Cybercrime
- Gegevens
- Hoofdcategorie: Internet en Telecom
Voor klanten van Knab is het oppassen geblazen. Momenteel versturen oplichters een valse mail uit naam van de bank waarin naar je gegevens gevist wordt. Blijf dus alert en deel nooit zomaar je gegevens wanneer je dit gevraagd wordt.
Volgens het bericht zou je nog één kans krijgen om je contactgegevens binnen twee dagen te verifiëren. Doe je dit niet, dan zou je huidige rekening worden geblokkeerd totdat de gegevens zijn geactualiseerd. Dit is een vorm van manipulatie waarbij oplichters je onder druk zetten in de hoop dat je sneller tot actie over gaat, laat je dus niet gek maken en controleer meerdere aanwijzingen die wijzen op een phishingmail.
Knab geeft een aantal tips om mailtjes namens de bank te kunnen herkennen:
- Knab vraagt nooit naar persoonlijke gegevens en cardreader-, pin- of QR-codes in een mail of sms.
- Berichten bevatten nooit directe links naar je Persoonlijke Bankomgeving of de Knab App. Ook niet naar de inlogpagina.
- Mails namens Knab ontvang je uitsluitend van mailadressen die eindigen op @knab.nl.
- Knab dreigt nooit met directe gevolgen als je niet onmiddellijk reageert.
- Mailberichten zijn altijd persoonlijk aan jou gericht. Je krijgt nooit een mail met “Beste mevrouw/meneer” als aanhef.
Heb je een verzoek gekregen om je opnieuw te identificeren? Dan vind je hier ook een melding van in de Knab-app en de Persoonlijke Bankomgeving. Zo weet je zeker dat het verzoek legitiem is.
Alles bij de bron; Opgelicht?!
- Gegevens
- Hoofdcategorie: Internet en Telecom
Gevoelige informatie van maar liefst 300.000 gebruikers van bitcoin (ATM) geldautomaten is in handen van een anonieme hackersgroep terechtgekomen.
De enorme bitcoin ATM-specialist Coin Cloud, dat al sinds februari van dit jaar verwikkeld zit in een faillissementsprocedure, is namelijk gecompromitteerd.
De gevoelige informatie die nu in handen van de hackersgroep is, betreft onder andere de Social Security nummers van klanten, samen met hun naam, adres, geboortedatum, beroep en telefoonnummer. Ook beweert de hackersgroep 70.000 selfies van klanten in handen te hebben, die bij sommige apparaten onderdeel zijn van het verificatieproces.
Deze uitgebreide inbreuk heeft ernstige gevolgen voor de gebruikers, zoals mogelijke identiteitsdiefstal en verschillende vormen van cybercriminaliteit.
Tot slot zouden de hackers ook de broncode van het backend systeem van Coin Cloud hebben gestolen. Op het moment van schrijven heeft Coin Cloud nog niet gereageerd op het incident.
In totaal heeft Coin Cloud meer dan 4.000 bitcoin-geldautomaten verspreid over de Verenigde Staten en Brazilië. bitcoin-geldautomaten zijn vergelijkbaar met gewone geldautomaten, maar in plaats van traditioneel geld te verstrekken kun je hier bitcoins kopen en verkopen.
Alles bij de bron; CryptoInsiders
- Gegevens
- Hoofdcategorie: Internet en Telecom
LockBit stelt alle data die het heeft gestolen van Boeing te hebben gepubliceerd. De vliegtuigfabrikant zou hebben geweigerd het door de groep geëiste losgeld te betalen.
De gegevens zijn vrijdag online verschenen op de lekwebsite van de groep. Het gaat om 50GB aan data, onder meer gerelateerd aan financiële zaken, marketingactiviteiten en details over toeleveranciers. Onder meer screenshots van Citrix-logbestanden zijn gedeeld.
