Cybercrime

Twitter is de afgelopen jaren meerdere keren gewaarschuwd over het monitoren van de grote groep medewerkers die toegang tot accounts van gebruikers heeft, zo meldt persbureau Bloomberg op basis van meerdere voormalige medewerkers.

Aanvallers wisten onlangs toegang te krijgen tot de interne supporttools waarmee Twittermedewerkers de e-mailadressen van gebruikers kunnen aanpassen, alsmede tweefactorauthenticatie uitschakelen. Op deze manier werden tientallen geverifieerde accounts van prominenten en bedrijven gekaapt.

Twitter heeft vijftienhonderd medewerkers in dienst die accounts kunnen resetten, helpen bij gekaapte accounts en reageren op content die in strijd met de regels van Twitter is. Naast medewerkers van Twitter zelf gaat het ook om extern ingehuurde krachten.

Die zouden zelfs nephelpdeskverzoeken hebben gedaan om informatie over de accounts van bekendheden te bekijken. Bij de recente aanval zouden de aanvallers tenminste één medewerker via de telefoon hebben benaderd waarbij ze de inloggegevens voor de interne supporttools wisten te bemachtigen, zo stellen personen die met het onderzoek bekend zijn, meldt Bloomberg.

Volgens de voormalige Twittermedewerkers treuzelde het Twittermanagement geregeld met het doorvoeren van monitoringcontrols en ook het toezicht op het eigen personeel en externe krachten schoot te kort, waardoor er een omgeving ontstond waar teveel mensen toegang tot te krachtige tools hadden, aldus de voormalige medewerkers. Het Twitterpersoneel zou daarnaast manieren hebben gevonden om de basale monitoringssystemen te omzeilen en zo informatie over ex-partners, politici, merken en bekendheden op te vragen.

Het grasduinen in andermans accounts werd door het Twittermanagement niet als een groot beveiligingsprobleem gezien, zelfs niet toen het aantal externe krachten dat zich ging bezighouden met supporttaken toenam, merken de ex-medewerkers verder op.

Alles bij de bron; Security


 

Krijg je een sms met een link om de CoronaMelder-app of CoronaApp te downloaden? Klik dan niet op de link die in het bericht staat. De sms komt namelijk niet echt van het RIVM, het gaat hier om phishing.

De afzender van het sms-bericht wordt weergegeven als het telefoonnummer 0800-1202. Dit klopt echter niet; de berichten zijn niet verzonden door de Nederlandse overheid. Het ministerie raadt dan ook aan om niet op de link in de sms te klikken en het bericht direct te verwijderen van je telefoon.

Alles bij de bron; Margriet


 

Meer dan tweeduizend privégegevens van NS-klanten zijn mogelijk gestolen. In de online-omgeving waren naam en adresgegevens van klanten te zien maar ook geboortedata en in enkele gevallen zelfs de reishistorie. Dat laatste is mogelijk als de ov-chipkaart van de klant gekoppeld is aan het NS-account.

De NS sluit niet uit dat mogelijk meer klanten slachtoffer zijn en heeft de getroffen accounts uit voorzorg geblokkeerd.

Alles bij de bron; AD


 

Veel ging ineens digitaal tijdens het hoogtepunt van de coronacrisis, maar ook buiten coronatijd zijn we ongelofelijk afhankelijk van onze digitale infrastructuur. Wat nou als delen daarvan in één klap weg zouden vallen, door een cyberaanval? Dat kan dan tot serieuze maatschappelijke ontwrichting leiden, waarschuwt de Nationaal Coördinator Terrorismebestrijding en Veiligheid.

'Het valt niet uit te sluiten dat ontwrichting door cyberaanvallen of grootschalige uitval in Nederland zal plaatsvinden, ook al is dat nog nooit het geval geweest.' Die onheilspellende conclusie trok minister Grapperhaus naar aanleiding van het Cybersecuritybeeld Nederland 2020.

In deze editie van De Strateeg bespreken we wat de concrete risico's precies zijn, hoe groot de kans is dat het écht zo mis gaat als wordt gevreesd en wat Nederland moet doen om te voorkomen dat die rampscenario's uitkomen. Welke rol spelen de overheid en de softwarebedrijven daarin en waar komen al die cyberdreigingen eigenlijk vandaan?

Paul van Liempt vraagt het in deze aflevering aan Jaya Baloo (Chief Information Security Officer bij Avast) en Brenno de Winter (ICT- en privacy-expert en co-host van de podcast Onderzoeksraad der Dingen).

Bron; BNR


 

Een Nederlandse informaticastudent is op verzoek van de Belgische autoriteiten in Amsterdam door de politie aangehouden. De man wordt ervan verdacht meer dan één miljoen gebruikersaccounts van twee Belgische telecomaanbieders en Nederlandse bedrijven te hebben gestolen.

Volgens de Belgische autoriteiten verdiende de student geld door gestolen e-mailadressen aan te vullen met zaken als wachtwoorden, telefoonnummers en bankrekeningnummers, die vervolgens via Telegram-kanalen werden doorverkocht voor een euro per account. Hiervoor zou de student gebruik hebben gemaakt van een database die meer dan 7 miljoen Belgische en Nederlandse e-mailadressen met bijbehorend wachtwoord bevatte. De student, die op heterdaad werd betrapt, zit nu vast. België zal om zijn uitlevering vragen.

Bron; Security


 

In Borsbeek en in Ranst hebben criminelen geprobeerd om digitale plofkraken te plegen op geldautomaten van de bank Argenta. Bij een "digitale plofkraak" beïnvloeden de criminelen het computersysteem dat een geldautomaat aanstuurt. Ze kunnen dat bijvoorbeeld doen door een paneel weg te halen en via een usb-ingang te werken. Een andere mogelijkheid is dat hackers vanop afstand inbreken in het computersysteem.

Zo'n digitale kraak zoals nu bij Argenta zou nog nooit eerder in België gebeurd zijn. "Het is een nieuwe manier van aanvallen waarbij we hier in België nog niet vertrouwd waren," zegt Isabelle Marchand van bankenfederatie Febelfin. Of de pogingen gelukt zijn, en of daarbij geld is buitgemaakt, wil Argenta uit veiligheidsoverwegingen niet zeggen, uit voorzorg heeft de bank 144 bankautomaten uitgeschakeld. 

Alles bij de bron; VRT


 

Het lek in Citrix, dat een half jaar geleden tot een crisis leidde bij de Rijksoverheid, wordt actief misbruikt. Terwijl de aandacht voor de kwetsbaarheid is weggeëbd, blijken criminele hackers en spionagegroepen bij zeker 25 Nederlandse organisaties toegang te hebben tot het interne netwerk. Deze organisaties hadden het lek gedicht, maar zijn toch gehackt.

Dat hebben onderzoekers van beveiligingsbedrijf Fox-IT ontdekt, chief security expert Frank Groenewegen van Fox-IT: ‘Bedrijven die de patches te laat uitvoerden, bleken in sommige gevallen al gehackt te zijn. En die patch beschermt ze daar niet meer tegen. Ze denken veilig te zijn maar zijn dat niet.’ Fox-IT ontdekte dat wereldwijd meer dan 2.000 servers een backdoor hebben, waaronder veel overheidsorganisaties en bijvoorbeeld een website van de Navo. 

Dat betekent dat hackers het Citrix-lek gebruikt hebben om een bestand achter te laten waarmee ze altijd toegang hebben. Groenewegen: ‘In andere woorden: ze hebben een sleutel van de voordeur gemaakt waardoor ze naar binnen kunnen. Het helpt niet om de deur op slot te doen.’ 

De Onderzoeksraad voor Veiligheid (OVV) begint een onderzoek naar het beveiligingslek. De analyse zal zich voornamelijk richten op „de aanpak in de maanden na de ontdekking” van het lek, meldt de OVV woensdagavond. De OVV zegt te onderzoeken welke partijen, „publiek en privaat”, de verantwoordelijkheid hadden de gevolgen van het lek de afgelopen maanden te beperken.

Alles bij de bronnen; Volkskrant en NRC


 

Met uitzondering van de nieuwste Jaguars, Land Rovers en Volkswagen Golf 8 is het nog steeds relatief eenvoudig om auto’s met ‘keyless entree’ te stelen. Dat stelt ADAC, de Duitse ANWB, vast na onderzoek van 360 automodellen en motorfietsen.

De goed beveiligde modellen werken met keyless entree op basis van UWB-technologie (ultra wide band). Daarbij wordt de werkelijke afstand van de originele sleutel tot het voertuig gemeten. Wanneer iemand van buitenaf het signaal opvangt en dat via een zender versterkt doorgeeft aan het voertuig, merkt het systeem dat en blijft de auto op slot.

Bij de andere automodellen bleek het nog steeds mogelijk om met behulp van een zender het voertuig te openen en te starten. Wel leveren sommige fabrikanten nu sleutels die alleen werken als zij in beweging zijn.

De onderzoekers van ADAC maakte gebruik van een zelfgebouwde zender, waar voor zo’n 100 euro aan elektronica in was verwerkt. In alle gevallen lukte het hen de niet goed beveiligde auto’s te openen en ermee weg te rijden. De volledige lijst is hier te downloaden.

Alles bij de bron; BeveilNieuws


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha