In de eerste helft van dit jaar hebben criminelen door middel van social engineering een recordbedrag van Britse bankklanten weten te stelen. In totaal werd er omgerekend 890 miljoen euro buitgemaakt. Een stijging van dertig procent ten opzichte van dezelfde periode een jaar eerder.
In eerdere jaren werd de meeste bankfraude veroorzaakt door ongeautoriseerde transacties met betaalpassen, waarbij de pashouder zelf geen toestemming voor de transactie geeft. De eerste helft van dit jaar laat een heel ander beeld zien, waarbij criminelen hun slachtoffers zover weten te krijgen om het geld naar een rekening van de crimineel over te maken. Dit gebeurt onder andere via malafide telefoontjes, sms-berichten, e-mails en phishingsites. Deze "authorised push payment" (APP)-fraude kende een toename van 71 procent en is inmiddels groter dan de traditionele fraude via met betaalpassen. Het grootste deel van de APP-fraude vindt plaats op online platformen.
Bij beide vormen is social engineering de belangrijkste aanjager, aldus UK Finance (pdf). Bij social engineering weten criminelen hun slachtoffers zover te krijgen om gevoelige gegevens te delen en transacties uit te laten voeren. Hiervoor doen de criminelen zich bijvoorbeeld voor als bankmedewerker, maar ook investeringsfraude, datingfraude en koopfraude vallen hieronder.
Alles bij de bron; Security
Bij de politie komen de laatste tijd steeds vaker meldingen en aangiftes binnen van oplichting door nepagenten. Maar ook van criminelen die zich voordoen als medewerkers van het ministerie van Justitie en Veiligheid, de Hoge Raad en de Belastingdienst worden genoemd in deze meldingen. Deze nepagenten en zogenaamde medewerkers van andere overheidsinstanties proberen mensen geld afhandig te maken. Als het nodig is, gaan ze intimidatie niet uit de weg...
...Het is al voorgekomen dat tijdens een telefoongesprek een ‘agent’ in burgerkleding bij het slachtoffer aanbelt om de bankpas op te halen. Om er vervolgens geld van het slachtoffer mee op te nemen...
Wat u moet weten, is dat overheidsinstanties nooit om persoonlijke gegevens, wachtwoorden en betaalgegevens vragen. Daarnaast vragen zij nooit om software te installeren op uw telefoon of computer. Als dit wordt gevraagd, dan heeft u te maken met een oplichter. Soms weet de crimineel verrassend veel over u. Waarschijnlijk hebben de oplichters deze gegevens verkregen via een datalek op internet. Twijfelt u, zoek dan zelf het telefoonnummer op van de instantie die u zogenaamd belt en bel hen zelf.
Bent u toch slachtoffer geworden van telefoonoplichting? Doe altijd aangifte bij de politie en bel ook direct uw bank.
Alles bij de bron; Politie
Password spraying is een techniek waarbij een aanvaller veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen gebruikt een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt.
Bij de waargenomen aanvallen waren tientallen tot honderden Office 365-accounts van een organisatie het doelwit en werden gemiddeld tussen de honderdvijftig en duizend unieke Tor-servers gebruikt. Verder stelt Microsoft dat de aanvallers met name tussen zondag en donderdag van half acht 's ochtends tot half negen 's avonds actief waren.
Meer dan 250 defensiebedrijven, havens in de Perzische Golf en maritieme transportbedrijven zijn het doelwit van password spraying geworden, zo stelt Microsoft. Volgens het techbedrijf waren defensiebedrijven het doelwit die de Verenigde Staten, Israël en Europese landen van militaire radars, dronetechnologie en satellietsystemen voorzien. Ook aanbieders van geografische informatiesystemen, havens in de Perzische Golf en maritieme transportbedrijven met een focus op het Midden-Oosten waren het doelwit.
Alles bij de bron; Security
Google heeft afgelopen woensdag zo'n 14.000 Gmail-gebruikers gewaarschuwd voor een gerichte phishingaanval die door de Russische overheid zou zijn uitgevoerd. Volgens Shane Huntley, hoofd van Googles Threat Analysis Group, waren de phishingmails verstuurd door een groep aanvallers die bekendstaat als "APT28" en "Fancy Bear", zo laat hij tegenover Vice Magazine weten.
Huntley benadrukt dat de waarschuwingen alleen laten weten dat de gebruiker een doelwit was, niet dat het account is gecompromitteerd. "Als we je waarschuwen is er een grote kans dat we de e-mail blokkeerden", aldus Huntley....
...APT28 wordt voor een groot aantal aanvallen tegen overheden, bedrijven en personen verantwoordelijk gehouden. Verschillende ministeries van Buitenlandse Zaken, een Amerikaanse defensieorganisatie, de Turkse overheid, een NAVO-lid, Linuxgebruikers, de Duitse politieke partij CDU, Sanoma, de Franse televisiezender TV5, de internationale atletiekbond IAAF, MH17-onderzoekers van het onderzoekscollectief Bellingcat, de democratische topman John Podesta, Europese hotels, het campagneteam van de Franse president Macron en vredesbeweging Pax zijn door de groep aangevallen.
Alles bij de bron; Security
Auris, een zorgverlener voor mensen met spraak-, taal- en gehoorproblemen, is vorige week slachtoffer geworden van een hackaanval. Daarbij zijn bedrijfs- en cliëntgegevens uit 2004 tot 2021 gestolen, schrijft de organisatie donderdag.
Er is sprake van een aanval met gijzelsoftware waarbij losgeld werd geëist, benadrukt de woordvoerder. De hackers kwamen binnen via een server van de organisatie. Op 29 september werd de aanval ontdekt, maar de instelling schreef op 4 oktober eerst dat het ging om een grootschalige computerstoring.
Er is contact geweest met hackers, maar het geëiste losgeldbedrag wil de zegsvrouw niet delen. Ook kan ze nog niet mededelen of het bedrag is betaald.
Alles bij de bron; NU
Industrieconcern VDL is getroffen door een cyberaanval. De aanval heeft de algemene bedrijfsvoering van het bedrijf geraakt.
Op diverse locaties kan niet of maar gedeeltelijk geproduceerd worden. Wat er precies aan de hand is, is echter onduidelijk. "Sommige activiteiten kunnen doorgaan, sommige niet", zo klinkt het. Het is niet bekend om wat voor cyberaanval het gaat. Ook is momenteel onduidelijk welke systemen getroffen zijn en welke werkzaamheden wel en niet door kunnen gaan.
Verdeeld over negentien landen werken ruim vijftienduizend medewerkers voor VDL. Het bedrijf is actief op het gebied van ontwikkeling, productie en verkoop van toeleveringen, bussen en eindproducten. Onder de vlag van VDL vallen 105 bedrijven.
Alles bij de bron; NU
Bij het datalek dat de Hogeschool Arnhem-Nijmegen begin september trof zijn ruim 14.000 gevoelige gegevens buitgemaakt. Het gaat voornamelijk om oude wachtwoorden, waarvan er ruim 4000 onversleuteld op een server stonden. Dat blijkt uit het afgeronde onderzoek van de HAN.
Uit het onderzoek is gebleken dat een criminele hacker via een webformulier toegang heeft gekregen tot een server van de HAN met daarop onder meer 530.000 mailadressen. De hacker kon ook de gegevens van een grote hoeveelheid studenten en oud-studenten buitmaken waaronder de naam, het adres, de woonplaats, het e-mailadres en de telefoonnummers. Het gaat om gegevens die ingevuld zijn op online formulieren, onder meer voor het opvragen van informatie over opleidingen of aanmeldingen voor evenementen. Deze groep is volgens de HAN mogelijk slachtoffer geworden van phishing.
Ook zijn er van een veel kleinere groep mensen gegevens buitgemaakt die meer privacygevoelig zijn. Het gaat volgens de HAN over paspoort- en id-kaartnummers, niet-versleutelde wachtwoorden en persoonlijke gegevens over studievertraging, functiebeperkingen, politieke voorkeur en cv's.
Van 2087 studenten lekte uit wat voor functiebeperking zij hebben, bijvoorbeeld of zij een psychische aandoening hebben die hun studieloopbaan kan beïnvloeden.
Alles bij de bron; Tweakers
Onderzoekers hebben een zogenaamde website van Amnesty International ontdekt die "AntiPegasus software" aanbiedt, wat in werkelijkheid malware is.
Op de nepsite wordt geclaimd dat gebruikers via de "AntiPegasus software" hun systeem op de aanwezigheid van de spyware kunnen controleren. In werkelijkheid gaat het om een remote access tool (RAT) genaamd Sarwent waarmee aanvallers op afstand volledige controle over het systeem hebben. Eenmaal actief verzamelt de malware informatie over het systeem. Vervolgens kan de aanvaller via de command line en PowerShell commando's versturen of het systeem op afstand via VNC of RDP benaderen.
Alles bij de bron; Security
Hackers hebben nieuwe data van de hostingprovider Epik op internet gezet. Het gaat om 300GB aan disk-images van de provider, waarin ook wachtwoorden en api-tokens zijn opgenomen.
De data werd ingezien door The Daily Dot. Security-experts verifiëren aan de site dat het gaat om disk-images van de complete serverinfrastructuur van Epik. Daarmee zou het mogelijk zijn de complete servers na te bootsen. Een van hen heeft op Twitter een video geplaatst waarin hij de server in een VM weet te booten. De hackers hebben de data als torrent van 70GB vrijgegeven, maar uitgepakt zou het gaan om bijna 300GB aan data.
In de data lijken ook gevoelige gegevens van Epik zelf te zitten. Dat zijn onder andere api-keys en credentials voor Epiks eigen systemen die in plaintext zijn opgeslagen. Ook zijn er in de files credentials te vinden voor de Coinbase- en PayPal-accounts van de provider, en van het Twitter-account.
Alles bij de bron; Tweakers
Het systeem waar zo'n 130 Nederlandse boekhandels gebruik van maken is platgelegd door ransomware, waardoor medewerkers nu alles handmatig moeten bijhouden. De boekhandels maken gebruik van de software van het Franse bedrijf TiteLive, dat slachtoffer van de ransomware-aanval werd.
"Je krijgt nu wel een boek binnen van de drukker, maar je weet niet voor wie", zegt Jan Peter Prenger van Libris tegenover de NOS. "Als mensen bestellen dan moeten boekhandels handmatig aan de slag. Er kunnen wel gewoon boeken worden verkocht in de winkels, maar het is heel vervelend."
"Dat is ons boekhandelpakket. We gebruiken het voor voorraadbeheer, klantenadministratie enz... Onze kassa is er ook aan gekoppeld, maar die werkt ook zonder het systeem, net zoals de website, al is die hierdoor niet meer up-to-date", bevestigt de Antwerpse boekhandel De Groene Waterman aan Data News.
Boekhandels kregen van TiteLive te horen dat de problemen mogelijk enkele dagen kunnen aanhouden.
Alles bij de bron; Security