‘Trap er niet in’, waarschuwt de politie Amsterdam voor parkeerautomaten waar met een qr-code betaald kan worden.
‘Scan en betaal’, staat op de automaten maar waar je normaal je creditcard tegenaan houdt, is nu een sticker geplakt. Scannen leidt, niet verrassend, naar een nepsite.
De stickers zijn al op meerdere parkeerautomaten in de stad geplakt, aldus het bericht. De politie doet onderzoek naar wie de stickers heeft opgeplakt. Eerder werd deze oplichtingsvorm al in Brussel ontdekt.
Alles bij de bron; Cops-in-Cyberspace
De online tool Check Je Hack van de Nederlandse politie is vorig jaar vijf miljoen keer gebruikt door mensen die wilden weten of ze slachtoffer van cybercriminelen waren geworden. Dertienduizend slachtoffers werden vervolgens gewaarschuwd.
Check je Hack werd gelanceerd nadat de autoriteiten de illegale online marktplaats Genesis Market offline hadden gehaald. De tweede keer dat de politie Check je Hack vorig jaar inzette was na de operatie tegen de Qakbot-malware.
Qakbot wordt via phishingmails verspreid en kan op besmette computers inloggegevens stelen en verdere malware installeren. Bij de operatie tegen de malware werden servers in beslag genomen waarop allerlei gegevens van slachtoffers stonden. Het ging onder andere om 6,4 miljoen e-mailadressen.
In januari van dit jaar besloot de politie zeven miljoen e-mailadressen gebruikt voor bankhelpdeskfraude aan de tool toe te voegen. De politie zegt ingevoerde e-mailadressen niet te bewaren en alleen te gebruiken om te controleren of die in de dataset voorkomen.
Alles bij de bron; Security
De afgelopen twee jaar zijn meer dan vijfhonderd organisaties slachtoffer geworden van aanvallen met de Black Basta-ransomware, zo stelt de FBI. De opsporingsdienst en het Amerikaanse cyberagentschap CISA hebben een waarschuwing voor de ransomware afgegeven en roepen organisaties op om in ieder geval drie maatregelen vandaag nog te nemen.
De verantwoordelijke criminelen hanteren een Ransomware-as-a-Service (RaaS) model. Door middel van RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij er een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden.
De FBI en het CISA hebben een cybersecurity advisory over de ransomware gepubliceerd, waarin ze technische details geven, zoals gebruikte tools voor het stelen van data en verkennen van netwerken.
Daarnaast stellen de Amerikaanse overheidsinstanties dat organisaties vandaag nog drie maatregelen zouden moeten nemen om zich tegen ransomware te beschermen, namelijk het installeren van updates zodra die beschikbaar zijn, het verplichten van phishingbestendige multifactorauthenticatie waar mogelijk en het trainen van gebruikers om phishingaanvallen te herkennen en rapporteren.
Alles bij de bron; Security
Het Belgische energiebedrijf EnergyVision waarschuwt voor een vorm van phishing waarbij criminelen eigen qr-codes op laadpalen plakken, waarmee gebruikers zouden kunnen betalen voor het opladen van de auto. In werkelijkheid wordt hen geld afhandig gemaakt.
Bestuurders van elektrische auto's in Brussel kunnen op twee manieren betalen voor het opladen van hun auto aan een laadpaal. Dit kan met een laadpas, maar ook door een qr-code op de paal te scannen. Maar oplichters plakken op sommige palen een eigen, neppe qr-code over de echte heen, en wie deze qr-code scant, komt op een betaalsite van de criminelen.
EnergyVision controleerde al zijn tweeduizend laadpalen in Brussel. Op twintig palen werden frauduleuze stickers gevonden. Die stickers zijn verwijderd en de website van de fraudeur is offline gehaald. EnergyVision blijft de mogelijkheid om via qr-codes te betalen wel aanbieden, omdat het in Europa verplicht is om ook betalingen zonder laadpas aan te bieden. Op die manier moet de toegankelijkheid vergroot worden.
Alles bij de bron; Tweakers
De politie heeft een Amsterdammer aangehouden voor het oplichten van meer dan twintig hoogbejaarde personen, waarbij geld en sieraden werd buitgemaakt.
De man werkte via een uitzendbureau bij een klantenservice van een bedrijf en zou in die rol persoonlijke gegevens uit het klantenbestand hebben gebruikt voor het plegen van de fraude. De man zou de persoonlijke gegevens uit het klantenbestand, al dan niet tegen betaling, met anderen hebben gedeeld.
In samenwerking met deze andere personen zou hij vervolgens strafbare feiten hebben gepleegd, zoals oplichting en diefstal uit woningen. Slachtoffers werden daarbij gebeld en thuis bezocht door personen die zich voordeden als politiemedewerkers of medewerkers van een telecombedrijf.
Alles bij de bron; Security
Een Finse hacker moet ruim zes jaar brommen vanwege het afpersen van duizenden mensen met psychische problemen. Hij had de privégegevens en gespreksverslagen van liefst 33.000 patiënten buitgemaakt door binnen te dringen in het systeem van een Fins behandelcentrum.
