Facebook sagt Fehler, der Millionen von E-Mail-Adressen aufdeckt, die es nicht wert sind, behoben zu werden

Facebook hat eine weitere Datenkrise in den Händen, und ein Forscher hat kürzlich eine potenziell massive Sicherheitslücke aufgedeckt, durch die die E-Mail-Adressen der Benutzer offengelegt werden können – selbst wenn sie sich dafür entschieden haben, sie privat zu halten. Dies ist nur eine von vielen Datenschutzbedenken, die in den letzten Monaten bei Facebook aufgetreten sind und dem Unternehmen mehr schlechte PR geben, als es derzeit definitiv nicht benötigt.

Noch vor wenigen Wochen waren mehr als 500 Millionen Facebook-Nutzer einem Datenverstoß ausgesetzt, der eine Vielzahl persönlicher Informationen enthüllte – darunter E-Mail-Adressen, Telefonnummern, Namen und mehr. Die Daten wurden während eines Datenverstoßes im Jahr 2019 gestohlen. Die Informationen wurden erst kürzlich am 3. April 2021 in ein Hacking-Forum übertragen. In diesen Fällen ist es immer hilfreich, Kennwörter zu aktualisieren und die Zwei-Faktor-Authentifizierung zu aktivieren Informationen sind da draußen, Menschen sind permanent gefährdet, wenn jemand versucht, etwas Bösartiges damit zu tun.

Verwandte: Facebook dringend aufgefordert, Instagram für Kinder unter 13 Jahren wegen “schwerwiegender Risiken” zu verschrotten

Weniger als einen Monat später ist Facebook nun mit einem weiteren Datenschutzproblem konfrontiert. Nach einem Bericht von Ars TechnicaEin Sicherheitsforscher hat kürzlich demonstriert, wie mit der Bezeichnung “Facebook Email Search v1.0” Facebook-Konten mit den ihnen zugeordneten E-Mail-Adressen verknüpft werden können. Dies funktioniert unabhängig davon, ob ein Benutzer seine E-Mail-Adresse als öffentlich oder privat festgelegt hat. Der Forscher erklärt, dass er dies in einem Test getan hat “Ich habe vielleicht 10 Dollar ausgegeben, um etwa 200 Facebook-Konten zu kaufen. Und innerhalb von drei Minuten habe ich es geschafft, dies für 6.000 zu tun.” [email] Konten.” Während dies so klingt, als würde Facebook so schnell wie möglich etwas ansprechen wollen, behauptet der Forscher, Facebook habe ihm gesagt, dass das Problem nicht der Fall sei “wichtig” genug, um repariert zu werden.

Warum sollte Facebook diesen Ansatz wählen? Es ist zwar nie sicher bekannt, aber es gibt einige Möglichkeiten. Es kann sein, dass der Bericht versehentlich übersehen oder ignoriert wurde, was dazu führte, dass die richtigen Teams bei Facebook ihn nicht sahen. Es gibt auch die schändlichere Vorstellung, dass Facebook den Bericht absichtlich ignorierte und sich möglicherweise nicht für eine weitere Datenschwachstelle wieder ins Rampenlicht stellen wollte. Ungeachtet dessen ist es ziemlich besorgniserregend, dass dem Social-Media-Riesen so etwas gemeldet wurde und keine Maßnahmen ergriffen wurden. Wie vom Forscher festgestellt, “Ich glaube, dass dies eine ziemlich gefährliche Sicherheitslücke ist, und ich würde gerne helfen, dies zu stoppen.”

Ars Technica Ich habe mich an Facebook gewandt, um die Situation zu beurteilen. Ein Sprecher des Unternehmens sagte: “Es scheint, dass wir diesen Bug-Bounty-Bericht fälschlicherweise geschlossen haben, bevor wir ihn an das entsprechende Team weitergeleitet haben. Wir schätzen den Forscher, der die Informationen weitergibt, und ergreifen erste Maßnahmen, um dieses Problem zu beheben, während wir nachverfolgen, um ihre Ergebnisse besser zu verstehen.” Es ist unklar, wie lange es dauern wird, bis diese Sicherheitsanfälligkeit behoben ist, aber zumindest scheint Facebook zu wissen, was los ist, und unternimmt endlich etwas dagegen.

Während Datenprobleme mit Facebook nichts Neues sind, ist es beunruhigend, von dieser Situation zu hören und sich zu fragen, was schief gelaufen ist. Facebook sollte alles in seiner Macht stehende tun, um die Privatsphäre der Nutzer zu schützen. Wenn eine so schwerwiegende Sicherheitsanfälligkeit vom Unternehmen aufgedeckt und ignoriert wurde, funktioniert mit diesem gesamten Prozess etwas nicht.

Weiter: Facebook iOS & Android: So melden Sie sich mit einem physischen Sicherheitsschlüssel an

Quelle: Ars Technica