De hacker die eerder deze maand gegevens van studenten en medewerkers van de Hogeschool van Arnhem en Nijmegen (HAN) heeft gestolen, heeft deze op het internet gezet.
Het zou gaan om gegevens van honderdduizenden mensen, onder wie veel (oud-)studenten. Onder andere hun volledige namen, e-mailadressen, geboortedatums, telefoonnummers en woonadressen zijn uitgelekt. Ook zouden duizenden wachtwoorden zijn gestolen. Die zijn grotendeels van alumni van de HAN en niet van huidige studenten.
De hacker eiste losgeld, maar de hogeschool meldde eerder dat niet te gaan betalen. Daarop besloot de persoon, die op internet de schuilnaam masterballz gebruikt, de gegevens online te zetten. Volgens RTL Nieuws worden de gestolen gegevens nu verspreid via een populaire downloaddienst.
Alles bij de bron; NU
Medewerkers van de provincie Gelderland wordt aangeraden om een nieuw paspoort aan te vragen. Dat doet de provincie naar aanleiding van een hack in augustus, waarbij de personeelsgegevens van 1400 provinciemedewerkers werden buitgemaakt.
Gelderland volgt hiermee het advies van het ministerie van Binnenlandse Zaken. Als medewerkers een nieuw paspoort aanvragen, dan kunnen ze hun oude paspoort registeren als gestolen. Als iemand dan misbruik maakt van de gestolen gegevens, dan kunnen medewerkers aantonen dat zij dat niet zelf waren, vertelt een woordvoerder
De provincie Gelderland neemt de kosten daarvoor op zich. Het gaat daarbij om een vrijwillige keuze.
Alles bij de bron; Tweakers
Onder de zeker 18.000 bedrijven die zijn geraakt door de geruchtmakende hack van SolarWinds' beheersoftware bevindt zich ook Autodesk. De bekende maker van CAD/CAM-software heeft een gecompromitteerde server ontdekt nadat de backdoor in beheerpakket Orion publiekelijk bekend is geworden.
Autodesk brengt dit stilletjes naar buiten in financiële documenten. Het gaat om de kwartaalresultaten die het heeft ingediend bij de Amerikaanse beurstoezichthouder SEC (Securities and Exchange Commission).
"Hackers hebben onze systemen, aanbod, diensten, en applicaties geregeld op de korrel genomen, en we verwachten dat ze dat blijven doen in de toekomst", schrijft Autodesk in het kwartaaldocument.
Na de mededeling dat het risico van een security-incident is toegenomen door grote aantallen aanvallen, die ook nog eens steeds intenser en geavanceerder zijn, noemt Autodesk de onthulling in december 2020 van de SolarWinds-aanval. Het is vooralsnog niet bekend wat precies de meerdere incidenten zijn die Autodesk daar noemt met betrekking tot die ene server met de beheersoftware van het gehackte SolarWinds.
Vervolgens gaat de inhoud van de financiële documenten weer over op de vele theoretische gevaren die er zijn op het gebied van IT-security en hoe die de bedrijfsresultaten van Autodesk zou kunnen raken.
Alles bij de bron; AGConnect
Bij een grootschalige phishingcampagne bedoeld om inloggegevens te stelen maken criminelen gebruik van open redirects en captcha's om slachtoffers te misleiden, zo meldt Microsoft. De aanval begint met een phishingmail die zich onder andere voordoet als Zoom-uitnodiging, melding van Microsoft 365 of een bericht dat het wachtwoord is verlopen.
Gebruikers wordt vervolgens gevraagd om een link in het bericht te openen. Hierbij maken de aanvallers gebruik van een open redirect, waarbij er wordt gewezen naar een legitieme dienst. De gebruikte link bevat echter een parameter die naar de phishingsite wijst. Zodra een gebruiker de link opent zorgt de open redirect bij de legitieme dienst ervoor dat de gebruiker naar de phishingsite wordt gestuurd...
...Voor het versturen van de phishingmails maken de aanvallers gebruik van gratis e-maildiensten, gecompromitteerde legitieme domeinen en zelf geregistreerde domeinnamen. Tijdens de campagne werden meer dan 350 unieke domeinen waargenomen. "Dit laat niet alleen de omvang van deze aanval zien, maar ook hoeveel de aanvallers erin investeren, wat een potentieel aanzienlijk rendement suggereert", aldus Microsoft.
Alles bij de bron; Security
Criminelen zijn erin geslaagd om door middel van e-mailfraude 2,3 miljoen dollar van het Amerikaanse stadje Peterborough te stelen, zo heeft het stadsbestuur bekendgemaakt. Eind juli werd duidelijk dat het regionale schooldistrict de maandelijkse 1,2 miljoen dollar niet had ontvangen. Uit het onderzoek dat volgde bleek dat de stad was opgelicht.
Oplichters hadden e-mails verstuurd en vervalste documenten gebruikt die van het schooldistrict afkomstig leken. Daardoor werd de 1,2 miljoen dollar naar de verkeerde rekening overgemaakt. Terwijl het onderzoek nog gaande was werd duidelijk dat twee andere transacties, ter waarde van 1,1 miljoen dollar op dezelfde manier naar een rekening van de oplichters waren overgemaakt.
Vanwege de diefstal worden alle procedures en beleid rond elektronische transacties herzien.
Alles bij de bron; Security
De afgelopen dagen zijn er meerdere phishingmails verstuurd die van MijnOverheid afkomstig lijken en bankgegevens van slachtoffers proberen te ontfutselen. De berichten hebben onder ander als onderwerp "Let op een document in uw berichtenbox!" en stellen dat er een document voor de ontvanger klaarstaat.
De aanvallers hebben daarbij de tekst vermeld dat het vanwege technisch onderhoud niet mogelijk is om het bericht via de Berichtenbox te lezen, en het daarom in de browser moet worden bekeken. Woensdag 25 augustus vindt er inderdaad onderhoud aan MijnOverheid en de Berichtenbox-app plaats. De links in de e-mail wijzen naar een phishingsite die zich voordoet als een DigiD-pagina van de Belastingdienst. Daarbij wordt ook gesteld dat de rekening moet worden gevalideerd waarop de gebruiker zijn teruggave van de bank wil ontvangen.
Vervolgens kan er een bank worden gekozen, waarbij er een specifieke phishingpagina voor de betreffende bank wordt geladen. De afgelopen dagen maakten meerdere mensen op Twitter melding van de phishingmails. De webcare van MijnOverheid vraagt om phishingmails door te sturen naar
Via de BerichtenBox van MijnOverheid kunnen burgers post van de overheid ontvangen. Het gaat dan bijvoorbeeld om berichten van gemeenten, waterschappen en landelijke organisaties. Inmiddels hebben zo'n 8,9 miljoen mensen een MijnOverheid-account.
Bron; Security
Cybercriminelen hebben drie weken lang geprobeerd in te breken in de computersystemen van de Gelre ziekenhuizen in Apeldoorn en Zutphen. Dat is niet gelukt.
Wel kregen de aanvallers toegang tot een mailbox van een medewerker. Ze hebben geen informatie gedownload of gestuurd, maar misschien hebben ze wel mails met persoonlijke gegevens gezien.
De aanvalspoging werd vanuit "verschillende landen" uitgevoerd. De ziekenhuisgroep weet niet wie de aanvallers zijn en waar ze naar op zoek waren.
Alles bij de bron; AGConnect
Op ondergronds forum wordt 'volledig klantenbestand van T-Mobile USA' te koop aangeboden. Deze data zouden uitgebreide gegevens van 100 miljoen mensen omvatten, waaronder IMEI-nummers, rijbewijsinformatie en fysieke adressen. Een deel van deze gegevens is geverifieerd en lijkt inderdaad afkomstig van de telecomaanbieder.
De geclaimde dataset van 100 miljoen klanten van T-Mobile USA is flink wat waard op het cybercriminele forum. Voor een subset, van 30 miljoen met daarin rijbewijzen en Amerikaanse sofinummers (social security numbers) wordt een betaling van zes Bitcoins gevraagd. Dat komt met de huidige waardering van die virtuele valuta neer op zo'n 240.000 euro.
T-Mobile zou volgens de verkoper al wel op de hoogte zijn. De geclaimde toegang, door middel van backdoors op servers, is volgens de verkoper namelijk afgekapt. T-Mobile verklaart op de hoogte te zijn van claims die worden gemaakt op een ondergronds forum, en dat het actief onderzoek doet naar de validiteit daarvan.
Alles bij de bron; AGConnect
Een phishingcampagne waarbij criminelen het bestand xls.html gebruiken voor het stelen van inloggegevens is al meer dan een jaar gaande, zo stelt Microsoft dat de aanvallen analyseerde. De phishingmails die de criminelen versturen doen zich voor als factuur en hebben een bestand met de naam xls.html als bijlage.
Wanneer de ontvanger het bijlage bestand opent wordt er een browservenster getoond met een vals inlogscherm voor Microsoft Office 365, met daaronder een onherkenbaar Excel-document. Het inlogvenster kan informatie over het doelwit bevatten, waaronder e-mailadres en in sommige gevallen bedrijfslogo.
De aanvallers stelen meer informatie, naast gebruikersnamen en wachtwoorden, zoals ip-adressen en locatiegegevens. Volgens Microsoft kunnen deze gegevens bij latere aanvallen worden gebruikt.
Alles bij de bron; Security
FlyTrap is de naam van malware die te vinden is in een aantal Android-apps. Deze malware maakt Facebook-inloggegevens buit en heeft inmiddels meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen.
Zodra een app met deze malware is geïnstalleerd gebruikt de crimineel social engineering om persoonlijke informatie van nietsvermoedende slachtoffers te achterhalen. Zo is er een app gemaakt die zogenaamd kortingscodes voor Netflix en Google AdWords weggaf. Nog een voorbeeld is een voetbalapp waar je kan kiezen voor de beste voetbalspeler of voetbalteam. De apps vragen de slachtoffers vervolgens om in te loggen met hun Facebook-account en stelden ze vervolgens teleur met neppe kortingscodes.
De malafide apps nemen Facebook-accounts over en stelen niet alleen je inloggegevens maar ook je:
Alle gestolen gegevens worden doorgestuurd naar een Command & Control-server van het brein achter deze apps. De malware wordt tevens via privéberichten op Facebook verder verspreid. De reeds gehackte Facebook-accounts worden gebruikt voor het verspreiden van desinformatie en nepnieuws.
Heb je een van deze apps op je telefoon staan? Dan moet je deze meteen verwijderen en je Facebook-wachtwoord aanpassen.
zLabs vreest dat FlyTrap met een paar kleine aanpassingen kan uitgroeien tot een nog gevaarlijkere trojan die nog meer slachtoffers zal maken.
Alles bij de bron; AndroidWorld