Databeveiliging & Dataverlies

De aanvallers die afgelopen november succesvol data wisten te stelen van wachtwoordmanager LastPass, hebben ook back-ups gestolen van sommige klanten.

Moederbedrijf GoTo meldt in een blogbericht dat er versleutelde back-ups zijn buitgemaakt via de cloudopslag. Die back-ups bevatten kopieën van data voor recovery in geval van nood. De gestolen gegevens zijn back-ups voor de diensten Central, Pro, join.me, Hamachi en RemotelyAnywhere, aldus GoTo. In de back-ups zitten onder meer gebruikersnamen, versleutelde wachtwoorden, een deel van de multi-factor authentication (MFA)-instellingen, licentie-informatie en een aantal productinstellingen. 

Daarnaast zegt GoTo dat er bewijs gevonden is dat er een encryptiesleutel is gestolen voor een deel van de versleutelde back-ups. Daarmee zou een aanvaller dus die informatie kunnen ontsleutelen. 

Vorige week kwamen berichten naar buiten dat gestolen LastPass-kluizen inmiddels ook actief gekraakt worden. Dieven zouden het eerst gemunt hebben op toegang tot wallets met virtuele valuta. 

GoTo benadrukt tot slot dat het bedrijf geen volledige creditcardgegevens of bankdetails opslaat, en dat het geen persoonlijke informatie over eindgebruikers - zoals BSN-nummers, adressen of geboortedata - is verzameld. Dergelijke data is dus niet gestolen. 

Alles bij de bron; AGConnect


 

Bij de Amerikaanse tak van telecomprovider T-Mobile zijn de gegevens van 37 miljoen klanten gestolen. Het gaat om naam, factuuradres, e-mailadres, telefoonnummer, geboortedatum, klantnummer en informatie over abonnementen. 

De aanval begon op 25 november en T-Mobile ontdekte het datalek zo'n zes weken later op 5 januari. Het gaat om gegevens van zowel prepaid- als postpaidklanten. Inmiddels is de provider begonnen met het informeren van getroffen klanten.

In 2020 en 2021 kreeg T-Mobile ook al met verschillende datalekken te maken. 

Alles bij de bron; Security


Misschien heb je vertrouwelijke bestanden op je smartphone die niet iedereen met toegang tot je telefoon mag bekijken. Er zijn meerdere manieren om zulke bestanden te verbergen op je Android-toestel. In dit artikel laten we twee simpele trucjes zien om bestanden te verbergen. Volg de stappen en ga er zelf mee aan de slag.

1. Verander het bestandstype van je document....

2. De ‘Beveiligde map’ in Files by Google.....

Alles bij de bron; AndroidPlanet


Cisco waarschuwt organisaties en bedrijven voor een kritieke kwetsbaarheid in verschillende vpn-routers die het niet zal patchen, aangezien de apparaten end-of-life zijn en niet meer met beveiligingsupdates worden ondersteund. Wel adviseert het netwerkbedrijf om remote management uit te schakelen en toegang tot poorten 443 en 60443 te blokkeren.

Het gaat om de RV016, RV042, RV042G en RV082 vpn-routers, netwerkapparatuur bedoeld voor het mkb.

Een kwetsbaarheid in de apparaten (CVE-2023-20025) maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en het apparaat over te nemen. Het versturen van een speciaal geprepareerd http-request naar de webinterface maakt het mogelijk voor een aanvaller om root-toegang tot de router te krijgen.

Alles bij de bron; Security


Hackers hebben toegang gehad tot de systemen van het Flying Blue-spaarprogramma van KLM en Air France. De luchtvaartmaatschappijen waarschuwen getroffen gebruikers in een mail dat hun persoonlijke gegevens mogelijk zijn buitgemaakt.

KLM bevestigt dat er sprake was van een datalek. Daarbij zijn volgens de luchtvaartmaatschappij gegevens van Flying Blue-klanten ingezien. 

"Er zijn geen gevoelige gegevens zoals paspoort- of creditcardnummers buitgemaakt." Bij de hack zijn volgens KLM wel andere gegevens ingezien. Het gaat om persoonlijke data, zoals voor- en achternamen, telefoonnummers, e-mailadressen, Flying Blue-nummers, spaarsaldo's en de laatste transacties.

De Flying Blue-accounts van getroffen gebruikers zijn tijdelijk geblokkeerd.

Alles bij de bron; NU


Onderzoekers van de Duitse hackersclub CCC hebben op apparatuur die het Amerikaanse leger in Afghanistan en Irak inzette de biometrische gegevens van 2600 personen aangetroffen. De apparatuur kon gewoon via een online veiling worden aangeschaft. Onderzoek wees uit dat alle aangekochte apparaten onversleuteld waren en er via een standaardwachtwoord toegang kon worden verkregen.

Verder bleek dat de gebruikte databases op de apparaten een standaardformaat gebruiken en eenvoudig te exporteren zijn. De databases van de verschillende opgekochte apparaten bleken allerlei gevoelige gegevens te bevatten. Het ging om namen en biometrische gegevens van wee Amerikaanse militairen, gps-coördinaten van eerdere inzetlocaties en een uitgebreide biometrische database met namen, vingerafdrukken, irisscans en foto's van 2.632 mensen. Het apparaat met deze database bleek halverwege 2012 voor het laatst ergens tussen Kabul en Kandahar te zijn gebruikt.

Na de ontdekking van de gevoelige gegevens waarschuwde de CCC de fabrikant dat de apparaten gewoon via internet zijn te bestellen. "Niemand lijkt echter om het datalek te geven", aldus de hackersclub. Ruim twee maanden na de melding bleek het nog steeds mogelijk zijn om de apparatuur online aan te schaffen. 

Alles bij de bron; Security


 

Op een forum voor datalekken worden driehonderdduizend gegevens van Belfius-klanten aangeboden. 

De hacker in kwestie biedt zowel de gegevens van 800.000 klanten van een Spaanse bank aan, als de gegevens van 300.000 bij een Belgische Bank. Op basis van de testdata die de dader vrijgeeft kon Data News afleiden dat het om klanten van Belfius gaat. Een snelle controle doet uitschijnen dat de data correct is. Wel bevat de voorbeelddata verschillende dubbele records, waardoor het werkelijk aantal getroffen klanten mogelijk iets lager ligt.

De dataset bevat onder meer de voor- en achternaam van een klant, het volledige adres, telefoonnummer(s), geboortedatum, rekeningnummer en IBAN. De lijst bevat wel geen financiële details zoals rekeningstanden of transacties.

Alles bij de bron; DataNews


De Vrije Universiteit in Amsterdam heeft een datalek gemeld, nadat een laptop van de universiteit is gestolen. Op de ontvreemde computer stonden persoonsgegevens van (oud-)studenten. De universiteit heeft melding gedaan van het datalek bij de Autoriteit Persoonsgegevens.

Op zijn website en via een mail aan alumni maakt de VU bekend dat er op 25 november dit jaar twee laptops zijn gestolen van de campus in Amsterdam. Op een van de laptops stonden persoonsgegevens van studenten, waaronder kopieën van paspoorten en verblijfsvergunningen. 

De eerste groep die mogelijk is getroffen, zijn studenten die zich tussen 2003 en 2008 hebben ingeschreven voor een doctoraal-, bachelor- of masteropleiding. Ook studenten die zich hebben proberen in te schrijven zijn mogelijk getroffen. Het gaat om zowel Nederlandse als internationale studenten. Naast een kopie paspoort of verblijfsvergunning is van deze studenten mogelijk ook een cijferlijst, informatie over betalingsachterstand of een bezwaar gelekt.

De tweede groep waarvan data op de laptops staat, zijn internationale studenten die zich tussen 2008 en 2015 hebben ingeschreven voor een studie. Van deze studenten zijn mogelijk ook identiteitsbewijzen en correspondentie zoals bezwaarschriften gelekt.

De derde groep bestaat uit studenten die tussen 2008 en 2019 een bijvak volgden aan de VU of een vooropleiding hadden met een of meer ontbrekende vakken. Van deze studenten zijn mogelijk behaalde certificaten gelekt.

Alles bij de bron; Tweakers


Door middel van een IDOR-kwetsbaarheid was het mogelijk om de inloggegevens van 15.000 Nederlandse huisartsen in handen te krijgen, zo ontdekte huisarts en beveiligingsonderzoeker Jonathan Bouman

Het beveiligingslek was drie, en mogelijk vijf, jaar lang in de code aanwezig. HaWebSSO is een single-sign-ondienst waarmee huisartsen toegang tot verschillende applicaties van het Nederlandse Huisartsen Genootschap (NHG) en de Landelijke Huisartsen Vereniging (LHV) kunnen krijgen.

Bouman ontdekte een onbeveiligde API endpoint waar hij gegevens van willekeurige gebruikers kon opvragen, ook zonder enige authenticatie. Het endpoint bleek niet goed te controleren dat wie om de gegevens vroeg ook degene is van wie de gegevens zijn. Zo was het mogelijk om e-mailadres, volledige naam, wachtwoordhash en lidmaatschapsgegevens van meer dan vijftienduizend huisartsen op te vragen.

Alles bij de bron; Security


De Amerikaanse cryptobeurs Gemini heeft van 5,3 miljoen gebruikers de privégegevens gelekt, die vervolgens voor gerichte phishingaanvallen zijn gebruikt. Het gaat om e-mailadressen en gedeeltelijke telefoonnummers.

De melding van het datalek komt een paar dagen na een soortgelijk datalek bij cryptodienstverlener CoinTracker. Daar werden de gegevens van anderhalf miljoen klanten gelekt. 

De 5,3 miljoen e-mailadressen van Gemini-gebruikers zijn toegevoegd aan Have I Been Pwned. Via de zoekmachine is het mogelijk om te kijken of een e-mailadres in een bekend datalek voorkomt. Van de bij CoinTracker buitgemaakte e-mailadressen was 63 procent al via een ander datalek bij de zoekmachine bekend.

Alles bij de bron; Security


 

Schrijf je in op onze wekelijkse nieuwsbrief!