Microsoft heeft meerdere phishingaanvallen ontdekt die volgens het techbedrijf zijn uitgevoerd door de groep aanvallers achter de SolarWinds-backdoor. De aanvallen, waarbij ook gebruik werd gemaakt van een iOS-lek, waren gericht tegen zo'n drieduizend individuele e-mailaccounts van personen in meer dan honderdvijftig organisaties in tenminste 24 landen...
...Microsoft zag dat de aanvallers ook gebruikmaakten van een kwetsbaarheid in iOS. Wanneer slachtoffers de link in de e-mail openden en werden doorgestuurd naar de server van de aanvallers, keek die of het om een iOS-apparaat ging. Was dit het geval, dan werd de gebruiker doorgestuurd naar een andere server die misbruik maakte van iOS-kwetsbaarheid CVE-2021-1879. Op het moment dat Apple dit zerodaylek dichtte werd het al aangevallen.
Bij de laatste aanval die op 25 mei door Microsoft werd waargenomen wisten de aanvallers toegang te krijgen tot het Constant Contact-account van USAID. Constant Contact is een dienst die voor e-mailmarketing wordt gebruikt. Via het gecompromitteerde account verstuurden de aanvallers vervolgens phishingmails die van USAID afkomstig leken.
Wanneer gebruikers op de link in de e-mail klikten werden ze doorgestuurd naar de legitieme Constant Contact-service, Daarvandaan werden ze weer doorgestuurd naar een server van de aanvallers die een ISO-bestand op het systeem plaatste. Gebruikers moesten het bestand nog steeds zelf openen om besmet te raken.
Alles bij de bron; Security
Een Androidvirus heeft zich op de telefoons van inmiddels tienduizenden Nederlanders genesteld. Daar probeert het bankrekeningen te plunderen. Wie het virus niet weet te vermijden is gedwongen de smartphone helemaal te wissen.
Het virus zit in een zogenaamde app voor bezorgdiensten. Eenmaal geïnstalleerd loert het mee in je bankierapps, waarbij het probeert de ontvanger bij een overboeking te veranderen. Op die manier maak je onbedoeld geld over naar criminelen.
Het virus verspreidt zich vooral op één manier: in malafide sms’jes. Het lijkt alsof koeriersdienst een trackinglinkje voor een verwacht pakketje stuurt, met daarin een link naar een app om het bezorgproces te volgen.
Volgens RTL Nieuws kun je zien of je geïnfecteerd bent door op je telefoon naar de instellingen te gaan. Daar klik je op ‘Apps en meldingen’ en daarna op ‘Alle apps bekijken’. Krijg je op dit scherm geen enkele app te zien? Dan ben je hoogstwaarschijnlijk door het virus getroffen.
Het virus is niet zomaar van de telefoon te wissen, waardoor je maar één oplossing hebt: het gehele toestel terugbrengen naar de fabrieksinstellingen. Op die manier raak je alles kwijt, waaronder foto’s, chatberichten en andere appinformatie. Maar het betekent ook dat criminelen niet langer je bankapps proberen te plunderen.
Alles bij de bron; AD
De Belgische federale overheidsdienst Binnenlandse Zaken is gehackt. De aanvallers kregen in april 2019 voor het eerst toegang tot de systemen en konden interne mails lezen. Het Centrum voor Cybersecurity België kwam afgelopen maart achter de aanval.
Deze overheidsdienst is onder meer verantwoordelijk voor de databanken van Belgische politiediensten, vreemdelingenzaken en voor de organisatie van verkiezingen en de uitreiking van identiteitskaarten.
De overheidsdienst kwam de aanval op het spoor na de Microsoft Exchange-zerodays die in maart bekend werden. Binnenlandse Zaken gebruikt Exchange-mailservers en vroeg het Centrum voor Cybersecurity België daarom om ze te helpen met de beveiliging. Hierbij vond het CCB 'achterpoortjes' op het netwerk van de overheidsdienst, die het CCB verwijderde. Het doelbewuste handelen van de aanvallers doet de overheidsdienst en het CCB vermoeden dat de aanvallers wilden spioneren.
Alles bij de bron; Tweakers
KPN waarschuwt voor het gevaarlijke virus FluBot waarmee internetcriminelen toegang krijgen tot gegevens op de telefoon en veel geld afhandig kunnen maken. Deze malware werkt alleen op Android-telefoons en heeft in verschillende landen al duizenden slachtoffers gemaakt.
Het virus komt binnen via een sms die lijkt verstuurd door een pakketbezorger, koerier of winkel. Het bericht bevat een link naar de ’track en trace’-code van je bericht, meldt dat de bestelling te laat is en verwijst vervolgens naar een link om de status van je bestelling in te zien.
KPN waarschuwt hier niet op te klikken, want dit geeft internetcriminelen toegang tot alle gegevens als wachtwoorden en bankrekeningen. Smartphone-bezitters die toch slachtoffer zijn geworden van deze oplichting, wordt geadviseerd de telefoon zo snel mogelijk terug te zetten naar fabrieksinstellingen.
Alles bij de bron; Telegraaf
Jouw digitale agenda op de smartphone die plots vol met schimmige afspraken staat: het is een nieuwe manier waarop oplichters jouw het leven zuur kunnen maken. En niet één, maar meteen voor dagen aan een stuk. Phishing-expert Frederik Van De Meulebroucke geeft uitleg.
Een nieuwe vorm van oplichting oplichters plannen de agenda van je smartphone vol met vreemde afspraken, bijvoorbeeld voor seksuele afspraakjes of om cryptomunten te kopen. “Agenda-uitnodigingen raken gemakkelijker door je spamfilter dan phishingmails, de filters van kalenders zijn minder streng", legt Frederik Van De Meulebroucke, ethisch phisher bij Phished, uit.
De afspraken komen in je agenda terecht, omdat je bijvoorbeeld op een pop-up hebt geklikt tijdens het surfen en zeg je soms zelf toe om afspraken in je agenda toe te laten. "Vanaf dan lijkt het erop dat je een virus op je gsm hebt. Je agenda wordt vol spamberichten gezet waardoor je denkt dat je gehackt bent”, vertelt Van De Meulebroucke. De afspraken zijn op zich niet schadelijk, maar natuurlijk laten de oplichters het niet alleen bij die irritante spam-berichten die bovendien uur na uur op je beginscherm verschijnen. Ze proberen uiteindelijk ook echt op je gsm binnen te dringen
Hackers laten je dus geloven dat je een virus op je smartphone hebt en vervolgens bieden ze zelf de oplossing aan. “Dat doen ze door een mail of bericht te sturen met een link om zogezegd een gratis antivirus te downloaden. Maar dat werkt natuurlijk omgekeerd, want het is net in die link dat het échte virus zit”, waarschuwt van De Meulebroucke.
Gelukkig is er een snelle optie om van die vervelende afspraken af te geraken, zegt de phishingexpert: “Als je naar de instellingen van je agenda gaat, kan je de afspraken gemakkelijk verwijderen.” Tussen de opties om verjaardagen van vrienden of feestdagen in België zal je plots ook die spam-dienst zien staan, die je dan kan annuleren of verwijderen.
"Elke mail kan een phishingmail zijn. Klik dus nooit zomaar op een link. Bovendien staan er in de verschillende agenda-afspraken ook links naar schimmige websites, waar je beter niet terecht komt. Dus blijf opletten.", zegt Van De Meulebroucke.
Alles bij de bron; VRTNieuws
De groep achter de Conti-ransomware die onlangs de systemen van de Ierse nationale gezondheidszorg versleutelde dreigt honderden gigabytes aan patiëntgegevens te zullen publiceren of verkopen tenzij de Ierse overheid twintig miljoen dollar betaalt.
De aanvallers claimen dat ze zevenhonderd gigabyte aan data hebben buitgemaakt. Als bewijs zijn al 27 bestanden gepubliceerd die de persoonlijke details van twaalf personen bevatten, waaronder de laboratoriumuitslagen van een man die wegens palliatieve zorg in het ziekenhuis was opgenomen. Naast patiëntgegevens gaat het om gegevens van zorgmedewerkers, contracten, financiële afschriften en salarisgegevens.
Ziekenhuizen zagen zich eerder al genoodzaakt om allerlei afspraken wegens de ransomware-aanval te annuleren. De Health Service Executive (HSE) stelt dat er goede voortgang is geboekt bij het herstel van de getroffen systemen, maar wanneer alle systemen zijn hersteld is nog onbekend.
Alles bij de bron; Security
Ziekenhuizen en andere openbare gezondheidsdiensten in Ierland zijn vanmorgen getroffen door een cyberaanval. Alle IT-systemen zijn uit voorzorg stilgelegd.
Hoe erg het hele systeem verstoord is, is nog niet duidelijk. Het Rotunda-ziekenhuis in Dublin heeft het over een kritieke noodsituatie en heeft de meeste routine-afspraken uitgesteld. Een ander ziekenhuis in Dublin, Het National Maternity Hospital, meldt ook op Twitter dat het vandaag belangrijke storingen zal ondervinden op al zijn diensten.
Cyberaanvallen worden meestal gepleegd door misdadige hackers die data proberen te bemachtigen of systemen te verstoren. Ze vragen dan losgeld om alles te decoderen. In dit geval is er nog geen losgeld gevraagd, zegt de Ierse gezondheidsdienst.
Alles bij de bron; VRTNieuws
Door een malafide sms-bericht dat van de Belgische postbezorger Bpost afkomstig lijkt zijn al zeker 9.000 Androidtoestellen in België besmet geraakt met malware, zo laat de Belgische overheid weten. Volgens het sms-bericht is het pakket van de ontvanger onderweg en kan dat via de meegestuurde link worden gevolgd. De link wijst echter naar een malafide app die de FluBot-malware bevat.
FluBot is een banking Trojan die onder andere gegevens probeert te stelen om bankfraude mee te kunnen plegen. Eenmaal geïnstalleerd door de gebruiker kan FluBot sms-berichten onderscheppen en versturen, het adresboek uitlezen, telefoonnummers bellen en Google Play Protect uitschakelen. Het voornaamste doel is echter phishing. De malware kijkt welke applicaties erop het toestel geïnstalleerd staan.
In het geval van bankapplicaties zal de FluBot hiervoor een aparte phishingpagina downloaden. Zodra het slachtoffer de legitieme bank-app start plaatst FluBot de phishingpagina hierover. Inloggegevens die gebruikers vervolgens op de phishingpagina invullen worden naar de aanvaller gestuurd. Daarnaast kan de malware phishingpagina's voor creditcardgegevens tonen.
"FluBot is een gevaarlijk virus dat veel schade aanricht en dat zich bovendien snel verspreidt naar de telefooncontacten van het slachtoffer", zegt het Belgische Federal Cyber Emergency Team. Wie de malware op zijn telefoon heeft geïnstalleerd wordt door de Belgische overheid aangeraden om "onmiddellijk" een fabrieksreset van het toestel uit te voeren.
Alles bij de bron; Security
Een grote cyberaanval op de Belgische provider Belnet zorgt er dinsdag voor dat verschillende Belgische overheidswebsites niet of lastig bereikbaar zijn. De aanval ontstond dinsdagochtend.
Belnet had last van een ddos-aanval. Hierbij worden websites bestookt met enorm veel verkeer, waardoor ze overbelast raken. Mensen kunnen getroffen websites vervolgens niet of nauwelijks openen. Hierdoor werden dinsdag verschillende vergaderingen in het Belgische parlement afgelast. Ook ondervonden thuiswerkende ambtenaren en studenten die online les volgden problemen.
Belnet zegt tegen de VRT dat het gaat om een zeer grootschalige aanval. "We hebben beschermingsmaatregelen, maar deze aanval is van een grootteorde die we nooit gezien hebben", zegt Bilnet-directeur Dirk Haex. Wie er achter de aanval zit, is niet duidelijk. Rond 18.35 uur schrijft Belnet op zijn statuspagina "met succes verschillende beperkende maatregelen te hebben genomen". Het effect van de aanval lijkt daardoor af te nemen.
Alles bij de bron; NU
Er is een tool opgedoken waarmee gebruikers automatisch kunnen natrekken welk Facebookaccount bij welk e-mailadres hoort, óók als je er als gebruiker voor hebt gekozen om je mailadres niet te openbaren.
Een gebruiker kan met deze tool bovendien tot wel vijf miljoen mailadressen per dag natrekken, wat het interessant maakt voor hackers en andere kwaadwillenden. Techwebsite Ars Technica maakt melding van de tool, die bekend staat onder de naam Facebook Email Search v1.0.
Er circuleert een video van een anonieme onderzoeker die de werking van de tool demonstreert. Naar eigen zeggen is hij met de informatie naar buiten gekomen nadat hij van Facebook te horen had gekregen 'dat de kwetsbaarheid niet belangrijk genoeg was om te verhelpen'. Te zien valt dat verreweg de meeste ingevoerde e-mailadressen daadwerkelijk resultaat opleveren, ook als in de instellingen op Facebook is aangegeven dat het e-mailadres privé moet blijven.
Een fragmentje van een demonstratie van dezelfde tool staat echter op YouTube, en daarop zien we al snel dat gebruikers in een handomdraai een uitdraai op hun scherm zien die bestaat uit je unieke Facebook ID, de naam die bij het Facebookprofiel hoort én het corresponderende e-mailadres:
Een eventueel risico is daarentegen wel dat kwaadwillenden tóch bepaalde informatie van jouw Facebookprofiel weten te halen nadat ze je hebben gevonden door op je mailadres te zoeken, ook al dacht je safe te zijn door bijvoorbeeld een schuilnaam te gebruiken.
Een ander risico is dat de koppeling tussen e-mailadres en Facebookprofiel je in potentie kwetsbaarder maakt voor overtuigende vormen van phishing en andere vormen van oplichting, zeker als deze gegevens worden gecombineerd met gegevens die al eerder op straat zijn komen te liggen. Hoe meer persoonlijke informatie kwaadwillenden van je weten, hoe overtuigender ze te werk kunnen gaan.
Alles bij de bron; Opgelicht!