Cybercrime

Slechts een paar dagen na het blootleggen van de verkoop van zo'n 500.000 Zoom-accounts die te koop zijn op het donkere web, is het onderzoeksteam van Cyble terug met een ander verontrustend verhaal over de enorme hoeveelheid informatie die wordt verhandeld op de markten voor geheime gegevens. Een "bedreigende actor", zo meldt het team in een blog, "heeft een online bom laten vallen door de identiteiten van 267 miljoen Facebook-gebruikers te laten vallen". En de prijs voor deze data is slechts $540. De onderzoekers kochten en verifieerden de informatie. 

Gelukkig waren er geen wachtwoorden beschikbaar, maar de gegevens bevatten wel e-mailadressen, namen, Facebook-ID's, geboortedata en telefoonnummers. Dit alles is een perfecte set van gegevens waarmee je een tekst- of e-mail phishingcampagne namens Facebook kunt maken. En als een klein percentage van de gebruikers op de link klikt en hun gegevens invoert op een gespoofde Facebook-loginpagina, kunnen veel meer waardevolle gegevens worden gestolen.

Ook al zijn er geen wachtwoorden geschonden, toch wordt gebruikers aangeraden om hun wachtwoorden te wijzigen en ervoor te zorgen dat ze geen wachtwoord op Facebook hebben hergebruikt dat ze elders gebruiken. Met e-mailadressen in de hand kunnen aanvallers die adressen matchen met overtredingen die wel wachtwoorden bevatten en vervolgens verschillende sites proberen. Hergebruik van wachtwoorden is de grootste enabler van accountkaping.

Alles bij de bron; Forbes [Thnx-2-Luc]
Vertaald met (gratis versie)


 

Het verkeer van meer dan 200 content delivery networks (CDN's) en hostingpartijen waaronder Leaseweb, werd gekaapt door het Russische staatstelecombedrijf Rostelecom. In totaal werden meer dan 8800 internetroutes naar Amazon, Akamai, Facebook, Cloudflare en Google omgeleid door een zogeheten Border Gateway Protocol (BGP)-kaping, meldt ZDNet. De oorzaak kan liggen in een menselijke fout maar kan ook te maken hebben met een gerichte actie om interessant verkeer af te luisteren...

...Het opzetten van een BGP-kaping is niet heel lastig. Het protocol zorgt voor de routering van verkeer over het wereldwijde netwerk. Ieder netwerkonderdeel communiceert via dit protocol (een BGP-route) welke servers er op het netwerk te vinden zijn. Door bijvoorbeeld valselijk aan te kondigen dat de servers van Google op het netwerk aanwezig zijn, zal het verkeer die route kiezen. Zo'n valse aankondigingen in BGP kan het gevolg zijn van een typefout in het Autonomous System Number (ASN), maar ook een gerichte actie. Het gemak waarmee een valse BGP-route kan worden aangekondigd is een van de zwakheden van dit oude routeringsprotocol. Pogingen een veiliger variant van het protocol te introduceren hebben nog geen succes gehad.

Het is nu de vraag wat de achtergrond was van de kaping door Rostelecom. Het is niet de eerste keer dat het bedrijf verkeer kaapt. Zo werd in 2017 nog het verkeer naar de grootste financiële instellingen ter wereld zoals HSBC, Mastercard en Visa langs Rostelecom geleid.

Alles bij de bron; AGConnect


 

Google heeft Gmail-gebruikers vorig jaar 40.000 keer gewaarschuwd voor aanvallen die aan een staat werden toegeschreven. De waarschuwingen zijn voor phishingmails of e-mails die de ontvanger met malware proberen te infecteren. Een daling van bijna 25 procent ten opzichte van 2018. De aanvallen die Google ziet zijn voornamelijk tegen politici, journalisten, activisten en geopolitieke rivalen gericht.

Aanvallers doen zich ook steeds vaker voor als nieuwsorganisaties en journalisten, bijvoorbeeld om fake nieuws te verspreiden of eerst een band met iemand op te bouwen voordat er een kwaadaardige e-mailbijlage wordt verstuurd. Wat vorig jaar ook opviel is dat doelwitten herhaaldelijk worden aangevallen.

Vorig jaar maakte Google bekend dat het meer dan 270 groepen uit meer dan vijftig landen volgt die zich met dit soort aanvallen bezighouden.

Alles bij de bron; Security


 

Aanvallers zijn erin geslaagd om kwaadaardige code aan de website van Tupperware toe te voegen die creditcardgegevens van klanten steelt. De code werd aan de betaalpagina van de Tupperware-webshop toegevoegd en zorgt ervoor dat zodra klanten hun bestelling willen afrekenen er een vals betaalformulier wordt geladen.

Zodra slachtoffers hun creditcardgegevens in het valse betaalformulier hebben ingevuld verschijnt er een foutmelding, waarna het legitieme betaalformulier wordt geladen. Slachtoffers vullen vervolgens hun gegevens voor een tweede keer in. Op dat moment zijn de gegevens al naar de criminelen gestuurd, zo meldt antimalwarebedrijf Malwarebytes in een analyse.

Onderzoekers van het bedrijf probeerden Tupperware te waarschuwen, maar zonder succes. De fabrikant werd verschillende keren gebeld, via e-mail, Twitter en LinkedIn benaderd, maar op het moment dat de analyse online verscheen was de website nog steeds gecompromitteerd en hadden de onderzoekers geen reactie gekregen. 

Alles bij de bron; Security


 

Mimecast, een Brits mail- en internetbeveiligingsbedrijf waarschuwt voor mails die afkomstig lijken van het Rijksinstituut voor Volksgezondheid en Milieu (RIVM). De mails beloven een update over corona, maar zijn in werkelijkheid bedoeld om de ontvangers te besmetten met malware of persoonlijke gegevens te ontfutselen...

...,,Als iemand namens het RIVM je via mail of telefoon vraagt om gevoelige informatie zoals creditcard- of bancaire gegevens, dan weet je dat het een valstrik is”, aldus Wearn. ,,Het RIVM vraagt nooit om die gegevens. Klik dus nergens op, en ga rechtstreeks naar rivm.nl om up-to-date te blijven.”

Alles bij de bron; AD


 

De Britse apothekersketen Boots heeft voor 14,4 miljoen klanten de mogelijkheid uitgeschakeld om producten via de klantenkaart te betalen. Aanleiding is een aanval waarbij aanvallers op de accounts van klanten probeerden in te loggen.

Een woordvoerster laat tegenover de BBC weten dat de aanval minder dan 150.000 klanten heeft getroffen, maar een exact aantal is nog niet bekend. Via de Boots-klantenkaart verzamelen klanten bij elke aankoop punten. Met voldoende punten zijn vervolgens weer producten in de winkel aan te schaffen. Onlangs besloot de Britse supermarkt Tesco na een soortgelijke aanval 600.000 klantenkaarten te vervangen.

Alles bij de bron; Security


 

De politie waarschuwt burgers om geen qr-codes van onbekenden te scannen. In korte tijd zijn op deze manier meerdere tieners voor duizenden euro's bestolen. De slachtoffers werden allen in Zeeland opgelicht. De misdrijven vonden afgelopen januari en februari plaats.

"De overeenkomst bij deze oplichtingszaken is dat onbekenden met smoesjes een qr-code met de telefoons van de slachtoffers scannen. Later blijkt dat de oplichters de volledige toegangen kregen tot de bankrekeningen van de slachtoffers, zowel betaal- als spaarrekeningen", aldus de politie, die waarschuwt om nooit qr-codes van onbekenden te scannen.

Bij fraude met qr-codes proberen criminelen ING-klanten een qr-code te laten scannen, waardoor de telefoon van de crimineel aan de rekening van het slachtoffer wordt toegevoegd. Vervolgens kan de crimineel geld van de rekening halen. Eerder liet ING nog weten dat gebruikers zelf op akkoord klikken voor het toevoegen van het tweede toestel.

Alles bij de bron; Security


 

Yourhosting heeft uit voorzorg e-mailwachtwoorden van klanten een reset gegeven. Het bedrijf ontdekte in het afgelopen weekend dat een criminele hacker zijn systemen was binnengedrongen en daarbij misschien toegang had tot onversleutelde inloggegevens. Het bedrijf weet niet welke e-mailaccounts getroffen zijn bij de mogelijke diefstal en reset daarom een groot aantal wachtwoorden van klanten.

Volgens het bedrijf waren de gegevens onversleuteld 'om bepaalde manieren voor inloggen van e-mailclients mogelijk te maken'. "Veel klanten maken gebruik van oude protocollen. Dat is ook de reden waarom we ervoor hebben gekozen dit zo te laten staan", stelt de hostingpartij. Het bedrijf gaat de ondersteuning voor deze protocollen nu wel stoppen. Daarnaast belooft het zijn beveiliging aan te scherpen.

De anonieme dader eist cryptovaluta van Yourhosting, maar het bedrijf gaat daar niet op in. 

Alles bij de bron; Tweakers


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha