Cybercrime

Vorig jaar is 17 procent van de Nederlanders van vijftien jaar of ouder slachtoffer geworden van online criminaliteit, blijkt dinsdag uit de Veiligheidsmonitor 2021 van het Centraal Bureau voor de Statistiek (CBS).

Mensen kregen vooral te maken met online oplichting of fraude (10 procent), waar onder meer aankoopfraude onder valt. In het geval van aankoopfraude worden gekochte producten of diensten niet geleverd, terwijl ze wel zijn betaald.

7 procent van de Nederlanders liet weten slachtoffer te zijn geworden van hacken. In de meeste gevallen werd er ingebroken in een account. 2 procent van de ondervraagden zei te maken te hebben gehad met online bedreiging of intimidatie.

Alles bij de bron; NU


 

Nvidia werd vorige week getroffen door een cyberaanval, waardoor het bedrijf meerdere dagen offline zou zijn geweest. 

Nu zegt het bedrijf tegenover Bloomberg dat er vertrouwelijke informatie van het bedrijf gestolen is die nu online gelekt wordt, zo stelt het bedrijf. Ook zijn er inloggegevens van werknemers gestolen en gelekt. 

Nvidia ontdekte de aanval op 23 februari. waarbij volgens Nvidia zelf er geen malware geïnstalleerd is. Wel stalen de aanvallers data en dreigden ze publiekelijk in een Telegram-kanaal om die data te lekken. Om dat te voorkomen, moest Nvidia beperkingen op grafische kaarten verwijderen waarmee het minen van cryptocurrency belemmerd wordt. De chipfabrikant weigerde dit, waarop de aanvallers de data online begonnen te delen. 

Alles bij de bron; AGConnect


 

Een man heeft bekend schuldig te zijn aan het kapen van 5500 accounts van een salarisverwerkingsbedrijf waarmee hij uiteindelijk een bedrag van 800.000 dollar wist te stelen. Het niet nader genoemde bedrijf levert hr- en salarisverwerkingsdiensten aan bedrijven in heel de Verenigde Staten. Bedrijven maken voor hun medewerkers een account aan bij de salarisverwerker, zodat die online hun salarisgegevens kunnen inzien en aanpassen.

Van juli 2017 tot en met 2018 wist de man door middel van credential stuffing dergelijke medewerkersaccounts te kapen. Bij credential stuffing worden eerder gelekte e-mailadressen en wachtwoorden gebruikt om op geautomatiseerde wijze toegang tot accounts te krijgen. Aanvallers kijken of ze met inloggegevens die bij website A zijn gestolen ook op website B kunnen inloggen. Op deze manier kreeg de man toegang tot zo'n 5500 accounts.

Nadat hij toegang tot het account had wijzigde hij de rekeninggegevens naar een prepaid debitkaart waarover hij beschikte. Op deze manier werd het salaris niet naar de betreffende werknemer overgemaakt, maar naar de debitkaart van de verdachte. 

Alles bij de bron; Security


 

GitHub roept iedere beveligingsexpert op bij te dragen aan kennis en ervaring met bekende en nieuwe kwetsbaarheden in software (CVE's). De informatie die in de nu al grote Advisory Database is opgeslagen, is vrij te gebruiken onder een 'creative common'-licentie.

Het is vooral de toenemende stroom aan nieuwe kwetsbaarheden en verschillende aanvalsmethoden die elke dag worden gemeld, die GitHub heeft doen besluiten de Advisory Database open te gooien voor externen. Tot nog toe was dit vooral een taak voor een team beveiligingsonderzoekers van het bedrijf die alle meldingen in het veld in de gaten hielden en zorgden dat alle adviezen actueel bleven.

Via een nieuwe interface kunnen IT-beveiligers zelf eenvoudig nieuwe bijdragen invoeren.

Kate Catlin - senior product manager bij GitHub - zegt tegen ZDNet dat de Advisory Database nu al de grootste database met kwetsbaarheden in software-afhankelijkheden ter wereld is. "Door het makkelijker te maken om bij te dragen en te raadplegen, hopen we op nog meer ervaringen en een verbetering van de veiligheid van alle software."

Alles bij de bron; AGConnect


 

Nog niet gepubliceerd

Criminelen maken actief misbruik van een kritieke kwetsbaarheid in beveiligingscamera's van fabrikant Hikvision. De apparaten worden onderdeel gemaakt van een botnet dat ddos-aanvallen uitvoert, maar zijn ook te gebruiken voor verdere aanvallen tegen het achterliggende netwerk. Sinds vorig jaar september zijn er beveiligingsupdates voor het lek beschikbaar.

De kwetsbaarheid wordt door een onvoldoende controle van gebruikersinvoer veroorzaakt. Door het versturen van speciaal geprepareerd request is het mogelijk voor een aanvaller om een onbeperkte rootshell op het apparaat te krijgen. De aanvaller hoeft daarbij niet over inloggegevens te beschikken. De enige voorwaarde om de aanval uit te voeren is dat een aanvaller toegang tot de ip-camera heeft. Er is ook geen interactie van de gebruiker vereist. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 9.8 beoordeeld.

Alles bij de bron; Security


 

Criminelen hebben mogelijk gegevens van huurders van 3.000 adressen in de regio van Alkmaar gestolen. Dat staat in een e-mail over de cyberaanval die Van der Borden Vastgoedprofessionals stuurt aan huurders. Cyberveiligheidsexpert Eward Driehuis raadt huurders aan komende tijd extra alert te zijn, omdat ze onder meer te maken kunnen krijgen met WhatsAppfraude.

De aanval werd gedaan op de vastgoedsoftware waarmee het bedrijf werkt: Real Estate Management System (REMS). Bij die aanval zijn persoonsgegevens gekopieerd of onttrokken, meldt Van der Borden. Het heeft mogelijk gevolgen voor huurders van zo'n 3.000 adressen.

"Dit geldt alleen voor huurders van woningen die door ons beheerd worden", vertelt Det Latenstein aan NH Nieuws. Door de aanval kunnen contactgegevens of bankrekeningnummers van huurders in handen zijn van degene die de aanval uitvoerde. Om welke gegevens het precies gaat, wordt verder onderzocht.

Om verdere schade te voorkomen is het gebruik van de software stilgelegd zodra Van der Borden achter de aanval kwam. Ook is door REMS een 'team van experts' ingezet voor onderzoek. 

Volgens Driehuis zijn er voor cybercriminelen twee redenen om gegevens te stelen. Als ze dit doen bij een vermogend bedrijf, gaat het vaak om een gijzeling van informatie. "Boeven zien zichzelf in dat geval als een soort dienstverlener. In ruil voor geld kunnen bedrijven alle gegevens terugkrijgen of beloven ze de informatie te vernietigen."

Een tweede optie is dat de cybercriminelen pakketjes met informatie over personen verkopen aan andere criminelen. Die kunnen die informatie dan weer misbruiken voor hun eigen belang. "Dit betekent dat mensen wiens gegevens zijn weggenomen, hier nog maanden later mee geconfronteerd kunnen worden. De huurders hoeven niet direct bang te zijn dat hun rekening geplunderd wordt, maar ze moeten wel alert zijn op mailtjes van hun bank, sms’jes met betaallinks en dat soort zaken." Ook kunnen ze te maken krijgen met WhatsAppfraude, of Marktplaatsfraude, als de criminelen beschikken over hun telefoonnummer en e-mailadres. "Het kan echt van alles zijn."

De cyberveiligheidsexpert raadt de huurders aan hier de komende maanden extra alert op te zijn: "Mensen die in de gestolen dataset zitten, kunnen nog weken of maanden later geconfronteerd worden met het lek." 

Uit een rondgang van NH Nieuws blijkt dat andere woningcorporaties of grote verhuurders uit de regio geen gebruikmaken van het getroffen vastgoedsysteem. 

Alles bij de bron; Dijk-en-Waard-Centraal


 

Een man uit Rhenen die met klantgegevens van het energiebedrijf waar hij werkzaam was bankhelpdeskfraude pleegde bleek persoonsgegevens van meer dan drieduizend mensen op zijn laptop te hebben staan, waaronder BSN-nummers. Begin deze maand werd de man veroordeeld  en vandaag is het vonnis openbaar geworden.

Op de laptop van de man trof de politie 104 Excel-bestanden aan met daarin persoonsgegevens, waaronder naam, adres, BSN-nummer, telefoonnummer en IBAN-nummer, van meer dan drieduizend personen. Deze gegevens werden voor de bankhelpdeskfraude gebruikt. Verder bleek dat de verdachte over lijsten beschikte waarbij de personen waren gesorteerd op leeftijd.

Op de telefoon van de man werd een WhatsApp-gesprek gevonden waarin hij 85 afbeeldingen had doorgestuurd met daarop persoonsgegevens, waaronder naam, voornaam, geboortedatum, adres, telefoonnummer, e-mailadres, bankgegevens en energiegegevens. De verdachte stelde dat hij niet wist dat de "leads", zoals de persoonsgegevens werden genoemd, voor criminele doeleinden zouden worden gebruikt.

Volgens de rechter wist de verdachte wel degelijk dat deze leads daarvoor zouden worden gebruikt, want hij maakte namelijk zelf onderdeel uit van de groep personen die de oplichtingen met behulp van deze en dergelijke gegevens pleegde. ... "Verdachte heeft verklaard dat hij in juni 100 tot 120 leads heeft gestuurd. Daar heeft hij ook mee bijverdiend. Hij beschikte over de leads vanuit zijn werk in Zeist. Verdachte werkte daar bij een callcenter", zo staat in het vonnis vermeld.

Alles bij de bron; Security


 

Op 28 september 2021 kondigden zes initiatiefnemers, DIVD, Connect2Trust, NBIP, SURFcert, Ams-IX en AbuseIO, een nieuw waarschuwingssysteem aan dat informatie zou gaan delen over potentieel misbruik en cyberdreigingen aan organisaties in Nederland.

Sinds 14 februari kunnen alle organisaties in Nederland zich aanmelden om informatie via dit nieuwe waarschuwingssysteem te ontvangen.

Het meldpunt maakt gebruik van het Cleannetworks platform van NBIP en het ThreatMatcher Intelligence platform van Connect2Trust voor het delen van de informatie.

Alles bij de bron; Beveiliging


 

Onderzoekers hebben honderden webwinkels ontdekt die via een kwetsbare plug-in besmet zijn geraakt met malware die creditcardgegevens van klanten steelt. Daarnaast blijkt dat de webshops niet alleen een kwetsbare plug-in gebruiken, maar ook meer dan vijfhonderd webwinkels die op webwinkelsoftware draaien die al ruim anderhalf jaar niet meer wordt ondersteund.

De webwinkels in kwestie maken gebruik van Magento, software waarop honderdduizenden webshops draaien. 

De malware steelt creditcardgegevens en andere klantdata die klanten op de betaalpagina invoeren. Verder onderzoek wees uit dat de aanvallers gebruikmaakten van een kwetsbaarheid in een plug-in genaamd Quickview. Via het beveiligingslek in de plug-in is het mogelijk om malafide Magento-beheerders aan de webshop toe te voegen, maar kan er ook code direct op de onderliggende server van de webwinkel worden uitgevoerd.

Naast het toevoegen van malafide code aan de betaalpagina van de webwinkel die allerlei klantgegevens buitmaakt voegen de aanvallers ook een backdoor toe om toegang tot de webshop te behouden. Bij één webshop installeerde de aanvaller zelfs negentien backdoors, aldus de onderzoekers. 

Alles bij de bron; Security


 

Schrijf je in op onze wekelijkse nieuwsbrief!