Boeing wil geen vragen beantwoorden over het incident, maar erkent wel getroffen te zijn door een security-incident en dat een partij informatie heeft vrijgegeven die naar verluid afkomstig zou zijn van de systemen van Boeing.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een ransomware-aanval op een Amerikaanse zorgverlener, die onder andere vijftien ziekenhuizen exploiteert, zijn de gegevens van 2,2 miljoen patiënten gestolen.
De zorgverlener ontdekte op 22 augustus verdachte activiteit op de computersystemen. Verder onderzoek wees uit dat aanvallers van 28 juli tot 23 augustus toegang tot het netwerk hadden gehad en daarbij gegevens wisten te stelen. De aanval werd opgeëist door de criminelen achter de ALPHV-ransomware, die ook wel BlackCat wordt genoemd. De groep claimde op de eigen website zes terabyte aan data te hebben gestolen met de gegevens van 2,5 miljoen patiënten.
Volgens McLaren Health Care gaat het om data van 2,2 miljoen patiënten, waaronder naam, social-securitynummer, en medische geschiedenis, waarbij het zowel oude als recente fysieke, mentale en gedragsaandoeningen betreft, alsmede informatie over geboden zorg.
Hoe de criminelen toegang tot het netwerk konden krijgen is niet bekendgemaakt. McLaren zegt dat het aanvullende beveiligingsmaatregelen gaat treffen en personeel extra training krijgt.
Allesbij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Kyocera AVX Components Corporation (KAVX) waarschuwt voor een datalek nadat systemen van het bedrijf zijn besmet met ransomware. De persoonlijke informatie van 39.111 personen ligt hierdoor mogelijk op straat. De aanval is onlangs door Kyocera officieel bevestigd.
De aanvallers waren tussen 16 februari en 30 maart actief op de systemen van het bedrijf. De aanvallers hadden toegang tot servers en een aantal systemen zijn toen door de ransomware versleuteld, wat tot een tijdelijke verstoring van de bedrijfsvoering heeft geleid.
Op deze servers staan ook gegevens van 39.111 individuen opgeslagen. Het gaat daarbij onder meer om namen en social security-nummers.
Lockbit voegde KAVX al op 26 mei toe aan zijn lekwebsite. Hierbij is ook een klein deel van de gestolen data gepubliceerd. Het gaat onder meer om scans van paspoorten, financiële documenten en geheimhoudingsverklaringen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Authenticatieplatform Okta heeft duizenden werknemers gewaarschuwd voor een datalek waarbij naam, social-securitynummer en zorgverzekeringsgegevens zijn gestolen.
Het datalek waarover het bedrijf medewerkers nu informeert deed zich voor bij een zorgverlener genaamd Rightway waar Okta gebruik van maakt. Rightway meldde op 12 oktober aan Okta dat een aanvaller toegang had gekregen tot een bestand met de gegevens van zo'n vijfduizend Okta-medewerkers. Het bestand zou op 23 september zijn gestolen.
Personeel kan kosteloos twee jaar lang gebruikmaken van diensten die voor kredietmonitoring, 'identiteitsherstel' en fraudedetectie zorgen. Okta biedt een platform waar wereldwijd duizenden bedrijven gebruik van maken om werknemers toegang tot systemen en applicaties te geven.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Onderzoekers melden grootschalig misbruik van een kritieke kwetsbaarheid in NetScaler ADC en NetScaler Gateway waardoor aanvallers toegang tot systemen kunnen krijgen. Volgens securitybedrijf Mandiant zijn onder andere overheidsinstanties en techbedrijven getroffen. Onder de aanvallers bevinden zich ook verschillende ransomwaregroepen.
NetScaler ADC is een server die organisaties tussen hun servers en het internet plaatsen. De primaire functie is het verdelen van inkomend verkeer over de beschikbare servers, zodat websites en applicaties snel en goed toegankelijk blijven. Via de NetScaler Gateway kunnen medewerkers van bedrijven op afstand toegang tot bedrijfsapplicaties, bedrijfsomgevingen en intranetten krijgen. Het wordt dan ook veel voor thuiswerken gebruikt.
