Cybercrime

Computerklokken synchroniseren over het netwerk met het Network Time Protocol. Dat blijkt kwetsbaarheden te bevatten die grote gevolgen kunnen hebben, wanneer ze worden misbruikt, waarschuwen onderzoekers van de Boston University hebben het Network Time Protocol (NTP) onder de loep genomen en melden in hun wetenschappelijk artikel (pdf) verschillende kwetsbaarheden in het protocol dat nog uit 1985 stamt.

Voor één van de kwetsbaarheden was niet eens een codereview nodig. Door de specificaties van het NTP door te lopen, bleek dat tijdservers een pakketje kunnen sturen naar computers die om wat voor reden dan ook te vaak de tijd opvragen. Dit pakketje, genaamd Kiss O'Death, zorgt er voor dat de betreffende computer enkele dagen of zelfs enkele jaren geen tijd meer kan opvragen. Het pakketje dient om te voorkomen dat verkeerd geconfigureerde computers door hun gedrag de bereikbaarheid van tijdserver ontregelen. De onderzoekers zagen echter dat het pakketje ook heel makkelijk te simuleren (spoofen) was. Op die manier kan een kwaadwillende met een enkele computer er voor zorgen dat de tijdinstelling van heel veel NTP-gestuurde computerklokken gaat afwijken.

Een ander probleem is dat het verkeer tussen de client-computer en de NTP-server doorgaans niet is beveiligd omdat het NTP niet overweg kan met een sleuteluitwisselingsmechanisme zoals dat in het SSL/TLS-protocol zit. Het verkeer kan worden beveiligd maar daarvoor moeten de sleutels handmatig worden ingeprogrammeerd, iets dat veel beheerders te veel gedoe vinden. Het gevolg is dat kan worden ingebroken op de verbinding en de interne klokken van de computers van een hele organisatie voor of achteruit kunnen worden gezet.

Alles bij de bron; AutomGids

Apple heeft ruim 300 apps uit de App Store verwijderd. En ja, daar zitten ook apps als Angry Birds 2 tussen, waarvan je niets verdachts verwacht. Lang verhaal kort: als je een van de apps op je telefoon hebt staan, is 't verstandig ze te verwijderen totdat Apple zegt dat alles weer safe is.

Hieronder een lijst met de bekendste apps:

• air2
• AmHexinForPad
• Angry Birds 2
• baba
• BiaoQingBao
• CamCard
• CamScanner
• CamScanner Lite
• CamScanner Pro
• Card Safe
• China Unicom Mobile Office
• ChinaUnicom3.x
• CITIC Bank move card space
• CSMBP-AppStore
• CuteCUT
• DataMonitor
• Didi Chuxing
• Eyes Wide
• FlappyCircle
• Flush
• Freedom Battle
• golfsense
• golfsensehd
• guaji_gangtai en
• Guitar Master
• High German map
• Himalayan
• Hot stock market
• I called MT
• I called MT 2
• IFlyTek input
• IHexin
• immtdchs
• InstaFollower
• installer
• iOBD2
• iVMS-4500
• Jane book
• jin
• Lazy weekend
• Lifesmart
• Mara Mara
• Marital bed
• Medicine to force
• Mercury
• Micro Channel
• Microblogging camera
• MobileTicket
• MoreLikers2
• MSL070
• MSL108
• Musical.ly
• NetEase
• nice dev
• OPlayer
• OPlayer Lite
• PDFReader
• PDFReader Free
• Perfect365
• Pocket billing
• PocketScanner
• Poor tour
• Quick asked the doctor
• Quick Save
• QYER
• Railway 12306
• SaveSnap
• SegmentFault
• snapgrab copy
• Stocks open class
• SuperJewelsQuest2
• Telephone attribution assistant
• The driver drops
• The Kitchen
• Three new board
• ting
• TinyDeal.com
• Wallpapers10000
• Watercress reading
• WeChat
• WeLoop
• WhiteTile
• WinZip
• WinZip Sector
• WinZip Standard

Alles bij de bron; Elle

 

Volgens voorman Tim Kuik van de anti-piraterijstichting Brein zouden Nederlandse Popcorn Time-gebruikers 'op zeer korte termijn, misschien binnen een maand al, schadeclaims kunnen verwachten'.

KPN / Telfort laat weten zich te verbazen over de verschuiving in aandacht. "Bij de start is door de overheid en Stichting Brein als vertegenwoordiger van de rechthebbenden aangegeven dat de aandacht niet gericht zou zijn op individuele gebruikers. We zijn nu een jaar verder en de focus lijkt te veranderen. We vragen ons af wat de reden is van die verschuiving en of dit incidenteel of structureel is."

Mocht je veel downloaden en elk moment zo’n dikke boete op je deurmat verwachten: geen zorgen. Als het ooit zover komt, dan word je daar eerst uitgebreid van op de hoogte gebracht door je provider. De brancheorganisatie van internetproviders heeft de zogenaamde ‘Notice en Take Down-gedragscode’ opgesteld, waarin staat hoe ze moeten handelen als er gevraagd wordt naar persoonlijke gegevens. Daarin staat dat ze alleen gegevens verstrekken in opdracht van de rechter. 

In de gedragscode staat dat je altijd eerst een melding krijgt over de klacht. Ook is het mogelijk dat ze wat uitgebreider met je willen praten, om zo beide kanten van het verhaal te horen. In eerste instantie wordt altijd geprobeerd om er samen met de klager uit te komen. Mocht het nu helemaal mislopen, dan is het uiteindelijk wel mogelijk dat je een boete krijgt. De rechter beslist dan wat zwaarder weegt: jouw persoonsgegevens of de schending van de auteursrechten.

Alles bij de bron; RTLZ

Een onderzoeker stelt dat de BLE-communicatie van sportarmband Fitbit is te kapen, waardoor de wearable malware begint te verspreiden naar andere Bluetooth-apparaten. Na een Bluetooth-aanval op een Fitbit, kon Fortinet-onderzoeker Axelle Apvrille trojans verspreiden naar elk apparaat dat met de sportwearable synchroniseert. Ze demonstreerde een proof-of-concept van de hack gisteren op beveiligingscongres Hack.Lu in Luxemburg.

De onderzoeker stelt dat communicatie met de sportarmband niet is versleuteld en het daarom relatief eenvoudig is om een malafide BLE-koppeling tot stand te brengen. Volgens Apvrille infecteert de Fitbit vervolgens andere Fitbits die in de buurt komen en bijvoorbeeld de pc waar het apparaat later aan wordt gekoppeld.

Alles bij de bron; WebWereld

256 apps gemaakt met de Youmi-sdk werden door Apple uit de App Store gebannen. De software development kit werd door het Chinese advertentiebureau Youmi ontworpen, maar andere app-bouwers maken er gebruik van om hun apps te ontwikkelen. In de Youmi-SDK zit echter code verstopt, waardoor alle apps die er mee gemaakt worden stiekem persoonlijke info van smartphonegebruikers naar China sturen.

De apps draaien al een tijdje mee op iOS maar nadat SourceDNA ze ontdekte haalde Apple ze onmiddellijk uit z’n winkel. Nu blijkt de Youmi-SDK ook voor Android-apps gebruikt te zijn, en die apps zijn in het zelfde bedje ziek aldus Symantec.

In Android stuurde Youmi onder andere het telefoonnummer van de gebruiker, informatie over de netwerkoperator, de IMEI-code, de fabrikant van je telefoon en zelfs de gps-locatie richting China. Bovendien stelde Youmi applicaties in staat om advertentiesnelkoppelingen aan te maken, en gebruikers te vragen nieuwe apps te installeren.

Symantec sluit zich aan bij wat SouceDNA ook al vermoedde: er is geen enkele indicatie dat de eigenlijke makers van de besmette apps wisten dat een applicatie ontwikkeld met Youmi dergelijk gedrag zou vertonen. 

Alles bij de bron; ZDNet [Thnx-2-Luc]

Maleisië heeft een man gearresteerd voor het hacken van persoonlijke gegevens van 1351 Amerikaanse militairen en ander overheidspersoneel. De man zou hun informatie vervolgens aan Islamitische Staat in Syrië hebben doorgespeeld, zodat zij de Amerikanen tot doelwit konden maken. De man was sinds augustus 2014 in Maleisië, waar hij aan een particulier instituut Informatica studeerde.
De man, die onder het alias 'Th3Dir3ctorY' opereerde, zou het computersysteem van een Amerikaans bedrijf hebben gehackt en persoonlijke informatie van 1351 Amerikaanse militairen en ander overheidspersoneel hebben gestolen. Tussen juni en augustus 2015 zou hij informatie hebben gestuurd aan IS-kopstuk Junaid Hussain, beter bekend als Abu Hussain al-Britani.

Op 11 augustus plaatste hij een tweet met een link naar een document van dertig pagina's: 'NIEUW: leger VS en overheid gehackt door de Hacking Division van Islamitische Staat'.

Alles bij de bron; Volkskrant

Het is simpel (en niet echt duur) om een vals paspoort [Nederlands of Belgisch], of een ander Europees identiteitsdocument te bekomen. We vonden op het dark web relatief makkelijk al snel vijf aanbieders van paspoorten die je “zonder problemen” bijvoorbeeld door luchthavencontroles laten.

Het aanbod van valse paspoorten, rijbewijzen en identiteitskaarten is groot op het dark web. Een groot deel van die sites moet je met een korrel zout nemen, ze bieden paspoorten aan die alleen simpele controles doorstaan. Maar, wie een poosje rondhangt in fora en chatrooms op dat dark web, wordt al gauw geleid naar sites die wel de real goods kunnen leveren.

Dat betekent dat ze onder meer biometrische data (vingerafdrukken) en RFID-chips hebben. Belgische paspoorten zijn er altijd bij, naast Nederlandse, Duitse, Britse, Amerikaanse, Japanse, Franse en Canadese. Dat blijken de populairste te zijn. De verkopers daarvan garanderen dat je ermee naar elk land kan reizen. En dat je er dingen mee kan doen zoals een bankrekening openen. De paspoorten kunnen, mits extra betaling, voorzien worden van stempels en visa-zegels.

Er blijken een aantal opties te zijn. Zo worden paspoorten aangeboden die zuiver fictief zijn, maar ook paspoorten die al bestaan. Die worden dan “gekopieerd” en voorzien van jouw foto en biometrisch data. De eerste categorie kan desnoods fail proof gemaakt worden: er wordt effectief aangeboden om te zorgen dat je vals paspoort ook daadwerkelijk in de database van de overheid belandt. Dat impliceert dat die database ofwel hackbaar is, ofwel dat de vervalsers hulp krijgen van binnenuit.

Iets anders dat geïmpliceerd wordt door verschillende verkopers is dat blanco paspoorten verkregen worden door lekken bij de fabrikanten ervan (“The passport is a genuine blank ... sent from the manufacturer”)...

...Voor wie iemands identiteit wil overnemen zijn er pakketten verkrijgbaar: daarin onder meer scans van bankdocumenten, rekeninguitreksels, facturen van nutsvoorzieningen zoals elektriciteit en gas, documenten van leningen, actes van eigendom, zelfs wapenvergunningen. Pakketten met gestolen data over het leven van iemand, tot 25 GB groot, worden ook op het dark web verhandeld.

Alles bij de bron; CompIdee & NewsMonkey

Slachtoffers van internetfraude hebben vaak het gevoel dat ze tegen een muur aanlopen als ze er melding van maken. De politie, de banken, maar ook bedrijven als Facebook werken niet altijd efficiënt samen om nieuwe fraudegevallen te voorkomen. 

Dat blijkt uit gesprekken die de NOS heeft gevoerd met slachtoffers en met de Fraudehelpdesk, een onafhankelijke vraagbaak voor fraudeslachtoffers. Woordvoerders van de politie en de Betaalvereniging Nederland, waarin alle aanbieders van betaalsystemen zijn verenigd, zeggen dat de afspraken tussen banken en politie daarover duidelijk zijn.

André Vermeulen van de Fraudehelpdesk vreest dat het publiek cynisch wordt als er vervolgens niet adequaat wordt ingegrepen. "Een half jaar geleden is er in Den Haag een grote internationale conferentie geweest over cybersecurity. Nederland zegt voorop te willen lopen, maar dit kunnen we niet regelen. Wat wij merken is dat het nog niet goed loopt in de samenwerking tussen de overheid en bedrijven. Er gebeurt wel iets, maar er moeten echt nog wel slagen worden gemaakt."

Directeur Fleur van Eck van de Fraudehelpdesk: "Partijen informeren elkaar maar half of helemaal niet. En dat heeft allerlei gevolgen voor slachtoffers. Oplichters zijn de lachende derde, ze halen het geld zo snel mogelijk van de rekening en gaan vervolgens vakantie vieren."

Alles bij de bron; NOS

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha