Cybercrime

Opeens lig je eruit. De verbinding met het mobiele netwerk is weg. Aan- en uitzetten helpt niet. Iemand anders heeft de controle over je 06-nummer overgenomen, door een nieuwe simkaart aan te vragen met valse identificatie. Sim-swapping heet deze vorm van oplichting. En zodra je het merkt, is het meestal te laat.

In januari rolde de Europese opsporingsdienst Europol samen met de Spaanse politie de bende op die bedragen tussen de 6.000 en 137.000 euro wegsluisde van bankrekeningen.  

Dat ging zo: criminelen hadden de inloggegevens van de rekeningen al buitgemaakt. Om daadwerkelijk transacties uit te voeren onderschepten ze via de gekaapte simkaart het sms’je waarmee sommige banken eenmalige autorisatiecodes versturen. Die code is een extra beveiligingsstap. Sms wordt nog regelmatig voor deze zogeheten tweefactorauthenticatie gebruikt. Dat werkt prima, totdat je 06-nummer wordt overgenomen.

Afgelopen week waarschuwde Europol dat het aantal sim-swapaanvallen in Europa toeneemt. Als voorbeelden noemde het de Spaanse zaak en een bende die Oostenrijkse slachtoffers een half miljoen euro aftroggelde....

...De simkaart speelt een sleutelrol in veel oplichtingstrucs. Dit plastic kaartje gaat op den duur verdwijnen omdat de telecomsector overschakelt naar embedded sims of e-sims: simkaarten die vastzitten in de telefoon. GSMA, de brancheorganisatie van alle telecomproviders, waarschuwde vorig jaar dat de uitgifte van e-sims beter gecontroleerd moeten worden. 

De Duitse beveiligingsspecialist Karsten Nohl wist in 2013 de versleuteling van de simkaart te kraken. In zijn ogen schiet de simkaart zelf niet tekort, maar de identiteitscontrole van de telecomproviders. Zolang simkaarten gekaapt kunnen worden is sms een kwetsbaar transportmiddel voor het beschermen van accounts of het verzenden van betaalbevestigingen. „Banken moeten niet vertrouwen op zo’n methode”, zegt Nohl.

Tips om het te voorkomen;

Deel niet te veel persoonlijke gegevens – geboortedatum adres, namen van huisgenoten en huisdieren – op sociale media.

Beveilig je onlineaccounts en mail met een extra check, bij voorkeur via authenticatieapps. Verwijder waar mogelijk je 06-nummer uit de profielgegevens.

Hergebruik geen wachtwoorden maar laat een wachtwoordmanager automatisch moeilijk te raden codes verzinnen en invullen.

Alles bij de bron; NRC


 

Criminelen zijn erin geslaagd om door middel van phishingaanvallen de salarissen van Zwitserse universiteitsmedewerkers te stelen. Het Zwitserse openbaar ministerie heeft de aanvallen bevestigd en stelt dat meerdere universiteiten zijn getroffen.

De aanvallers verstuurden phishingmails naar universiteitsmedewerkers waarmee ze toegang tot het salarissysteem van de universiteit kregen. Daar veranderden ze het rekeningnummer van de medewerker in die van een katvanger. Zodoende werd het salaris aan het einde van de maand niet op de rekening van de medewerker gestort, maar op die van de katvanger. 

Alles bij de bron; Security


 

De Iraanse hackergroep RampantKitten heeft langdurig Iraanse expats en dissidenten afgeluisterd en in de gaten gehouden. Onderzoekers van Check Point Software melden dat de grootschalige afluisterzaak minstens zes jaar lang onder de radar is gebleven.

De aanvallers zijn binnengedrongen op pc’s en smartphones en hebben communicatie via Telegram en diverse social media onderschept of afgeluisterd. 

Om toegang te krijgen tot pc’s werd gebruikt gemaakt van een Word-bestand. Het Word-bestand bevatte externe sjablonen waardoor het documentsjabloon van een externe server kon worden geladen met een url die sterk leek op een Sharepoint-server. In het externe sjabloon zit een kwaadaardige macrocode die een batch-bestand laadt en malware installeert. De malware controleert vervolgens of de desktop-versie van Telegram is geïnstalleerd. Als dat het geval is worden drie executable-bestanden geladen die het berichtenverkeer onderscheppen.

Alles bij de bron: Security


De Amerikaanse autoriteiten zeggen het bestaan te hebben ontdekt van een geavanceerd Russisch hackerswapen. Dat heeft de codenaam Drovorub en kan worden gebruikt om in te breken in computers die draaien op besturingssysteem Linux.

De NSA en FBI zeggen dat de Russische militaire inlichtingendienst GROe het hackerswapen gebruikt. Een topmedewerker van de NSA zei dat veel computers bij Amerikaanse veiligheidsdiensten, defensiebedrijven en het ministerie van Defensie draaien op Linux. Die zouden kwetsbaar zijn als geen actie wordt ondernomen. Een expert van cyberveiligheidsbedrijf McAfee vergelijkt Drovorub met een Zwitsers zakmes, dat allerlei taken kan uitvoeren. Hackers kunnen bijvoorbeeld bestanden stelen of de controle overnemen over de computer van het slachtoffer.

Alles bij de bron; AGConnect


 

De Autoriteit Financiële Markten (AFM) heeft 2500 Nederlanders via een brief gewaarschuwd dat hun namen en adresgegevens op een internationale bellijst van beleggingsoplichters staan. Het gaat om zogeheten boilerrooms, waarbij oplichters slachtoffers met dubieuze beleggingsaanbiedingen benaderen.

Vorig jaar ontving de Fraudehelpdesk 429 meldingen van beleggingsfraude. 379 mensen die in 2019 bij de Fraudehelpdesk aanklopten werden ook daadwerkelijk slachtoffer van de oplichters en verloren in totaal 10,7 miljoen euro. De AFM stelt dat het werkelijke aantal slachtoffers waarschijnlijk hoger ligt, omdat beleggingsfraude niet altijd wordt gemeld.

De bellijsten die oplichters gebruiken zijn samengesteld op basis van gegevens die mensen al dan niet onbewust op internet hebben achtergelaten. Het kan dan gaan om advertenties op Facebook of via websites met beleggingsaanbiedingen, aldus de AFM. Doordat de lijsten blijven circuleren komen die steeds weer in handen van nieuwe oplichters die de personen op deze lijsten opnieuw kunnen benaderen. "Op de lijst komen is dus gemakkelijk, maar er vanaf komen lijkt haast onmogelijk", zo laat de toezichthouder weten.

Alles bij de bron; Security


 

In Amsterdam e.o. is een levendige handel ontdekt in accounts van Felyx-deelscooters. Deze accounts worden gehackt en online verhandeld, inclusief rijbewijs en betaalgegevens van een ander.

Gebruikers van de scooter-deeldienst vullen normaal gesproken eerst hun betaalgegevens in en valideren dan hun rijbewijs. Die geverifieerde accounts worden nu doorverkocht zodat kopers gratis én zonder rijbewijs een scooter kunnen rijden. Verkeersagent Jeroen Heuts meldde de hack op twitter. Volgens hem zijn precieze aantallen niet bekend. 

Alles bij de bron; Cops-in-Cyberspace


 

De privégegevens van afgestudeerden aan de TU Delft en Universiteit Utrecht zijn in handen gekomen van cybercriminelen. De onderwijsinstellingen zijn hierover op de hoogte gebracht door CRM-leverancier Blackbaud, dat back-ups van de universiteiten op zijn server had staan. De twee Nederlandse universiteiten bevinden zich in een reeks onderwijsinstellingen wereldwijd die via deze softwarefirma een datalek blijken te hebben.

Bij de universiteit Delft gaat het om een verouderde back-up uit 2017 waar de persoonsgegevens van alumni op stonden, zoals naam, geslacht en geboortedatum. Ook de contactgegevens, mailadres, telefoonnummer en postadres, alsook opleidings- en loopbaangegevens, stonden op de server. In Utrecht kwamen via diens oude back-up uit 2017 ook persoonsgegevens van donateurs en relaties in handen van de hackers...

...Voor deze 'buit' hebben de afpersers wel betaling ontvangen, zo geeft Blackbaud aan in zijn melding van deze hack. De TU Delft meldt hierover: "Blackbaud heeft bevestiging ontvangen dat de betreffende back-up met data is vernietigd door de hackers en meldt dat er geen aanleiding is om aan te nemen dat de data door hen zijn verspreid." De UU sluit zich hierbij aan

Alles bij de bron; AGConnect


 

Via een chip van Qualcomm, die in ongeveer veertig procent van alle Android-telefoons zit, kunnen hackers de gsm bespioneren, niet meer laten reageren of kwaadaardige activiteiten verbergen. Dat hebben onderzoekers ontdekt. 

De chip in kwestie is een zogenaamde digital signal processing (dsp)-chip die volgens Check Point ‘honderden’ kwetsbare delen code bevat. Een dergelijke chip is gespecialiseerd in het verwerken van realtime-signalen, zoals spraak-, video- en omgevingssignalen, en deze om te zetten in verwerkbare digitale data. De chip wordt bijvoorbeeld gebruikt om je stem te herkennen als je ‘Hé, Google’ naar je telefoon roept.

Check Point ziet drie grote problemen met de dsp’s van Qualcomm. Hackers kunnen de smartphone in een perfect spionagetoestel omtoveren, zonder dat er enige gebruikersinteractie nodig is. Alle data op de telefoon is te lekken, van foto's, video's, telefoongesprekken tot realtime-opnames via de microfoon, gps- en locatiegegevens. Het is ook mogelijk de telefoon niet meer te laten reageren, waardoor alle informatie - inclusief foto's, video's, contactgegevens - permanent niet meer beschikbaar is. Tot slot kan malware en andere kwaadaardige codes de activiteiten van een hacker volledig verbergen. Bovendien is deze malware niet zomaar te verwijderen.

Het is ook niet zo gigantisch moeilijk om de kwetsbaarheid uit te buiten, zegt Check Point. Daarvoor zou een hacker zijn slachtoffer enkel moeten overtuigen om een eenvoudige app te installeren. Die app moet zelfs geen machtiging of toegangsrechten krijgen. 

De chips introduceren nieuwe aanvalsmogelijkheden en zwakke punten in deze mobiele apparaten. Bovendien zijn ze veel kwetsbaarder voor risico's omdat ze worden beheerd als een soort ‘zwarte doos’, waardoor het voor iemand anders dan de fabrikant zeer complex kan zijn het ontwerp, functionaliteit of code van de dsp-chip te beoordelen.

De chipproducent heeft de beveiligingslekken erkend en de relevante leveranciers op de hoogte gebracht door patches uit te geven. Het is nu aan de smartphonefabrikanten, zoals Google, Samsung en Xiaomi, om deze patches te integreren in hun volledige aanbod, zowel nieuwe toestellen in productie als toestellen die al verkocht zijn. 

Alles bij de bron; Computable


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha