Cybercrime

Nog niet gepubliceerd

De criminelen die elektronicawinkel MediaMarkt in de nacht van zondag op maandag aanvielen met ransomware, eisen 50 miljoen dollar (omgerekend 43 miljoen euro) losgeld om de gegijzelde systemen van het concern vrij te geven. Dat schrijft RTL Nieuws dinsdag.

Hive, een hackergroep die probeert binnen te dringen op computersystemen bij bedrijven en dan bestanden gijzelt in ruil voor losgeld, zou achter de aanval zitten. 

Volgens RTL Nieuws heeft Hive mogelijk duizenden computers en servers van MediaMarkt gegijzeld. Op de computers valt te lezen dat het netwerk is gehackt en dat de data zijn versleuteld. "Om weer toegang te krijgen tot alle data moet je onze decryptiesoftware aanschaffen."

Alles bij de bron; NU


 

Kevin zit met de handen in het haar. Oplichters konden hem afgelopen weekend ruim 1.300 euro afhandig maken. „Toen ik mijn bankrekening bekeek zag ik dat die met een serieus bedrag verminderd was”, zegt Kevin aangeslagen. 

Er bleek tot twee keer toe voor 500 euro werd besteed in de Bijenkorf in Amsterdam. „Dat gebeurde in de winkel zelfs met mijn pinpas. Hoe dat kan weet ik niet”, vervolgt de Bredenaar. „Bovendien werd nog eens ruim 300 euro gestort op een of andere rekening.”

De pinpas verliet de portemonnee van Kevin op geen enkel moment en hij was ook nooit in Amsterdam. Hoe kan dat?

„Er zijn verschillende manieren waarop criminelen te werk gaan om de bankgegevens te verkrijgen, zonder de kaart zelf te stelen”, vertelt Michaël De Laet van de Federal Computer Crime Unit. „Een eerste type is de zogenaamde card not present fraud. Hierbij worden online aankopen verricht waarbij enkel de naam van de kaarthouder, het nummer, de vervaldatum en de driecijferige CVV-code vereist zijn. Deze informatie is met het blote oog af te lezen van de kaart zelf of kan worden onderschept wanneer je een betaling uitvoert, door bijvoorbeeld malware op je eigen device of aankopen bij een malafide of slecht beveiligde webshop.

„Bij skimming wordt de magneetstrip van de pinpas gekopieerd, wanneer de daders je pinpas (kortstondig) in handen krijgen”, vervolgt De laet. „Vervolgens wordt de pas gekopieerd naar een blanco pas. Die fraude is mogelijk doordat de betaalterminals in bepaalde landen, vooral buiten Europa, alleen de magneetstrip van de pas kunnen lezen en niet de beveiligde chip."

En dan is er ook nog phishing. „Je ontvangt een e-mail of een sms die schijnbaar van je bank of van een overheidsbedrijf afkomstig is. Men haalt hierbij een of andere smoes aan en beweert dat bepaalde informatie moet worden gecheckt. Men vraagt je om op een link te klikken om met de website van de bank te worden verbonden. Maar door daarop te klikken kom je niet terecht op de echte website van de bank, maar op een bijna perfecte kopie ervan, waar men je vraagt om allerlei persoonlijke gegevens en codes voor het internetbankieren in te vullen. Vervolgens kunnen de daders de frauduleuze verrichtingen doen.”

Alles bij de bron; MSN


 

Aanvallers maken op dit moment actief misbruik van een zeer kritieke kwetsbaarheid in GitLab waardoor zeker 30.000 installaties risico lopen, zo stelt securitybedrijf Rapid7. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen.

In april van dit jaar maakte GitLab een beveiligingsupdate beschikbaar voor een zeer kritieke kwetsbaarheid in de GitLab Community Edition (CE) en Enterprise Edition (EE).

Er zijn verschillende exploits voor de kwetsbaarheid op internet verschenen. Hoewel er sinds april beveiligingsupdates beschikbaar zijn, hebben veel beheerders die nog niet geïnstalleerd. Rapid7 detecteerde 60.000 GitLab-installaties die vanaf het internet toegankelijk zijn. Daarvan zijn er 12.600 gepatcht gepatcht, maar draaien 30.000 installaties nog altijd een kwetsbare versie. Naar verluidt zou er sinds juni of juli misbruik van het lek zijn gemaakt. 

Alles bij de bron; Security


 

De privésleutels van de Franse en Poolse corona-apps zijn niet gestolen. De credentials van een werknemer zijn uitgelekt, waardoor woensdag een aanvaller neppe Europese coronacodes kon aanmaken.

In een van de repo's op GitHub zijn credentials voor de Digital Green Certificate-frontend gevonden, schrijven ontwikkelaars die zich met de Europese coronapas-applicatie bezighouden. Die credentials maakten het mogelijk in te loggen op de webportal waarmee coronapassen konden worden gemaakt. Dat gebeurde deze week, toen criminelen een geldige QR-code wisten te genereren.

Het ministerie van Volksgezondheid begon toen een onderzoek, omdat de crimineel zelf het gerucht verspreidde dat hij de privésleutels van de corona-apps van verschillende Europese landen had gehackt. Hij dreigde die op 4chan openbaar te maken.

Alles bij de bron; Tweakers


 

Google heeft zijn handen vol aan cybercriminelen die op YouTube-accounts inbreken en de toegang tot deze gehackte kanalen vervolgens doorverkopen, zodat andere misdadigers erop kunnen uitzenden wat ze willen. Zoals nepadvertenties voor cryptovaluta. 

Volgens Google gaan de oplichters als volgt te werk. Eerst vinden ze vrij eenvoudig het e-mailadres van de YouTuber in kwestie. Die is namelijk vaak gewoon publiekelijk zichtbaar op zijn of haar profiel. 

De hackers sturen naar dit adres een phishingmailtje en doen zich daarin voor als een legitiem ogende partij, geïnteresseerd in een samenwerking. In werkelijkheid worden slachtoffers overgehaald om malware te downloaden, die vervolgens browsercookies steelt. Daarmee kan men op YouTube-accounts inloggen en de daadwerkelijke eigenaar buitensluiten, zelfs wanneer diegene tweestapsverificatie heeft ingesteld. Zo'n gecomprimeerd account wordt hierna op het darkweb aangeboden,

Het goede nieuws is dat Google de daders op de korrel heeft en maatregelen treft die grotendeels lijken te werken. Sinds mei heeft het bedrijf 99,6 procent van dit soort nepmailtjes tegengehouden, zodat YouTubers ze niet in hun inbox aantreffen.

Alles bij de bron; ComputerIdee


 

Een groep criminelen die tientallen Nederlandse ouderen via bankhelpdeskfraude voor meer dan 35.000 euro oplichtte maakte gebruik van telefoonnummers die onder andere verkregen waren via een datalek bij een niet nader genoemd callcenter. Dat heeft de politie vandaag bekendgemaakt.

In deze zaak zijn inmiddels tien verdachten aangehouden. Twee van de verdachten zijn inmiddels veroordeeld tot gevangenisstraffen van één en twee jaar. 

Het onderzoek kwam aan het rollen door een medewerker van een vakantiepark in Ede. Die zag in een vakantiewoning printers, brieven met daarop gegevens van een bank en meerdere telefoons, en schakelde de politie in. De verdachten, afkomstig uit Midden- en Oost-Nederland, richtten zich op slachtoffers van 75 jaar en ouder.

De mannen beschikten over persoonsgegevens van 92.000 potentiële slachtoffers, onder andere verkregen via een datalek bij een callcenter. 

Alles bij de bron; Security


 

Een database van 36GB met daarin gegevens van 228.000 accounts van Thingiverse blijkt al meer dan een jaar te circuleren op fora van kwaadaardige hackers. Naast e-mail- en IP-adressen gaat het om volledige namen die gebruikers ingevoerd kunnen hebben.

Volgens Troy Hunt van Have I Been Pwned is de oudste entry in de database van zeker tien jaar geleden en bevat de database ook volledige namen. De wachtwoorden zijn met bcrypt gehashed en dus niet in platte tekst beschikbaar. Onduidelijk is of ook PayPal-gebruikersnamen onderdeel zijn van het datalek.

Thingiverse is een site waar gebruikers ontwerpen voor onder andere 3D-printers kunnen delen onder een GNU General Public License of Creative Commons-licentie.

Alles bij de bron; Tweakers


 

De Fraudehelpdesk heeft in de afgelopen weken 2300 meldingen gekregen over verdachte telefoontjes, waarbij de afzender uit is op persoonlijke gegevens zoals je burger servicenummer (BSN).

Meestal krijgen slachtoffers een Engels ingesproken bandje te horen. "Wat er verteld wordt, is wisselend. Soms zeggen ze bijvoorbeeld dat je BSN-nummer misbruikt wordt, of dat er een arrestatiebevel tegen je loopt."

Daarna wordt gevraagd een cijfer in te toetsen, waarna het slachtoffer wordt doorverbonden met een zogenaamde agent. Die vraagt om meer gegevens, of om geld over te maken. 

"Als je zo’n oplichtingstelefoontje krijgt, kun je het beste gewoon ophangen en in het algemeen geldt deze belangrijke regel: een bank, de politie of een andere overheidsorganisatie zullen je nooit om betaalgegevens vragen en ook nooit iemand software op zijn computer of telefoon laten installeren." aldus techjournalist Daniël Verlaan.

Alles bij de bron; RTL


 

In de eerste helft van dit jaar hebben criminelen door middel van social engineering een recordbedrag van Britse bankklanten weten te stelen. In totaal werd er omgerekend 890 miljoen euro buitgemaakt. Een stijging van dertig procent ten opzichte van dezelfde periode een jaar eerder.

In eerdere jaren werd de meeste bankfraude veroorzaakt door ongeautoriseerde transacties met betaalpassen, waarbij de pashouder zelf geen toestemming voor de transactie geeft. De eerste helft van dit jaar laat een heel ander beeld zien, waarbij criminelen hun slachtoffers zover weten te krijgen om het geld naar een rekening van de crimineel over te maken. Dit gebeurt onder andere via malafide telefoontjes, sms-berichten, e-mails en phishingsites. Deze "authorised push payment" (APP)-fraude kende een toename van 71 procent en is inmiddels groter dan de traditionele fraude via met betaalpassen. Het grootste deel van de APP-fraude vindt plaats op online platformen.

Bij beide vormen is social engineering de belangrijkste aanjager, aldus UK Finance (pdf). Bij social engineering weten criminelen hun slachtoffers zover te krijgen om gevoelige gegevens te delen en transacties uit te laten voeren. Hiervoor doen de criminelen zich bijvoorbeeld voor als bankmedewerker, maar ook investeringsfraude, datingfraude en koopfraude vallen hieronder.

Alles bij de bron; Security


 

Bij de politie komen de laatste tijd steeds vaker meldingen en aangiftes binnen van oplichting door nepagenten. Maar ook van criminelen die zich voordoen als medewerkers van het ministerie van Justitie en Veiligheid, de Hoge Raad en de Belastingdienst worden genoemd in deze meldingen. Deze nepagenten en zogenaamde medewerkers van andere overheidsinstanties proberen mensen geld afhandig te maken. Als het nodig is, gaan ze intimidatie niet uit de weg... 

...Het is al voorgekomen dat tijdens een telefoongesprek een ‘agent’ in burgerkleding bij het slachtoffer aanbelt om de bankpas op te halen. Om er vervolgens geld van het slachtoffer mee op te nemen...

Wat u moet weten, is dat overheidsinstanties nooit om persoonlijke gegevens, wachtwoorden en betaalgegevens vragen. Daarnaast vragen zij nooit om software te installeren op uw telefoon of computer. Als dit wordt gevraagd, dan heeft u te maken met een oplichter. Soms weet de crimineel verrassend veel over u. Waarschijnlijk hebben de oplichters deze gegevens verkregen via een datalek op internet. Twijfelt u, zoek dan zelf het telefoonnummer op van de instantie die u zogenaamd belt en bel hen zelf.

Bent u toch slachtoffer geworden van telefoonoplichting? Doe altijd aangifte bij de politie en bel ook direct uw bank.

Alles bij de bron; Politie


 

Schrijf je in op onze wekelijkse nieuwsbrief!