De hacker benaderde de patiënten rechtstreeks en chanteerde hen met de zeer gevoelige persoonlijke informatie. Hij mailde de slachtoffers, waaronder kinderen, en dreigde de gegevens online te verspreiden als ze niet binnen 24 uur betaalden. Minstens twintig mensen stuurden geld, maar dat had geen zin. De gegevens waren allemaal al verspreid op het darkweb, en staan daar tot op de dag van vandaag.
Slachtoffer Tiina Parikka vertelt aan de BBC hoe de toen nog anonieme hacker haar op een zaterdagavond in 2020 mailde. Ze kreeg op vriendelijke, haast verontschuldigende toon uitgelegd dat haar privégegevens waren gestolen bij een behandelcentrum voor psychotherapie. Hij wilde 200 euro zien, uitgekeerd in crypto, anders zou hij twee jaar aan zeer persoonlijke gespreksverslagen openbaren.
Uiteindelijk kwam de veroordeelde in beeld bij de politie, hij was al vaker veroordeeld voor computercriminaliteit en toonde zich daarover niet bepaald bescheiden. Zo verscheen hij eind 2014 op de Britse nationale televisie om te vertellen over het lamleggen van zowel PlayStation Network als Xbox Live.
Het is onduidelijk hoeveel hij heeft buitgemaakt, de man beweert dat hij de adressen en sleutels van zijn cryptowallets is kwijtgeraakt. Het gehackte behandelcentrum bestaat intussen niet meer, de eigenaar kreeg een voorwaardelijke straf opgelegd voor het niet adequaat beschermen van de patiëntgegevens.
Alles bij de bron; WelingelichteKringen
De ransomwaregroep die begin maart een aanval op een Schotse gezondheidsdienst uitvoerde heeft een grote hoeveelheid patiëntgegevens gepubliceerd, waaronder gezondheidsgegevens van kinderen. Dat laat National Health Service (NHS) Dumfries and Galloway via de eigen website weten.
Bij de aanval werd een 'aanzienlijke' hoeveelheid data buitgemaakt. Eind maart werden al gegevens van een klein aantal patiënten gepubliceerd en kondigde de groep aan meer gegevens te zullen openbaren als de gezondheidsdienst niet tot betaling overging.
De criminelen hebben nu een grote hoeveelheid personeels- en patiëntgegevens openbaar gemaakt. Tegenover de BBC verklaart de gezondheidsdienst dat het ook om geestelijke gezondheidsgegevens van kinderen gaat en er wordt niet uitgesloten dat het om duizenden mensen gaat.
Alles bij de bron; Security
Een man uit Amsterdam die persoonsgegevens van honderdduizenden festivalgangers, artiesten en crewleden van dancefestivals stal is veroordeeld tot een voorwaardelijke gevangenisstraf van twaalf maanden en een taakstraf van 240 uur. Daarnaast moet de man ook een schadevergoeding betalen van ruim 35.000 euro.
De man wist in te breken op het EVI-systeem van een softwarebedrijf. Tevens heeft de man ook de broncode van het EVI-systeem buitgemaakt, aldus de rechter. "Dit zijn forse inbreuken op andermans intellectuele eigendom. Verdachte heeft immers een serversite-broncode [sic] overgenomen, die nooit toegankelijk is voor publiek, en waarin jaren werk zit. De database bestond uit alle evenementen, alle bezoekers, alle rechten, alle persoonsgegevens, alle personeelsgegevens en alle artiestengegevens."
De straf valt veel lager uit dan de eis van het OM. De rechter besloot bij het bepalen van de strafmaat in 'sterke mate' rekening te houden met de persoonlijke omstandigheden van de verdachte.
Alles bij de bron; Security
Politieorganisaties uit de VS, het VK en Australië hebben vandaag de identiteit van de leider van de ransomwarebende LockBit bekendgemaakt. Volgens de Britse autoriteiten is de leider, die bekendstond onder het alias LockBitSupp, een Russische man.
De man heeft een reisverbod gekregen en zijn tegoed is bevroren, meldt Europol. De Amerikaanse autoriteiten loven 10 miljoen dollar uit voor informatie die kan leiden tot het arrest of de veroordeling van de Rus.
Europol schrijft dat op basis van in beslag genomen data dat meer bij meer dan 7000 aanvallen tussen juni 2022 en februari 2024 gebruik is gemaakt van de Ransomware-as-a-Service, ofwel RaaS.
De maatregelen tegen de LockBit-leider zijn een onderdeel van het tweede gedeelte van Operatie Cronos. In februari ging het eerste gedeelte van start. Toen werd de website van LockBit door Europol, de Britse National Crime Agency en de FBI in beslag genomen. De ransomwaregroep zou de website hebben gebruikt om gestolen gegevens van slachtoffers te openbaren.
Alles bij de bron; Tweakers
Hospital de Cannes Simone Veil bevestigt dat onlangs online verschenen patiëntengegevens echt zijn. Getroffenen worden ingelicht over het incident. De organisatie heeft melding gedaan bij relevante autoriteiten.
In eerste instantie verscheen 61GB aan gegevens online, waarna het ziekenhuis bevestigde dat het om echte gestolen persoonsgegevens gaat. Hospital de Cannes Simone Veil meldt dat het onderzoek naar de cyberaanval nog loopt. Het is niet duidelijk hoeveel mensen direct en indirect door het incident getroffen zijn.
Alles bij de bron; Tweakers