Cybercrime

Via een account van een ambtenaar van de gemeente Ede zijn binnen een bestek van enkele uren meer dan 43.000 phishingmails verzonden, zo waarschuwt de gemeente. 

In de zes uur van de phishingaanval stond de teller wat betreft verzonden frauduleuze e-mails op 43.194, meldt De Gelderlander. Van de berichten zijn 709 e-mails naar interne gemeente-adressen verstuurd, de rest naar overige ontvangers. Die krijgen in de mail een link te zien die naar een inlogpagina van de gemeente lijkt te verwijzen, maar die in feite een nagemaakte site van de criminelen is.

Criminelen kregen eerder deze week toegang tot het account van een gemeente-medewerker via een nepmail waarmee ze de inloggegevens in handen wisten te krijgen. De gemeente blokkeerde daarop het postvak, maar kon niet voorkomen dat er in de tussenliggende uren duizenden mails werden verstuurd naar willekeurige adressen. Deskundigen onderzoeken de zaak verder en de gemeente heeft deze gemeld bij de Autoriteit Persoonsgegevens.

Alles bij de bron; Tweakers


 

De politie heeft vandaag een man uit Den Haag aangehouden op verdenking van het stelen van bijna 30.000 euro door middel van Tikkie-fraude. 

De slachtoffers boden op een niet nader genoemde handelssite producten aan en werden door de man benaderd. Hun werd gevraagd om een cent over te maken, zodat de "koper" de identiteit van de verkopende partij kon controleren.

De betaallink die de oplichter verstuurde wees naar een phishingsite. Met de gegevens die slachtoffers hier invulden kon de verdachte op rekeningen inloggen en zijn telefoon koppelen aan de rekeningen van de slachtoffers waardoor hij geld kon overschrijven, zo laat de politie weten. In totaal schreef de verdachte 47.000 euro over, maar de bank wist hiervan 17.000 euro te blokkeren. De nu bekende schade bedraagt bijna 30.000 euro.

Na aangifte van ING startte de politie het onderzoek waarbij er ruim honderd fraudedossiers vermoedelijk te koppelen zijn aan de verdachte.

Alles bij de bron; Security


 

Honderden WordPress-sites zijn getroffen door een zogenaamde ransomware-infectie waarbij bezoekers het bericht te zien krijgen dat de website is versleuteld. Dat meldt securitybedrijf Sucuri...

...Bij de nu getroffen WordPress-sites is daar echter geen sprake van en zijn er geen bestanden versleuteld.

Aanvallers hebben een plug-in weten te installeren die de losgeldboodschap toont. Het verwijderen van de plug-in is dan ook voldoende om de melding te verwijderen. Volgens Sucuri stond de teller gisteren op 291 getroffen websites. 

Alles bij de bron; Security


 

Vice Auteur Joseph Cox verhaalt hoe hij door het fraudepreventiesysteem van PayPal werd gebeld.

Iemand had geprobeerd zijn PayPal-rekening te gebruiken en Cox moest identiteit verifiëren om de overboeking te blokkeren. Dat het telefoontje van een hacker kon komen, wist Cox natuurlijk. Maar dat die fraudeur daarvoor een bot gebruikte met een geautomatiseerde stem, was nieuw.

De bot ‘verlaagt de toegangsdrempel’ om multi-factor authenticatie te omzeilen, aldus Cox die sprak met aanbieders van zulke bots, die te koop zijn voor een paar honderd dollar.

De ontdekking van de bots roepen vragen op: moeten online diensten niet nóg meer phishing-resistente vormen van authenticatie aanbieden om gebruikers te beschermen, nu ook 2FA of MFA relatief simpel omzeild kan worden?

En simpel is het: een hacker voert op Telegram of Discord het telefoonnummer van zijn doelwit in plus het platform waarop de hacker wil inbreken. De bot plaatst dan op de achtergrond een geautomatiseerde oproep naar het doelwit.

