45PNBANNER22
Gefaciliteerd door Burgerrechtenvereniging Vrijbit

Cybercrime

Websites plat door gekaapte slimme apparaten

Een man is in Den Haag opgepakt, omdat hij websites van bedrijven zou hebben platgelegd met zogenoemde DDoS-aanvallen. Dat deed hij met gekaapte slimme apparaten, zoals bewakingscamera’s die verbinding maken met internet. Het is niet bekend hoeveel sites hij zo heeft aangevallen en platgelegd. Bij zeker drie gedupeerden eiste de man losgeld om een aanval te stoppen. 

Hij eiste een bedrag in bitcoins. Een Nederlandse bitcoinbeurs weigerde te betalen. Of de andere slachtoffers op de eis zijn ingegaan, is niet bekend. De politie was de man in mei op het spoor gekomen. Dinsdag 5 december werd de Hagenaar thuis opgepakt.

Alles bij de bron; HLN


 

Deze cryptominer blijft werken als browservenster wordt gesloten

Onderzoekers hebben een cryptominer ontdekt die de rekenkracht van de computer blijft gebruiken, ook als het browservenster wordt gesloten. Wanneer de gebruiker denkt de browser te sluiten blijft die door een pop-under onder de taakbalk actief. Zodoende kan het script dat de cryptominer aanroept gewoon blijven werken.

De cryptominer in kwestie is een aangepaste versie van de Coinhive-cryptominer. Het gaat om een stukje JavaScript-code dat in de browser draait en de rekenkracht van de computer gebruikt om de cryptocurrency Monero te minen. Hiervoor voert de computer een cryptografische berekening uit. 

Naast legitieme websites die cryptominers als alternatief voor advertenties gebruiken, wordt er ook door criminelen misbruik van gemaakt. Ze plaatsen de cryptominer op gehackte websites. Bezoekers van deze websites genereren zo nietsvermoedend, en zonder dat de eigenaar van de website dit doorheeft, inkomsten voor de criminelen. Adblockers kunnen cryptominers blokkeren. De nu ontdekte cryptominer maakt echter gebruik van een specifieke pop-under die is ontwikkeld om adblockers te omzeilen, aangezien die veel lastiger te identificeren is. Deze pop-under wordt door het Ad Maven-advertentienetwerk geladen, die weer code van andere locaties laadt.

Allesbij de bron; Security


 

Politie waarschuwt voor oplichting via betaalapp

De politie Helmond heeft via Facebook gewaarschuwd voor een oplichter die in de regio actief is en mensen via de betaalapp van ABN Amro oplicht.

De man spreekt mensen aan en beweert dat zijn auto stuk is of dat hij zich bij zijn auto heeft buitengesloten en zijn portemonnee in de auto heeft laten liggen. Vervolgens vraagt hij tussen de 70 en 100 euro voor een taxirit. De oplichter beweert dat hij het geld via de betaalapp van ABN Amro meteen kan terugbetalen.

Op de smartphone van het slachtoffer laat de oplichter zien dat hij via de betaalapp het geld plus een bonus van 10 of 20 euro naar de rekening van het slachtoffer overmaakt. Vervolgens toont hij het slachtoffer een screenshot van de overboeking, zo laat de politie weten. Het geld is echter niet overgemaakt.

Er zijn al meerdere aangiftes tegen de oplichter binnengekomen, aldus de politie. Vorig jaar waarschuwde de politie ook al voor deze vorm van oplichting.

Alles bij de bron; Security


 

Hack handelshuis Zerodium biedt tot half miljoen dollar voor Signal- of WhatsApp-exploits

Zerodium biedt al langer beloningen voor exploits van kwetsbaarheden in verschillende soorten software, net als soortgelijke bedrijven. Deze kan het vervolgens doorverkopen aan bedrijven of overheden. De praktijk levert het bedrijf de nodige kritiek op, omdat die onethisch zou zijn.

Het bedrijf is op zoek naar exploits die het op afstand uitvoeren van code of het verhogen van de rechten mogelijk maken. Niet alleen Signal en WhatsApp staan op de lijst van doelwitten, maar ook apps als Facebook Messenger, Telegram, iMessage, Viber en WeChat. Het kan gaan om versies voor verschillende mobiele besturingssystemen, met uitzondering van iMessage.

Andere gewilde exploits zijn mogelijkheden om de sandbox van mobiele apparaten te omzeilen en manieren om kwetsbaarheden in het ss7-protocol te misbruiken.

Alles bij de bron; Tweakers


 

Nigeriaanse hackers breken in bij Weer.nl

Het is Nigeriaanse hackers gelukt om in te breken bij Meteogroup Nederland: het bedrijf achter Weer.nl. 

Twee dagen geleden ontving Meteogroup Nederland een opvallende mail: een waarschuwing dat er malware was aangetroffen op hun netwerk. De malware, genaamd Agent Tesla, sluist in het geniep alle inloggegevens door die het tegenkomt. De Nederlandse werknemers van Meteogroup dachten aanvankelijk dat de waarschuwingsmail spam was. RTL Z kreeg van MalwareHunterTeam bewijs in de vorm van mailadressen en de eerste letters van wachtwoorden. Pas nadat die informatie aan de systeembeheer van Meteogroup werd gegeven, nam het bedrijf actie. 

Het lukte de Nigeriaanse criminelen om malware op de laptop van de salesmanager van Meteogroup te installeren door hem een phishingmail te sturen. In de mail werd gevraagd om de contactgegevens van het bedrijf te controleren en het bijbehorende pdf-bestand te openen. De bijlage was een met malware besmet .iso-bestandtype, dat normaal gesproken voor kopieën voor cd's en dvd's wordt gebruikt.

De malware nestelde zich in het netwerk van Meteogroup en verzamelt alle inloggegevens die het daar tegenkomt. "Die gegevens kunnen worden gebruikt om toegang te krijgen tot de bankrekeningen van het bedrijf", zegt onderzoeker Guido Galego van MalwareHunterTeam. Ook kunnen de gegevens worden gebruikt om het bedrijf af te persen of zich voor te doen als hooggeplaatste werknemers van Meteogroup.

Galego raadt Meteogroup aan om de computer van de salesmanager op te schonen en de inloggegevens aan te passen. Zolang ze geïnfecteerd blijven worden alle inloggegevens naar deze Nigeriaanse criminelen doorgestuurd. Meteogroup zegt dat het bezig is om de laptop op te schonen en te onderzoeken in hoeverre het bedrijfsnetwerk is geïnfecteerd. Ook worden de inloggegevens aangepast.

Alles bij de bron; RTLZ


 

Criminelen omzeilen verbod op anonieme prepaidkaarten in België

Eerder dit jaar voerde België een verbod op anonieme prepaidkaarten in, maar criminelen weten de maatregel te omzeilen. Dat laat onderzoeksrechter Philippe Van Linthout tegenover weten. 

"Wij merken in grote dossiers dat in bepaalde winkeltjes prepaidkaarten, al dan niet mits vergoeding, worden uitgeschreven op naam van vorige, vaak nietsvermoedende klanten", ook benaderen criminelen mensen zonder inkomen om tegen betaling een prepaidkaart te kopen en daarvoor hun eigen naam op te geven. De prepaidkaart wordt aan de crimineel afgestaan, die zo buiten beeld blijft.

Van Linthout pleit voor het controleren van de namen die voor de aankoop van prepaidkaarten worden opgegeven en het in bezit hebben van meerdere telefoonnummers. "Indien iemand meerdere nummers op zijn naam heeft staan, moet hij ook meerdere toestellen kunnen voorleggen en uitleggen waarvoor hij die nodig heeft. Is dat niet het geval, dan is er een ernstig probleem", aldus de onderzoeksrechter.

Alles bij de bron; Security


 

Belgische overheid verzamelde al meer dan 50.000 kwaadaardige webadressen

België schakelt een versnelling hoger in de strijd tegen phishingmails, mails met kwaadaardige linken die een computer besmetten en op zoek gaan naar paswoorden en persoonlijke gegevens. De overheid lanceert een website waar verdachte weblinks kunnen worden gemeld. Als die weblinks kwaadaardig zijn, worden ze meteen geblokkeerd. “Door een phishingmail aan te geven, bescherm je zo automatisch de hele wereld”, aldus Miguel De Bruycker van het Centrum voor Cybersecurity.

Die verdachte links worden zo snel mogelijk gescreend door een computerbedrijf en als het gaat om een gevaarlijke link, wordt het webadres meteen geblokkeerd door de fabrikanten van de belangrijkste browsers: Internet Explorer, Safari, Chrome en Firefox.

De website wordt sinds enkele weken getest en voorlopig kan alleen de overheid zelf verdachte webadressen aangeven. Zo werden er al meer dan 50.000 kwaadaardige webadressen aangegeven. Binnenkort wordt dat meldpunt voorgesteld aan banken, verzekeraars, warenhuisketens en telecomproviders. En in oktober zullen alle Belgen verdachte mails kunnen aangeven. 

Alles bij de bron; deRedactie


 

 

NSA meldde pas na 5 jaar de kwetsbaarheden aan Microsoft voor Shadowbrokers-publicatie

De Amerikaanse militaire inlichtingendienst NSA was de partij die Microsoft heeft gewaarschuwd voor de lekken waarvoor de Shadowbrokers onlangs verschillende exploits publiceerden. Op basis van die informatie was Microsoft in staat om in maart een patch uit te brengen. 

De NSA gebruikte een van de tools, Eternalblue, gedurende een periode van vijf jaar. In die tijd ging er al een discussie binnen de organisatie of de ernst van het onderliggende SMB-lek ernstig genoeg was om Microsoft op de hoogte te stellen, zo vertellen voormalige NSA-medewerkers aan de krant. Een van de medewerkers, die allemaal anoniem willen blijven, zegt dat de hoeveelheid inlichtingen die met de tool kon worden verkregen 'onwerkelijk' was; een andere medewerker zegt dat het 'net als vissen met dynamiet' was.

Voormalig NSA-directeur Keith Alexander stelde dat de overheid zijn hacktools beter moet beschermen.

Alles bij de bron; Tweakers