Cybercrime

De Finse regering werkt aan een wetsvoorstel dat het eenvoudiger voor slachtoffers van een datalek moet maken om hun bsn aan te passen. Aanleiding is de datadiefstal bij de Finse psychotherapiepraktijk Vastaamo en de afpersing die hierop volgde. 

Inmiddels zijn honderden patiëntenrecords gepubliceerd, waaronder namen, contactgegevens, burgerservicenummers en patiëntenrapporten. De afperser heeft slachtoffers van het datalek ook individueel benaderd en gedreigd met het openbaren van hun data tenzij er niet wordt betaald. Inmiddels heeft de politie meer dan twintigduizend aangiften ontvangen van cliënten van de psychotherapiepraktijk van wie de informatie is gestolen.

Net als in Nederland krijgt elke Finse burger een burgerservicenummer dat voor allerlei publieke en private zaken wordt gebruikt. Het is niet eenvoudig om een bsn in Finland aan te passen en al helemaal niet mogelijk als maatregel om criminele activiteiten te voorkomen, bijvoorbeeld in het geval van een datalek.

De nieuwe wetgeving waar nu aan wordt gewerkt en die volgend jaar april van kracht moet worden, moet dit proces vereenvoudigen, zo liet de Finse minister Sirpa Paatero tijdens een persconferentie weten.

Een andere maatregel die werd aangekondigd betreft een wet voor strengere identificatie bij online diensten, zoals leningen. Op dit moment volstaat een naam en adres om fraude te plegen, de nieuwe wetgeving moet ervoor zorgen dat de identiteit van de koper beter wordt gecontroleerd.

Alles bij de bron; Security


Aanvallers zijn er in maart in geslaagd om toegang te krijgen tot een database van stockfotowebsite 123RF en hebben zo de gegevens van meer dan 8,6 miljoen gebruikers kunnen stelen. De data werd vervolgens op internet verkocht.

Het gaat om e-mailadressen, ip-adressen, adresgegevens, namen, gebruikersnamen, telefoonnummers en met het MD5-algoritme gehashte wachtwoorden. MD5 is een zwak algoritme waardoor het voor aanvallers eenvoudig is om wachtwoordhashes te kraken en zo het bijbehorende wachtwoord achterhalen.

De data zou al in maart van dit jaar zijn gestolen, maar het datalek kwam deze week pas aan het licht. De stockfotowebsite is inmiddels begonnen met het waarschuwen van getroffen gebruikers. Van de gestolen e-mailadressen was 74 procent al via een ander datalek bij Have I Been Pwned bekend.

Alles bij de bron; Security


 

Een vrouw uit Utrecht die via een website van het RIVM beschermingsmiddelen dacht te kopen is voor ruim 13.000 euro bestolen. Begin april ontvangt de vrouw een sms die van het RIVM afkomstig lijkt. De link wijst echter naar een nagemaakte RIVM-site die beschermingsmiddelen verkoopt.

Het afrekenen van de bestelde goederen lijkt via iDeal te kunnen. De getoonde iDeal-pagina's zijn echter phishingsites. Een eerste betaling via de Rabobank mislukt, waarna ze ervoor kiest om via Triodos te betalen, waar ze ook een rekening heeft. "Ik deed een aantal pogingen maar het lukte niet. Later op de ochtend probeerde ik het weer, het lukte weer niet", zo laat ze tegenover het AD weten.

De codes die de vrouw met haar identifier genereert en invoert worden door een crimineel gebruikt om de Triodos-app met haar gegevens op twee telefoons te activeren. De crimineel maakt vervolgens zo'n 13.000 euro over van de spaarrekening naar de betaalrekening van de vrouw. Vervolgens doet hij verschillende overboekingen, waarbij het bedrag steeds onder de 5.000 euro blijft. In twintig minuten wordt er in totaal 13.250 euro naar verschillende rekeningen overgemaakt.

Triodos stuurt de vrouw twee keer een e-mail dat zij de de Triodos Bankieren-app heeft geactiveerd. Deze berichten ziet zij pas later als het geld al van de rekening is verdwenen. De vrouw doet aangifte bij de politie en de bank stelt een onderzoek in. Triodos besluit het slachtoffer niet te vergoeden. "Hoewel we van mening zijn dat u in deze situatie geen verkeerde intentie heeft gehad, heeft u wel met de oplichters meegewerkt door op de link te klikken en daarna uw persoonlijke codes te verstrekken", zo laat de bank in een e-mail weten.

Alles bij de bron; Security


 

Onrechtmatige content blijkt soms voor slachtoffers moeilijk om weer offline te krijgen. Ze moeten bijvoorbeeld complexe juridische procedures doorlopen of weten niet waar ze terecht kunnen.

Een simpele oplossing bestaat niet, maar er zijn wel een aantal verbeteringen mogelijk, zo blijkt uit onderzoek van het Instituut voor Informatierecht van de Universiteit van Amsterdam in opdracht van het WODC...

...Nu laten we vrij veel over aan zelfregulering, maar de vraag die wij in ons onderzoek allereerst stellen, is: Moet het niet makkelijker worden om onrechtmatige content van het internet te verwijderen? Daarin hebben we eerst de huidige juridische routes geanalyseerd, en zijn we vervolgens op zoek gegaan naar verbeterpunten.’

De onderzoekers zien als verbeterpunt bijvoorbeeld het experimenten met een toegankelijke civiele procedure waarin de rechter snel uitspraak kan doen. Verder stellen ze in hun rapport dat het inrichten van een centraal meldpunt of kenniscentrum kan helpen om slachtoffers advies te geven over wat voor hen de beste route is. Het rapport wordt voorgelegd aan de Tweede Kamer.

Alles bij de bron; EMerce


 

Het kledingmerk The North Face heeft van een onbekend aantal klanten het wachtwoord gereset nadat het te maken kreeg met een credential stuffing-aanval. Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen.

Bij een onbekend aantal klanten wisten de aanvallers door middel van hergebruikte wachtwoorden op accounts in te loggen. Naast e-mailadres hebben de aanvallers zo toegang gekregen tot informatie over bestellingen, adresgegevens, loyaliteitspunten, naam, geboortedatum en telefoonnummer.

Creditcardgegevens waren niet toegankelijk voor de aanvallers, maar die hebben wel toegang tot een token kunnen krijgen waarmee producten op de webshop van het kledingmerk konden worden gekocht.

Om klanten te beschermen heeft The North Face van alle gecompromitteerde accounts het wachtwoord gereset. Daarnaast roept het kledingmerk deze klanten op om geen wachtwoorden te hergebruiken en heeft het bij de Amerikaanse autoriteiten melding van een datalek gemaakt. 

Alles bij de bron; Security


 

Tienduizenden WordPress-sites kunnen eenvoudig door criminelen worden overgenomen omdat ze gebruikmaken van een kwetsbare plug-in. Het gaat om Ultimate Member, een plug-in waarmee WordPress-sites allerlei functionaliteit voor geregistreerde gebruikers kunnen toevoegen, zoals uitgebreide gebruikersprofielen en speciale gebruikersrollen. Ultimate Member is vooral bedoeld voor online communities en membership sites.

Meer dan 100.000 websites maken gebruik van de plug-in. Onderzoekers van securitybedrijf Wordfence ontdekten drie kwetsbaarheden in de plug-in waardoor gebruikers beheerder kunnen worden en zo volledige controle over de website krijgen. Op een schaal van 1 tot en met 10 wat betreft de ernst zijn twee van de kwetsbaarheden met een 10 beoordeeld, het derde beveiligingslek scoort een 9,9.

Alles bij de bron; Security


 

Een aanvaller is erin geslaagd om een database van de Amerikaanse nieuwssite Mashable te stelen die de privégegevens van 1,4 miljoen gebruikers bevat. De data is nu op internet verschenen. Het gaat om voor- en achternaam, locatie (zoals stad of land), e-mailadressen, geslacht, registratiedatum, ip-adressen, links naar socialmediaprofielen, verlopen OAuth-tokens en maand en dag van de verjaardag.

De 1,4 miljoen buitgemaakte e-mailadressen zijn toegevoegd aan Have I Been Pwned. Een zoekmachine waarmee gebruikers kunnen kijken of hun gegevens in bekende datalekken voorkomen. Van de gestolen e-mailadressen was 76 procent al via een ander datalek bij Have I Been Pwned bekend.

Alles bij de bron; Security


 

De politie heeft een 19-jarige man aangehouden voor het maken en verkopen van phishingpanels aan criminelen, waarmee hij mogelijk 100.000 euro verdiende. 

Via een phishingpanel kunnen criminelen phishingsites opzetten en de gegevens zien die slachtoffers op de phishingsites invoeren. Daar kan vervolgens misbruik van worden gemaakt. Het onderzoek naar de tiener duurde bijna een jaar. Politie en het OM waren een nickname van de verdachte in een ander onderzoek naar een phishingbende tegengekomen. 

Het cybercrimeteam van de politie eenheid Den Haag kon de man uiteindelijk op 19 oktober aanhouden. Bij zijn aanhouding had de tiener een geladen vuurwapen binnen handbereik. Uit het onderzoek bleek dat hij vermoedelijk al zeker twee jaar actief was en tientallen panels zou hebben verkocht. Er loopt nog een onderzoek naar klanten van de verdachte. 

Volgens het Openbaar Ministerie en de politie verlagen phishingpanels de drempel voor criminelen om zich met phishing bezig te houden. "Heb je een panel, een netwerk van ronselaars, cashers en geldezels, dan kun je aan de slag. Met deze vorm van criminaliteit wordt schade aan het vertrouwen in het financiële verkeer toegebracht, en het brengt financiële schade aan slachtoffers en banken toe."

Alles bij de bron; Security


 

In de Verenigde Staten zijn twee mannen aangeklaagd voor diefstal van cryptovaluta en socialmedia-accounts door middel van phishing en sim-swapping. Opvallend is dat ze hierbij gebruikmaakten van de systemen van telecomproviders.

Bij veel gevallen van sim-swapping belt een oplichter de provider van het slachtoffer op en overtuigt een medewerker om het mobiele nummer van het slachtoffer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichter. Zodoende kan de oplichter toegang tot allerlei accounts van het slachtoffer krijgen en bijvoorbeeld sms-codes ontvangen die de bank voor het uitvoeren van financiële transacties verstuurt.

De twee Amerikanen wisten echter met gestolen inloggegevens van medewerkers en partners van telecomproviders op de systemen van deze bedrijven in te loggen en zo zelf het mobiele nummer van hun slachtoffers over te zetten. Vervolgens konden ze accounts van hun slachtoffers overnemen, waaronder e-mail-, socialmedia- en cryptovaluta-accounts. Vaak werden ook de wachtwoorden van de accounts aangepast, zodat slachtoffers niet meer konden inloggen.

Om de inloggegevens van werknemers te stelen gebruikten ze phishingsites die leken op de medewerkersportalen van telecomproviders. Vervolgens stuurden ze phishingmails of belden ze deze medewerkers om ze op de phishingsites te laten inloggen (pdf). Met de overgenomen telefoonnummers van slachtoffers konden de verdachten toegang tot allerlei accounts krijgen. Zo plaatsten de verdachten op overgenomen socialmedia-accounts gesponsorde links, productrecensies en productvermeldingen. Ook wist het duo bij één slachtoffer 16.000 dollar aan cryptovaluta te stelen.

Alles bij de bron; Security


 

Criminelen hebben vorig jaar tienduizenden euro's weten te stelen door 14 pinterminals van een bezorgdienst van een supermarktketen om te wisselen. Dat heeft de politie vandaag bekendgemaakt

Bezorgers van de bezorgdienst werden onderweg naar een klant gebeld door iemand die zich voordeed als een medewerker van het hoofdkantoor. Volgens deze "medewerker" heeft de pinterminal van de bezorger een update nodig en zal iemand het apparaat straks door een ander apparaat vervangen.

Het geld dat klanten aan de deur voor hun bestelling moesten pinnen werd overgemaakt naar de rekening van een katvanger. Zodra het geld is overgemaakt wordt het vervolgens direct door iemand opgenomen. In het onderzoek naar de diefstal zijn nu drie mannen aangehouden. De politie sluit meerdere aanhoudingen niet uit.

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha