Dell bevestigd een datalek en heeft klanten gewaarschuwd voor het verlies hun persoonsgegevens, nadat een aanvaller claimde de data van 49 miljoen klanten in handen te hebben. Het zou gaan om informatie van mensen die van 2017 tot 2024 producten bij Dell hebben aangeschaft, aldus Daily Dark Web.
Volgens de e-mail wordt er een incident met een Dell-portaal onderzocht, dat gekoppeld is aan een klantendatabase. Daarbij heeft een aanvaller toegang gekregen tot naam, adresgegevens, bestelgegevens en hardware-informatie.
Hoe de aanvaller toegang tot de gegevens kon krijgen wordt niet gemeld, alsmede het aantal getroffen klanten.
Alles bij de bron;Security
Een nieuwe aanval genaamd TunnelVision laat aanvallers niet-versleuteld verkeer afluisteren, terwijl het voor de gebruiker lijkt alsof er gebruik wordt gemaakt van een veilige vpn-verbinding. Vrijwel alle besturingssystemen en vpn-diensten zijn kwetsbaar.
Voor de aanval wordt misbruik gemaakt van een dhcp-server in het netwerk. Die beheert de ip-adressen die verbinding maken met het netwerk in kwestie. Via optie 121 op een apparaat krijgt de dhcp-server echter de mogelijkheid om de standaard routing-regel te veranderen, schrijven onderzoekers van Leviathan Security, dat de aanval ontdekte. Daardoor wordt al het vpn-verkeer van een beoogd slachtoffer direct naar een lokaal netwerk of malafide gateway gestuurd en komt het nooit in een versleutelde vpn-tunnel terecht.
Daarvoor is wel vereist dat de dhcp-server op hetzelfde netwerk draait als de beoogde vpn-gebruiker. Dit kan bijvoorbeeld een openbaar wifi-netwerk in een hotel of op een vliegveld zijn. Vervolgens wordt de dhcp-configuratie zo ingesteld dat deze zichzelf als gateway gebruikt. Maakt een apparaat verbinding met deze server en bereikt het verkeer de gateway, dan wordt het alsnog doorgezet naar een legitieme gateway. Zo denken slachtoffers dat hun verbinding goed beveiligd is, maar in werkelijkheid kunnen aanvallers het verkeer afluisteren.
Leviathan benadrukt dat de aanval ook ingezet kan worden als iemand die geen speciale rechten heeft. Een kwaadwillende kan zelf een dhcp-server opzetten op een netwerk en zo de aanval uitvoeren. In principe zijn alle grote besturingssystemen kwetsbaar, behalve Android, wat geen ondersteuning heeft voor dhcp-optie 121.
Leviathan Security deelt in zijn rapport diverse mitigerende maatregelen die vpn-gebruikers kunnen inzetten om aanvallen te voorkomen. Zo wordt geadviseerd vpn-clients zo te configureren dat al het inkomend en uitgaand verkeer dat de vpn-interface niet gebruikt, geweigerd wordt. Ook luidt het advies om systemen zo te configureren dat dhcp-optie 121 genegeerd wordt als er verbinding is gemaakt met een vpn.
Alles bij de bron; Tweakers
Het Belgische energiebedrijf EnergyVision waarschuwt voor een vorm van phishing waarbij criminelen eigen qr-codes op laadpalen plakken, waarmee gebruikers zouden kunnen betalen voor het opladen van de auto. In werkelijkheid wordt hen geld afhandig gemaakt.
Bestuurders van elektrische auto's in Brussel kunnen op twee manieren betalen voor het opladen van hun auto aan een laadpaal. Dit kan met een laadpas, maar ook door een qr-code op de paal te scannen. Maar oplichters plakken op sommige palen een eigen, neppe qr-code over de echte heen, en wie deze qr-code scant, komt op een betaalsite van de criminelen.
EnergyVision controleerde al zijn tweeduizend laadpalen in Brussel. Op twintig palen werden frauduleuze stickers gevonden. Die stickers zijn verwijderd en de website van de fraudeur is offline gehaald. EnergyVision blijft de mogelijkheid om via qr-codes te betalen wel aanbieden, omdat het in Europa verplicht is om ook betalingen zonder laadpas aan te bieden. Op die manier moet de toegankelijkheid vergroot worden.
Alles bij de bron; Tweakers
Ruim achtduizend eenmanszaken hebben wegens dreiging hun bezoekadres laten afschermen in het Handelsregister, zo laat demissionair minister Adriaansens van Economische Zaken weten.
Sinds begin 2022 zijn alle woonadressen van ondernemers en bestuurders afgeschermd in het Handelsregister. De afgeschermde woonadressen zijn alleen in te zien door overheidsorganisaties of beroepsgroepen die daar wettelijk toestemming voor hebben, zoals bijvoorbeeld notarissen, advocaten en deurwaarders.
Sinds de tweede helft van 2022 is het mogelijk om het bezoekadres van een onderneming of rechtspersoon af te schermen, indien dat nodig is voor de veiligheid van één of meer personen op dat adres. Dat geldt ook als het geen woonadres is.
Ondernemers moeten in dit geval wel aantonen dat afscherming echt nodig is, zoals een aangifte van bedreiging. Daarnaast kunnen bepaalde beroepsgroepen die met dreiging te maken kunnen krijgen, bijvoorbeeld journalisten, hun bezoekadres preventief laten afschermen. Voor deze afscherming geldt wel dat een adres óók woonadres is.
De verzoeken van ondernemers die hun adres willen afschermen hebben tot nu toe geleid tot meer dan 8100 afgeschermde adressen voor eenmanszaken en 354 afgeschermde adressen bij overige rechtsvormen.
In het Handelsregister staan alle bedrijven, rechtspersonen en andere organisaties ingeschreven die deelnemen aan het economisch verkeer. Vanwege misbruik van gegevens in het Handelsregister is het kabinet gekomen met een 'Datavisie' die privacy van ingeschreven ondernemers beter zou moeten beschermen.
Alles bij de bron; Security
De politie heeft een Amsterdammer aangehouden voor het oplichten van meer dan twintig hoogbejaarde personen, waarbij geld en sieraden werd buitgemaakt.
De man werkte via een uitzendbureau bij een klantenservice van een bedrijf en zou in die rol persoonlijke gegevens uit het klantenbestand hebben gebruikt voor het plegen van de fraude. De man zou de persoonlijke gegevens uit het klantenbestand, al dan niet tegen betaling, met anderen hebben gedeeld.
In samenwerking met deze andere personen zou hij vervolgens strafbare feiten hebben gepleegd, zoals oplichting en diefstal uit woningen. Slachtoffers werden daarbij gebeld en thuis bezocht door personen die zich voordeden als politiemedewerkers of medewerkers van een telecombedrijf.
Alles bij de bron; Security
Een Finse hacker moet ruim zes jaar brommen vanwege het afpersen van duizenden mensen met psychische problemen. Hij had de privégegevens en gespreksverslagen van liefst 33.000 patiënten buitgemaakt door binnen te dringen in het systeem van een Fins behandelcentrum.
De hacker benaderde de patiënten rechtstreeks en chanteerde hen met de zeer gevoelige persoonlijke informatie. Hij mailde de slachtoffers, waaronder kinderen, en dreigde de gegevens online te verspreiden als ze niet binnen 24 uur betaalden. Minstens twintig mensen stuurden geld, maar dat had geen zin. De gegevens waren allemaal al verspreid op het darkweb, en staan daar tot op de dag van vandaag.
Slachtoffer Tiina Parikka vertelt aan de BBC hoe de toen nog anonieme hacker haar op een zaterdagavond in 2020 mailde. Ze kreeg op vriendelijke, haast verontschuldigende toon uitgelegd dat haar privégegevens waren gestolen bij een behandelcentrum voor psychotherapie. Hij wilde 200 euro zien, uitgekeerd in crypto, anders zou hij twee jaar aan zeer persoonlijke gespreksverslagen openbaren.
Uiteindelijk kwam de veroordeelde in beeld bij de politie, hij was al vaker veroordeeld voor computercriminaliteit en toonde zich daarover niet bepaald bescheiden. Zo verscheen hij eind 2014 op de Britse nationale televisie om te vertellen over het lamleggen van zowel PlayStation Network als Xbox Live.
Het is onduidelijk hoeveel hij heeft buitgemaakt, de man beweert dat hij de adressen en sleutels van zijn cryptowallets is kwijtgeraakt. Het gehackte behandelcentrum bestaat intussen niet meer, de eigenaar kreeg een voorwaardelijke straf opgelegd voor het niet adequaat beschermen van de patiëntgegevens.
Alles bij de bron; WelingelichteKringen
De ransomwaregroep die begin maart een aanval op een Schotse gezondheidsdienst uitvoerde heeft een grote hoeveelheid patiëntgegevens gepubliceerd, waaronder gezondheidsgegevens van kinderen. Dat laat National Health Service (NHS) Dumfries and Galloway via de eigen website weten.
Bij de aanval werd een 'aanzienlijke' hoeveelheid data buitgemaakt. Eind maart werden al gegevens van een klein aantal patiënten gepubliceerd en kondigde de groep aan meer gegevens te zullen openbaren als de gezondheidsdienst niet tot betaling overging.
De criminelen hebben nu een grote hoeveelheid personeels- en patiëntgegevens openbaar gemaakt. Tegenover de BBC verklaart de gezondheidsdienst dat het ook om geestelijke gezondheidsgegevens van kinderen gaat en er wordt niet uitgesloten dat het om duizenden mensen gaat.
Alles bij de bron; Security
Het is niet aan de overheid om vooraf de inhoud van websites te controleren of om te bestempelen wat desinformatie is.
Staatssecretaris Alexandra van Huffelen (Digitalisering) reageerde aldus op Kamervragen over nieuwssites die ‘pro-Chinese desinformatie’ verspreiden. Kamerleden vroegen welke poortwachters er zijn op nieuw aangemaakte websites die mogelijk onderdeel zijn van een buitenlandse desinformatiecampagne.
Maar op het moment dat een domeinnaam wordt geregistreerd, schrijft Van Huffelen, is nog niet bekend voor welke diensten die domeinnaam gebruikt zal gaan worden. ‘Het is dus bij de registratie van een domeinnaam niet mogelijk om het karakter van de website te duiden’.
Het vooraf controleren van de inhoud van een website brengt verder de vrijheid van meningsuiting in gevaar. ‘Factchecken is geen taak van overheden’.
Alles bij de bron; Cops-In-Cyberspace