Via de kwetsbaarheid (CVE-2023-4966) kan een ongeauthenticeerde aanvaller toegang tot geheugen van het systeem krijgen en zo sessietokens van gebruikers stelen. Met deze tokens kan vervolgens toegang tot het systeem worden verkregen, zonder dat hiervoor nog inloggegevens of multifactorauthenticatie is vereist. Een aanvaller kan de gestolen session key opnieuw afspelen en zo toegang krijgen.
Citrix ontdekte de kwetsbaarheid zelf en kwam hiervoor op 10 oktober met een beveiligingsupdate, maar sinds een week is er sprake van grootschalig misbruik, zegt beveiligingsonderzoeker Kevin Beaumont. Vorige week besloot Citrix organisaties op te roepen om de update meteen te installeren.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Okta Security waarschuwt voor een cyberaanval. Een onbevoegde partij wist met behulp van gestolen inloggegevens toegang te krijgen tot het support-casemanagementsysteem van het bedrijf.
Hier kon de aanvaller bestanden inzien die door sommige Okta-klanten als onderdeel van tickets zijn geüpload.
Indien klanten een ticket aanmaken vraagt Okta support klanten in sommige gevallen een HTTP Archive (HAR)-bestand te uploaden, die het gebruikt om problemen na te bootsen door browseractiviteiten na te bootsen.
Deze bestanden kunnen gevoelige informatie van klanten omvatten, waaronder cookies en sessietokens. Kwaadwillenden kunnen zich hiermee als een slachtoffer uitgeven.
Het bedrijf benadrukt dat klanten die niet door Okta zijn gewaarschuwd, niet getroffen zijn door de aanval. Ook wijst het bedrijf erop dat alleen het support-casemanagementsysteem is getroffen.
Alles bij de bron; DutchIT
- Gegevens
- Hoofdcategorie: Internet en Telecom
In de frauduleuze mail die uit naam van MijnOverheid wordt gestuurd staan een aantal stappen beschreven om je persoonsgegevens bij te werken. Door de gegevens in te vullen zou je in aanmerking komen voor de extra energietoeslag van 413,42 euro. “Uw extra toezegging kan alleen worden uitgekeerd als wij beschikken over de juiste gegevens”, staat in de mail geschreven. Maar dit is een sluwe truc van oplichters om aan je gegevens te komen, vul deze dus nooit zomaar in.
Alles bij de bron; Opgelicht?!
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij een internationale politieactie is een grote gijzelsoftwarebende ontmanteld. De vermoedelijke leider is opgepakt en het platform is uit de lucht. Vijf servers van de groep zijn in Nederland in beslag genomen en Nederlandse rechercheurs hielpen mee bij het onderzoek.
Het betreft een internationale groep criminelen. Er zijn voor zover bekend geen Nederlanders onder de verdachten. De Europese diensten Europol (politie) en Eurojust (justitie) maakten de resultaten van de actie tegen de bende Ragnar Locker vrijdag bekend.
De hoofdverdachte werd afgelopen maandag opgepakt in Parijs. In Spanje en Letland zijn daarna vijf andere verdachten verhoord.
De site van de groep op het darkweb, een afgeschermd deel van internet, is in Zweden uit de lucht gehaald. Behalve in Nederland zijn ook in Duitsland en Zweden servers in beslag genomen.
De gijzelsoftware, die ook Ragnar Locker wordt genoemd, is sinds december 2019 actief. De makers ervan hebben computersystemen besmet en vergrendeld. Ook maakten ze interne gegevens buit.
Daarna eisten ze losgeld van de slachtoffers, zowel voor het ontgrendelen van de systemen als voor het teruggeven van gevoelige gegevens. Dat bedrag kon oplopen tot tientallen miljoenen euro's.
In 2021 werden in Oekraïne al twee andere kopstukken van Ragnar Locker opgepakt. Vorig jaar werd een andere verdachte gearresteerd in Canada. Bij het vervolgonderzoek kregen rechercheurs zicht op de rest van de bende.
Alles bij de bron; NU