Cybercrime

Beveiligingsonderzoeker Brian Krebs waarschuwt pinautomatenfabrikant NCR dat criminelen gebruikmaken van externe apparaten om betalingsverkeer bij geldautomaten te onderscheppen. Deze apparaten zouden tussen de netwerkkabels geplaatst worden. Deze methode zou toegepast worden in combinatie met een camera of een apparaat dat toetsaanslagen kan afvangen. Zo kunnen criminelen de pincode aflezen, die volgens pinautomatenfabrikant NCR vervolgens draadloos naar het interceptie-apparaat op de kabel wordt gestuurd.

Krebs waarschuwt dan ook voor losstaande geldautomaten, die kwetsbaar zijn voor dit soort technieken. Het artikel gaat niet in op de vraag hoe de criminelen de gegevens precies onderscheppen en of deze versleuteld zijn. Wereldwijd zijn er 810.000 NCR automaten van het merk in bedrijf.

Alles bij de bron; Tweakers


Een Trojaans paard dat bij gerichte aanvallen tegen onder andere Amerikaanse organisaties is ingezet, heeft het vooral op Skype-gebruikers binnen deze organisaties voorzien. De T9000 Trojan, zoals de malware wordt genoemd, verspreidt zich via kwaadaardige rtf-documenten. De documenten maken gebruik van bekende kwetsbaarheden in Microsoft Office die in 2012 en 2015 door Microsoft werden gepatcht.

In het geval gebruikers of beheerders de updates niet hebben uitgerold, kan het Trojaanse paard bij het openen van het document op de computer worden geïnstalleerd. Hiervoor wordt eerst gekeken welke anti-virussoftware op de computer draait. Aan de hand hiervan wordt de installatie van de malware aangepast, zodat de virusscanner geen alarm slaat. Eenmaal actief verzamelt de malware allerlei informatie over het systeem en bewaart die in een map genaamd "Intel". In het geval een usb-stick wordt aangesloten, zoekt het hierop naar Excel-, Word- en PowerPoint-bestanden.

Het Trojaanse paard heeft echter een speciaal onderdeel gericht op Skype-gebruikers. Hiervoor probeert het de programmeerinterface van Skype te kapen. Iets waarvoor slachtoffers toestemming moeten geven. De melding waarin de gebruiker om toestemming wordt gevraagd laat echter zien dat explorer.exe toegang tot Skype wil krijgen. Volgens Palo Alto Networks gaat het hier om een legitiem proces en kunnen gebruikers daardoor toestemming geven zonder dat ze precies beseffen wat er gebeurt. Zodra de toestemming is verleend zal de T9000 video- en telefoongesprekken opnemen, alsmede chatberichten opslaan. Ook maakt de malware periodiek screenshots van videogesprekken. Alle verzamelde informatie wordt vervolgens naar de aanvallers teruggestuurd.

Bron; Security


Onderzoekers van G DATA hebben een nieuwe kwaadaardige app ontdekt waar al veel Android-gebruikers slachtoffer van zijn geworden. Blend Color Puzzle stond sinds 3 november in de Google Play Store en is meer dan 50.000 keer gedownload. De visuele gelijkenis van de app met de populaire game Blendoku heeft waarschijnlijk te maken met de populariteit van deze gratis puzzel. De app werd op verschillende betrouwbare platforms aanbevolen. Nadat de app was geïnstalleerd en gelanceerd, zette de app twee abonnementen op met Nederlandse BV’s, zonder dat de gebruiker zich hiervan bewust was. 

Het abonnementsgeld werd betaald via een bemiddelingsbedrijf, waardoor het nog lastiger is om te ontdekken wat er precies gebeurde en wie ervoor verantwoordelijk was. G DATA denkt dan er een groter, internationaal netwerk van bedrijven achter deze oplichtingspraktijk zit.. 

Deze tactiek is een nieuwe aanvalsmethode, “Dit soort aanvallen staat voor ons voor een fenomeen,” zegt Ralf Benzmüller, hoofd van het G DATA SecurityLab. We zien een oplichtingspraktijk die met veel zorg in elkaar is gezet om een zo breed mogelijk publiek zo lang mogelijk financieel te benadelen. Legitieme apps verwijzen naar deze kwaadaardige app, die persoonlijke gegevens verzamelt, een abonnement in de achtergrond opzet en de verbinding van de smartphone saboteert. Gebruikers die in deze val zijn gelopen, doen er verstandig aan om zo snel mogelijk hulp te zoeken om ervan af te komen.” 

Alles bij de bron;  ConnexieB2


De politie heeft vrijdagavond in de Dordtse wijk Sterrenburg zes jongeren opgepakt op de verdenking van sexting; het verspreiden van seksueel getinte foto's. Daar zaten ook beelden bij van minderjarige meisjes. De zes jongeren zijn tussen de 14 en 17 jaar oud.

Een paar dagen geleden bleek dat er van Dordtse scholieren foto's en filmpjes van meisjes die erotische handelingen verrichten. De vriendjes van de meisjes zouden daarvoor verantwoordelijk zijn.

Alles bij de bron; RTVR


Via valse e-mails betichten internetfraudeurs ontvangers van autoschade na een aanrijding. Of u maar even wil dokken. De nationale Fraudehelpdesk heeft sinds begin deze week inmiddels meer dan 250 meldingen uit heel het land binnen. De zwendel blijkt hardnekkig. De Fraudehelpdesk spreekt van een nieuw fenomeen op het gebied van internetfraude. ,,E-mails met een verhaal over autoschade hebben we nog niet eerder gezien. Eerder waren het mails van banken, in december van winkelketens die een prijs uitloofden, nu zijn het autoschades. Het werkterrein wordt steeds uitgebreid."

Oplichters weten precies op het gevoel in te spelen met hun nieuwste truc. Het gevaar schuilt in de link naar een facebookpagina of webadres, die de bluffers meesturen. ,,Daarin zit een malware verstopt die je computer kan vergrendelen of die op het eerste oog onzichtbaar is. Daarmee kan bijvoorbeeld meegekeken worden tijdens het internetbankieren", verklaart woordvoerster Ellen Prummel van de Fraudehelpdesk. 

Hoe ben je de internetoplichters te slim af?

1. Open nooit, maar dan ook nooit de bijgevoegde link of bijlage, daar zit vermoedelijke malware in verstopt. Malware is een verzamelnaam voor allerlei soorten kwaadaardige en schadelijke software. Ongevraagd en onopgemerkt slaagt die erin zich op jouw computer te installeren.

2. Ga zorgvuldig met je e-mailadres om, heb je een dergelijke phishingmail gekregen? Dan sta je jammer genoeg op de lijst van internetfraudeurs. Of je dat nu wil of niet, van de lijst af komen is onmogelijk. Zorg daarom dat je überhaupt niet op de lijst terecht komt. Zorg ervoor dat je mail niet ergens op internet staat, bijvoorbeeld via je sportvereniging. Via een zoeksysteem worden in een handomdraai alle e-mailadressen van het web afgeplukt. 

3. Voorkom besmetting, zorg dat je de laatste updates van je besturingssysteem en de meest recente versie van je internetbrowser op je computer hebt geïnstalleerd. En dat het beveiligingsniveau hoog genoeg is. Dit kun je controleren bij de opties van je browser. 

4. Meld het, bij de politie of via Fraudehelpdesk.nl.

Alles bij de bron;  AD


De websites die op de servers draaien worden door de aanvallers voorzien van code die bezoekers naar een kwaadaardige website doorstuurt. Deze website bevat weer verschillende scripts die gegevens van doorgestuurde bezoekers proberen te verzamelen, zoals ip-adres, Adobe Flash Player-versie, taalinstelling en beeldschermresolutie. Vooralsnog wordt er via deze aanval geen malware verspreid. Symantec denkt dan ook dat het om een voorbereidende aanval gaat.

In de omschrijving van de 'attack signatures' wordt gesproken over verschillende WordPress-sites. Symantec heeft de code online gezet die aan gehackte websites wordt toegevoegd en beheerders krijgen het advies om te controleren of hun website deze code al dan niet bevat. Is dit het geval, dan moet de hele website worden doorgelicht, aangezien alleen het veranderen van het beheerderswachtwoord niet voldoende is.

Alles bij de bron;  Security


Zo'n 250 hotels van de Amerikaanse hotelketen Hyatt zijn vorig jaar met kassamalware besmet geraakt, waaronder twee hotels in Amsterdam, zo heeft het bedrijf bekendgemaakt. Het ging voornamelijk om de kassa's van de restaurants, waar de malware vanaf 13 augustus tot en met 8 december op actief was.

De malware was ontwikkeld om creditcardgegevens te stelen, zoals kaartnummer, verloopdatum en verificatiecode. Of de gegevens ook zijn gestolen en hoeveel klanten slachtoffer zijn geworden laat Hyatt niet weten. Ook de Hyatt-hotels op de Prinsengracht in Amsterdam en op Schiphol zijn getroffen, zo blijkt uit de nu gepubliceerde hotellijst

Alles bij de bron;  Security


Ziekenhuizen zijn steeds vaker de dupe van cybercriminelen: medische toestellen worden steeds vaker gehackt en wachtwoorden steeds vaker gekraakt. De komst van het internet of things (IoT) vergroot het risico omdat de medische toestellen via het internet verbonden zullen worden. 

Ziekenhuizen moeten nauwkeurig zijn in het gebruiken van correcte wachtwoorden en in het inlichten van de fabrikant als er incidenten zijn met apparatuur en ook de fabrikanten spelen in deze samenwerking een rol. Zij moeten veiligheidseisen invoeren, bijvoorbeeld door een eenmalig wachtwoord aan te leveren dat het desbetreffende ziekenhuis direct moet veranderen. Het wachtwoord blijkt de grootste zwakte van medische apparatuur. De apparaten kunnen namelijk makkelijk gehackt worden omdat het default wachtwoord niet wordt veranderd bij installatie. 

Volgens Dominguez, principal it security exptert bij Fox-it , bestaat de mogelijkheid dat onethische hackers in de toekomst aan de hand van ransomware ziekenhuizen kunnen gijzelen. ‘Alle apparatuur in ziekenhuizen kost ettelijke duizenden euro’s, denk maar aan een MRI-scanner. Als deze plots niet meer werkt door ransomware, staat een ziekenhuis plots voor de vraag: een klein bedrag betalen om het toestel terug te laten werken of het risico lopen dat je peperdure MRI-scanner volledig niet meer bruikbaar is’, aldus Dominguez. Verder voorspelt hij dat medische hacks de volgende trend worden in cybercrime. Cybercriminelen gaan steeds vaker databases met daarin de gegevens van grote aantallen van klanten of gebruikers proberen te kraken. Zij richten hun pijlen op ‘de gekwantificeerde mens’ (een verzameling van medische gegevens).

Alles bij de bron;  Computable


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha