächlich abgeflossen sind, wie viele Personen konkret betroffen sind und ob diese bereits informiert wurden. Offen bleibt auch, welche konkreten Risiken für Betroffene bestehen, welche Schutzmaßnahmen geplant sind und warum die Lücke nicht durch eigene Sicherheitsprüfungen entdeckt wurde.

Weiterlesen nach der Anzeige

Viele heise-investigativ-Recherchen sind nur möglich dank anonymer Informationen von Hinweisgebern.

Wenn Sie Kenntnis von einem Missstand haben, von dem die Öffentlichkeit erfahren sollte, können Sie uns Hinweise und Material zukommen lassen. Nutzen Sie dafür bitte unseren anonymen und sicheren Briefkasten.

Gegenüber heise online und auf Reddit hatte Dr. Ansay noch im Dezember zugesichert, dass „interne Sicherheits- und Monitoringprozesse […] kontinuerlich“ laufen würden und es „keine Hinweise auf unautorisierten Zugriff oder einen Abfluss von Daten“ gebe. Zu dem Zeitpunkt wurden in einem Untergrundforum vermeintlich von Dr. Ansay stammende Datensätze zum Verkauf angeboten. Woher die Daten kommen, ist unklar. Denkbar ist auch ein Mix aus bereits veröffentlichten Leaks anderer oder ähnlicher Plattformen. Bisher konnte die Echtheit der Daten nicht bestätigt werden.


Dr. Ansays Antwort bei Reddit

Dr. Ansays Antwort bei Reddit

Dr. Ansay legt großen Wert auf die Sicherheit seiner Systeme.

(Bild: Reddit)

Datenschutz habe „oberste Priorität“, gibt Dr. Ansay an. „Die Systeme werden fortlaufend überprüft. Vor dem Hintergrund der aktuell vermehrt auftretenden Phishing- und Smishing-Versuche wurden die internen Kontrollen zusätzlich noch einmal intensiviert, ohne Befund“.

Bereits im Mai 2024 hatte es bei Dr. Ansay eine öffentlich bekannte Datenpanne gegeben, bei der Cannabis-Rezepte über Suchmaschinen abrufbar waren. Damals meldete das Unternehmen den Vorfall an die Datenschutzbehörde, sprach von einer behobenen Lücke und informierte Betroffene per E-Mail.


(mack)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sieben kritische Sicherheitslücken mit Höchstwertung bedrohen Coolify


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins von Platform-as-a-Service-Umgebungen auf der Basis von Coolify sollten ihre Instanzen zügig auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer unter anderem an sieben „kritischen“ Sicherheitslücken mit Höchstwertung (CVSS Score 10 von 10) ansetzen, um Server vollständig zu kompromittieren.

Weiterlesen nach der Anzeige

Scans von Sicherheitsforschern von Censys zeigen, dass sich der Großteil verwundbarer Systeme in Deutschland befindet. Weltweit sind es mehr als 52.000 Instanzen. Hierzulande fanden sie knapp über 14.800 Systeme. Ob es bereits Attacken gibt, ist zurzeit unklar. Admins sollten mit dem Patchen aber nicht zu lange zögern.

Auch wenn Angreifer in den meisten Fällen authentifiziert sein müssen, ist der Großteil der Schwachstellen mit dem Bedrohungsgrad „kritisch“ eingestuft. Setzen Angreifer erfolgreich an den Lücken an, können sie etwa als Rootnutzer Schadcode ausführen und so die volle Kontrolle über Systeme erlangen (etwa CVE-2025-64424). Außerdem sind Zugriffe auf eigentlich geschützte private SSH-Schlüssel möglich (CVE-2025-64420), sodass sich Angreifer unbefugt Zugriff verschaffen können.

Insgesamt sind 16 Lücken bekannt. Laut Einträgen auf GitHub (siehe Ende dieser Meldung) sind derzeit aber nur Sicherheitsupdates für acht Schwachstellen verfügbar. Wann die Entwickler die verbleibenden Lücken schließen, ist derzeit unklar.

Diese Patches sind zurzeit verfügbar:

Weiterlesen nach der Anzeige

  • v4.0.0-beta.420.7
  • >= 4.0.0-beta.451

Weiterführende Informationen zu den Lücken bedrohten Ausgaben und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen. Liste nach Bedrohungsgrad absteigend sortiert:


(des)



Source link

Weiterlesen

Beliebt