Als het slachtoffer vervolgens een code intikt, activeert de hacker tegelijkertijd een legitieme code die van het beoogde platform naar de telefoon van het slachtoffer wordt verzonden. De code wordt dan gebruikt om op de account zelf in te loggen.

Alles bij de bron; Cops-in-Cyberspace


 

Bij de aanval op elektronicaketen MediaMarkt zijn geen klantgegevens gestolen, zo heeft het bedrijf vandaag bekendgemaakt. "Het allerbelangrijkste zijn onze klanten en na uitgebreid onderzoek kunnen we zeggen dat er geen klantgegevens zijn gestolen’’, laat een woordvoerder van de MediaMarkt tegenover het AD weten. "De klantdata is volledig veilig en klanten hoeven zich dus geen zorgen te maken."

Het is inmiddels weer mogelijk voor klanten om producten te ruilen en ter reparatie aan te bieden. Het afhalen van bestellingen is sinds de cyberaanval van afgelopen maandagochtend nog altijd niet mogelijk. Alle Europese vestigingen van het bedrijf werden door de aanval geraakt.

Alles bij de bron; Security


 

De criminelen die elektronicawinkel MediaMarkt in de nacht van zondag op maandag aanvielen met ransomware, eisen 50 miljoen dollar (omgerekend 43 miljoen euro) losgeld om de gegijzelde systemen van het concern vrij te geven. Dat schrijft RTL Nieuws dinsdag.

Hive, een hackergroep die probeert binnen te dringen op computersystemen bij bedrijven en dan bestanden gijzelt in ruil voor losgeld, zou achter de aanval zitten. 

Volgens RTL Nieuws heeft Hive mogelijk duizenden computers en servers van MediaMarkt gegijzeld. Op de computers valt te lezen dat het netwerk is gehackt en dat de data zijn versleuteld. "Om weer toegang te krijgen tot alle data moet je onze decryptiesoftware aanschaffen."

Alles bij de bron; NU


 

Kevin zit met de handen in het haar. Oplichters konden hem afgelopen weekend ruim 1.300 euro afhandig maken. „Toen ik mijn bankrekening bekeek zag ik dat die met een serieus bedrag verminderd was”, zegt Kevin aangeslagen. 

Er bleek tot twee keer toe voor 500 euro werd besteed in de Bijenkorf in Amsterdam. „Dat gebeurde in de winkel zelfs met mijn pinpas. Hoe dat kan weet ik niet”, vervolgt de Bredenaar. „Bovendien werd nog eens ruim 300 euro gestort op een of andere rekening.”

De pinpas verliet de portemonnee van Kevin op geen enkel moment en hij was ook nooit in Amsterdam. Hoe kan dat?

„Er zijn verschillende manieren waarop criminelen te werk gaan om de bankgegevens te verkrijgen, zonder de kaart zelf te stelen”, vertelt Michaël De Laet van de Federal Computer Crime Unit. „Een eerste type is de zogenaamde card not present fraud. Hierbij worden online aankopen verricht waarbij enkel de naam van de kaarthouder, het nummer, de vervaldatum en de driecijferige CVV-code vereist zijn. Deze informatie is met het blote oog af te lezen van de kaart zelf of kan worden onderschept wanneer je een betaling uitvoert, door bijvoorbeeld malware op je eigen device of aankopen bij een malafide of slecht beveiligde webshop.

„Bij skimming wordt de magneetstrip van de pinpas gekopieerd, wanneer de daders je pinpas (kortstondig) in handen krijgen”, vervolgt De laet. „Vervolgens wordt de pas gekopieerd naar een blanco pas. Die fraude is mogelijk doordat de betaalterminals in bepaalde landen, vooral buiten Europa, alleen de magneetstrip van de pas kunnen lezen en niet de beveiligde chip."

En dan is er ook nog phishing. „Je ontvangt een e-mail of een sms die schijnbaar van je bank of van een overheidsbedrijf afkomstig is. Men haalt hierbij een of andere smoes aan en beweert dat bepaalde informatie moet worden gecheckt. Men vraagt je om op een link te klikken om met de website van de bank te worden verbonden. Maar door daarop te klikken kom je niet terecht op de echte website van de bank, maar op een bijna perfecte kopie ervan, waar men je vraagt om allerlei persoonlijke gegevens en codes voor het internetbankieren in te vullen. Vervolgens kunnen de daders de frauduleuze verrichtingen doen.”

Alles bij de bron; MSN


 

Aanvallers maken op dit moment actief misbruik van een zeer kritieke kwetsbaarheid in GitLab waardoor zeker 30.000 installaties risico lopen, zo stelt securitybedrijf Rapid7. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen.

In april van dit jaar maakte GitLab een beveiligingsupdate beschikbaar voor een zeer kritieke kwetsbaarheid in de GitLab Community Edition (CE) en Enterprise Edition (EE).

Er zijn verschillende exploits voor de kwetsbaarheid op internet verschenen. Hoewel er sinds april beveiligingsupdates beschikbaar zijn, hebben veel beheerders die nog niet geïnstalleerd. Rapid7 detecteerde 60.000 GitLab-installaties die vanaf het internet toegankelijk zijn. Daarvan zijn er 12.600 gepatcht gepatcht, maar draaien 30.000 installaties nog altijd een kwetsbare versie. Naar verluidt zou er sinds juni of juli misbruik van het lek zijn gemaakt. 

Alles bij de bron; Security


 

De privésleutels van de Franse en Poolse corona-apps zijn niet gestolen. De credentials van een werknemer zijn uitgelekt, waardoor woensdag een aanvaller neppe Europese coronacodes kon aanmaken.

In een van de repo's op GitHub zijn credentials voor de Digital Green Certificate-frontend gevonden, schrijven ontwikkelaars die zich met de Europese coronapas-applicatie bezighouden. Die credentials maakten het mogelijk in te loggen op de webportal waarmee coronapassen konden worden gemaakt. Dat gebeurde deze week, toen criminelen een geldige QR-code wisten te genereren.

Het ministerie van Volksgezondheid begon toen een onderzoek, omdat de crimineel zelf het gerucht verspreidde dat hij de privésleutels van de corona-apps van verschillende Europese landen had gehackt. Hij dreigde die op 4chan openbaar te maken.

Alles bij de bron; Tweakers


 

Google heeft zijn handen vol aan cybercriminelen die op YouTube-accounts inbreken en de toegang tot deze gehackte kanalen vervolgens doorverkopen, zodat andere misdadigers erop kunnen uitzenden wat ze willen. Zoals nepadvertenties voor cryptovaluta. 

Volgens Google gaan de oplichters als volgt te werk. Eerst vinden ze vrij eenvoudig het e-mailadres van de YouTuber in kwestie. Die is namelijk vaak gewoon publiekelijk zichtbaar op zijn of haar profiel. 

De hackers sturen naar dit adres een phishingmailtje en doen zich daarin voor als een legitiem ogende partij, geïnteresseerd in een samenwerking. In werkelijkheid worden slachtoffers overgehaald om malware te downloaden, die vervolgens browsercookies steelt. Daarmee kan men op YouTube-accounts inloggen en de daadwerkelijke eigenaar buitensluiten, zelfs wanneer diegene tweestapsverificatie heeft ingesteld. Zo'n gecomprimeerd account wordt hierna op het darkweb aangeboden,

Het goede nieuws is dat Google de daders op de korrel heeft en maatregelen treft die grotendeels lijken te werken. Sinds mei heeft het bedrijf 99,6 procent van dit soort nepmailtjes tegengehouden, zodat YouTubers ze niet in hun inbox aantreffen.

Alles bij de bron; ComputerIdee


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha