Cybercrime

Het Finse parlement heeft maandag gezegd dat de politie onderzoek doet naar de hack van een aantal e-mailaccounts van parlementsleden en -medewerkers. De cyberaanval werd in de afgelopen maanden uitgevoerd. Het technisch beveiligingssysteem van het parlement ontdekte de hack.

Wie er achter de computerinbraak kan zitten, is vooralsnog onduidelijk. Parlementsvoorzitter Anu Vehviläinen noemde de hack "een ernstige bedreiging voor onze democratie en de Finse samenleving".

Eerder dit jaar werd ook het parlement van Noorwegen getroffen door een soortgelijke cyberaanval

Alles bij de bron; NU


 

Een ddos-aanval heeft zondag voor een urenlange storing gezorgd bij het inloggen op DigID. De storing duurde van 10.30 tot 17.10 uur, aldus een woordvoerder.

Bezoekers aan de site merkten enorme vertragingen op, waardoor het nauwelijks mogelijk was om toegang te krijgen tot veel overheidswebsites. Vaak werden bezoekers teruggesluist naar de voorpagina, met het verzoek de browser af te sluiten en opnieuw in te loggen.

Het was daarom lastig om coronatestafspraken te maken via het internet, of testuitslagen in te zien.

Alles bij de bron; NU


 

Een volger wees Opgelicht?! op de meest overtuigende, geloofwaardige spookfactuur die we in tijden gezien hebben. Je volledige naam, je adres, je geboortedatum, je bankrekeningnummer én je e-mailadres zijn bij de oplichters bekend.

Alleen is de afzender GDW Nederland Gerechtsdeurwaarders helemaal geen bona fide incassobureau. Het gaat om oplichters. We kunnen ons in dit geval echter zeer goed voorstellen dat je deze mail toch als geloofwaardig beschouwt, daarom een waarschuwing.

De mail komt van ene L.D. Brouwer, die gebruik maakt van het e-mailadres Dit e-mailadres wordt beveiligd tegen spambots. JavaScript dient ingeschakeld te zijn om het te bekijken.. En er is speciaal voor deze gelegenheid een website voor oplichtingsgerelateerde doeleinden online gezet waar de meeste oplichters de gegevens van bestaande incassobureaus misbruiken met een gratis aangemaakt mailadres, zoals we eerder deze week zagen in de vorm van een spookfactuur namens 'Van Arkel Gerechtsdeurwaarders'. 

De oplichters beschikken over je;

  • Initialen en achternaam
  • E-mailadres
  • Volledige geboortedatum
  • Woonadres (straatnaam / huisnummer / postcode / woonplaats)
  • Bankrekeningnummer

Hoe ze precies aan deze gegevens zijn gekomen, is echter niet geheel duidelijk, al is het niet onaannemelijk dat de gegevens afkomstig zijn uit gestolen klantgegevens van callcenters die op grote schaal verhandeld worden.

Alles bij de bron; Opgelicht?!


 

Minstens veertig klanten van Microsoft zijn besmet met dezelfde malware als die waarmee ook Amerikaanse overheidsinstellingen zijn gehackt. Daarbij is zeker een Belgisch bedrijf. Ook Microsoft zelf heeft de software in zijn it-systemen aangetroffen.

Microsoft weet welke bedrijven de besmette Solarwinds-update hebben binnengekregen dankzij hun Windows Defender-tool. Die kan sinds kort de ‘signatures’ van de kwaadaardige software herkennen. 

Bij de veertig bedrijven die Microsoft kon identificeren, zit er ook minstens een Belgische onderneming. Over wie het precies gaat, wordt niet bekendgemaakt. Nederland lijkt voorlopig gespaard te blijven door de hack. Microsoft zegt dat acht van de tien getroffen bedrijven uit de VS komen, de overige twintig procent komen uit zeven andere landen. 

De grootschalige aanval kwam vorige week aan het licht toen bleek dat verschillende Amerikaanse overheidsinstellingen gehackt waren via een update voor Orion, een netwerkbeheertool van het Amerikaanse bedrijf SolarWinds. Onder meer bij de ministeries van Handel, Financiën en Energie, Defensie en het Homeland Security werd zo digitaal ingebroken. 

Alles bij de bron; Computable


 

Als je op corona bent getest en op je uitslag aan het wachten bent, vertel je dat beter niet op socialmediakanalen. Verschillende coronaoplichters maken daar al te graag misbruik van.

Privacygevoelige of persoonlijke informatie deel je sowieso beter niet niet openbaar. Maar zelfs een relatief onschuldige opmerking op social media waarin je zegt dat je een coronatest hebt laten afnemen, is niet zonder risico. Tal van oplichters kunnen de kans schoon zien om je persoonlijke contacten te benaderen onder het mom van bron- en contactonderzoek.

Alle 24 veiligheidsregio’s in Nederland waarschuwen voor verschillende actieve coronaoplichters, die bijvoorbeeld ook nep-telefoontjes over zogenaamde positieve corona-uitslagen plegen naar mensen die zich hebben laten testen. 'Vraag altijd of de beller weet wanneer je precies getest bent', adviseert Marcel de Jong, woordvoerder van de Veiligheidsregio Fryslân. 'En als je het niet vertrouwt, mag je de GGD altijd bellen.'

Deel nooit zomaar je financiële of persoonlijke gegevens op het internet, ook niet als een (echte) GGD-medewerker je daar via bijvoorbeeld Facebook Messenger om vraagt. Er zijn namelijk ook officiële GGD-pagina's op Facebook waar je met vragen terechtkunt, maar check altijd of je wel op een officiële pagina zit.

Alles bij de bron; Opgelicht!


 

Doelgerichte aanvallers hebben zich sluw toegang verschaft tot de IT-omgevingen van Amerikaanse overheidsinstanties om daar maandenlang mee te kijken met interne communicatie. Deze diepgaande digitale inbraak is gepleegd door eerst een leverancier van monitoring- en beheersystemen te compromitteren. Digitaal ondertekende updates voor die software, die de leverancier heeft uitgebracht, waren voorzien van backdoors.

Het gaat om monitoring- en beheersysteem van leverancier SolarWinds. Die software is al zeker sinds maart dit jaar gecompromitteerd. Toen is de eerste van een reeks malafide updates voorzien van een valide digitale handtekening.

Deze ogenschijnlijk betrouwbare updates hebben bij gebruikers automatisch backdoors binnengebracht, die zijn geïnstalleerd vóór de code van de updates. Daarmee is ook de monitoringsoftware zelf om de tuin geleid. Na installatie hebben de backdoors zich maximaal twee weken koest gehouden om vervolgens via een DNS-verzoek aan een subdomein van de .com-site avsvmcloud contact te zoeken met de aanvallers.

De nu bekende slachtoffers van deze overheidshack in de VS zijn het Amerikaanse ministerie van Financiën en het ministerie van Handel. Daar is maandenlang de interne communicatie 'afgeluisterd'. De zeer heimelijk opererende hackers hebben daarbij veel gebruik gemaakt van legitieme accounts, om zo hun activiteiten zo ongezien mogelijk te houden.

Naar verwachting komt er snel een hotfix uit die het gecompromitteerde dll-component vervangt én die dan ook extra beveiligingsverbeteringen brengt. Ondertussen zou deze gerichte hackcampagne nog wel actief zijn. De gevallen die momenteel bekend zijn, zouden slechts het topje van de ijsberg zijn. 

Alles bij de bron; AGConnect


 

Microsoft heeft malware ontdekt die sinds mei van dit jaar in de zoekresultaten van verschillende browsers advertenties injecteert en bij Firefox-gebruikers ook de wachtwoorden steelt en beveiligingsupdates uitschakelt. Adrozek, zoals de malware wordt genoemd, voegt op een besmet systeem extensies aan Google Chrome, Microsoft Edge, Mozilla Firefox en Yandex Browser toe en wijzigt de instellingen waardoor advertenties op de resultatenpagina's van zoekmachines worden getoond.

Eenmaal actief voert de malware verschillende aanpassingen aan de browsers door om effectief advertenties te kunnen injecteren. Zo is de geïnstalleerde extensie niet zichtbaar in de browsertoolbar, werkt de extensie in de incognitomode, kan die op alle pagina's zonder aanvullende permissies scripts uitvoeren en wordt safe browsing uitgeschakeld.

Bij Firefox schakelt de malware ook het installeren van beveiligingsupdates uit en steelt in de browser opgeslagen wachtwoorden.

Adrozek wordt verspreid via malafide downloads die gebruikers zelf installeren. Microsoft adviseert eindgebruikers die de malware op hun systeem aantreffen om hun browsers opnieuw te installeren. 

Alles bij de bron; Security


 

De ransomewaregroepering Egregor heeft ingebroken bij uitzendbureau en HR-kantoor Randstad. Daarbij kregen de cybercriminelen toegang tot gevoelige data die voornamelijk over de Amerikaanse, Poolse, Italiaanse en Franse werkzaamheden van Randstad zou gaan...

...Hoewel Randstad niet specificeert dat het om een ransomwareaanval ging, lijkt het daar wel sterk op. Egregor is alleen bekend als ransomwaregroepering die sinds september actief is. De ransomware werkt vergelijkbaar met Maze. De malware versleutelt bestanden niet alleen, maar steelt deze ook. De criminelen dreigen weer deze bestanden vrij te geven als een bedrijf het losgeld niet betaalt.

Alles bij de bron; Tweakers


 

Nu onze offline en online wereld steeds meer met elkaar verweven zijn, neemt ook de invloed van onze online acties op onze fysieke wereld toe. Met name op het gebied van communicatie en het delen van persoonlijke informatie kan dit vervelende gevolgen hebben.

Kaspersky onderzocht twee belangrijke consequenties van het delen van persoonlijke gegevens in het openbaar: ‘doxing’ en de verkoop van persoonlijke gegevens op het dark web. Hierbij kan toegang tot gevoelige gegevens, zoals medische dossiers of identificatie-informatie, al minder kosten dan een kopje koffie...

...Doxing vindt plaats wanneer een persoon privé-informatie over een andere persoon deelt, zonder hun toestemming met als doel diegene in verlegenheid te brengen, te kwetsen of anderszins in gevaar te brengen. Gebruikers verwachten doorgaans niet dat persoonlijke informatie naar het publieke domein lekt, en zelfs als dit het geval is, anticiperen ze niet op de schade die dat zou kunnen aanrichten. Maar de praktijk laat zien dat doxing zo ver kan gaan als het hacken van de accounts van het doelwit - een service die tegenwoordig op het dark web wordt aangeboden.

kaspersky-wat-kost-jouw-data-12-2020-mediaxplain.png

De gevolgen van misbruik van persoonsgegevens zijn aanzienlijk. Gegevens die op het dark web worden verkocht, kunnen worden gebruikt voor afpersing, uitvoering van oplichting en phishing, en directe diefstal van geld. Bepaalde soorten gegevens, zoals toegang tot persoonlijke accounts of wachtwoorddatabases, kunnen niet alleen worden misbruikt voor financieel gewin, maar ook voor reputatieschade en andere soorten sociale schade, waaronder doxing...

...Lees het volledige rapport ‘Dox, steel, onthul. Waar komen uw persoonsgegevens terecht?’ voor meer informatie over doxing-praktijken en gegevensmisbruik op Securelist.

Alles bij de bron; ExecPeople


 

Hackers schrijven niet de hele dag groene codes op zwarte schermen om in te breken op andere apparaten. „Nee”, zegt Verlaan: „Vind een kwetsbaarheid in de mens en je bent zo binnen. Je kunt je apparaten nog zo goed beveiligen – de zwakste schakel, dat blijf jij.”

Want dat is het slechte nieuws in het boek: de meeste mensen zijn gemakkelijk te hacken, dus jij waarschijnlijk ook. Als je een nepmail van ‘ING’ opent bijvoorbeeld, of wanneer je een aflevering van Game of Thrones illegaal downloadt. Gebruik je voor al je accounts hetzelfde wachtwoord, , dan staat dat volgens Verlaan gelijk aan met vakantie gaan en de voordeur open laten staan.

Tot welke gruweldaden hackers vervolgens in staat zijn, beschrijft Verlaan aan de hand van waargebeurde verhalen uit de wereld van ddos-aan-vallen, phishing en wraakporno. Die verhalen zijn verontrustend, soms zelfs angstaanjagend, maar je kunt ze ook lezen als een waarschuwing voor de gevaren van het internet.

Twee weken geleden stond het net onder De meeste mensen deugen op de bestsellerlijst. Die laatste titel is na het lezen van Verlaans boek een stuk moeilijker te geloven, vooral door hoofdstuk waarin hij beschrijft hoe hij infiltreerde in een grootschalig pedofielennetwerk op het dark web.

Zowel nietsvermoedende slachtoffers als daders van gewiekste, kwaadaardige en soms zelfs internationale hacks komen in het boek aan het woord. Aan het einde van ieder hoofdstuk en achterin het boek staan tips om te voorkomen dat je zelf slachtoffer wordt van kwaadwillenden op het internet. Een paar uur huiswerk die je minder naïef maken. Weinig lezers zullen nog zeggen: „Nee hoor, ik heb niets te verbergen”. Dat heb je namelijk wel .

Alles bij de bron; NRC


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha