- Gegevens
- Hoofdcategorie: Internet en Telecom
Deurbelcamera's van fabrikant Eken, die ook onder allerlei andere namen worden verkocht, zijn zeer eenvoudig door kwaadwillenden over te nemen, die daarna ermanent met beelden van de videofeed kunnen meekijken. Het enige dat een aanvaller hoeft te doen is een account aanmaken via de Aiwit-app.
Vervolgens kan de aanvaller naar de deurbelcamera van zijn slachtoffer gaan en de bel indrukken om de pairingmode te starten. Vervolgens is het mogelijk om de deurbel met een wifi-netwerk te verbinden en het apparaat zo volledig over te nemen. Daarna is het mogelijk om live met de camera mee te kijken. Ook kan de aanvaller dan het serienummer van de camera achterhalen.
De oorspronkelijke eigenaar krijgt, wanneer een aanvaller zijn telefoon aan de deurbelcamera koppelt, bericht dat hij geen toegang meer heeft. Door zijn telefoon opnieuw te pairen is het mogelijk voor de eigenaar om de controle weer terug te krijgen. Een probleem is echter dat een aanvaller met het achterhaalde serienummer van de deurbelcamera beelden van de videofeed kan blijven bekijken, ook al is zijn telefoon niet meer gepaird. Hiervoor is geen account of wachtwoord vereist en de eigenaar krijgt hier geen melding van.
Tevens blijkt dat de deurbelcamera's ook het ip-adres en wifi-netwerknaam onversleuteld naar het internet versturen. De camera's worden in allerlei webshops en op online marktplaatsen aangeboden, ook in Nederland. De Android-app van Eken is meer dan een miljoen keer gedownload. De problemen zijn bij de deurbelcamerafabrikant aangemeld, maar er is geen reactie op ontvangen.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De krediet- en hypotheekverstrekker LoanDepot heeft de persoonlijke gegevens van bijna 17 miljoen klanten gelekt. Dat laat het bedrijf aan de procureur-generaal van de Amerikaanse staat Maine weten. De gegevens werden bij een ransomware-aanval op 8 januari gestolen.
Het gaat om naam, adresgegevens, e-mailadressen, financiele rekeningnummer, social-securitynummers, telefoonnummer en geboortedatum. Het gaat om één van de grootste datalekken in de Verenigde Staten van de afgelopen maanden. Hoe de aanval mogelijk was en wat de financiële gevolgen zijn is niet bekendgemaakt.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid en daarbij zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.
Dit blijkt uit gelekte documenten die eerder deze maand op GitHub verschenen, maar ondertussen van het platform zijn verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf.
Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.
Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen...
...Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen.
Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.
Wie de gegevens heeft gelekt, is voorlopig onduidelijk.
Alles bij de bron; Tweakers
- Gegevens
- Hoofdcategorie: Internet en Telecom
Avast moet een bedrag van 16,5 miljoen dollar betalen wegens het op oneerlijke wijze verzamelen en verkopen van gebruikersgegevens, zo heeft de Amerikaanse toezichthouder FTC bepaald. Het ging om browsegegevens van gebruikers die de browser-extensie of antivirussoftware van de virusbestrijder hadden geïnstalleerd.
Volgens de FTC werden via de programma's browsegegevens van gebruikers op oneerlijke wijze verzameld, oneindig lang bewaard en zonder duidelijke kennisgeving en toestemming van gebruikers doorverkocht. Tevens stelt de toezichthouder dat Avast gebruikers heeft misleid door te claimen dat de software de privacy van gebruikers zou beschermen door third-party tracking te blokkeren, maar werd er niet gemeld dat hun browsegegevens werden verkocht. De FTC laat weten dat gegevens van gebruikers verkocht zijn aan meer dan honderd derde partijen.
Al in 2019 werd bekend dat Avast miljoenen aan het browsegedrag van gebruikers verdiende. Deze gegevens werden verhandeld via databedrijf Jumpshot, waar Avast een meerheidsbelang in had. De FTC laat weten dat Avast zeker tenminste sinds 2014 gegevens van gebruikers via de extensies en antivirussoftware verzamelde.
Verder besloot Avast het her-identificeren van gebruikers aan de hand van verkochte data niet te verbieden. En zelfs bij de contracten waar een dergelijk verbod wel was opgenomen, was dit dusdanig verwoord dat derde partijen niet-persoonlijke identificeerbare informatie aan het browsegedrag van Avast-gebruikers konden koppelen. Sommige van de producten die Jumpshot aanbood waren zo ontworpen dat klanten bepaalde gebruikers konden tracken of zelfs bepaalde gebruikers en hun browsegeschiedenis aan andere informatie konden koppelen die deze klanten al over de gebruikers in bezit hadden.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
IBM kondigt zijn X-Force Threat Intelligence-index voor 2024 aan. Uit het onderzoek blijkt dat cybercriminelen zich wereldwijd steeds vaker richten op identiteiten.
Zo zetten cybercriminelen zich in op het exploiteren van gebruikers-ID's om bedrijven wereldwijd in gevaar te brengen. Volgens de IBM Consulting-divisie voor offensieve en defensieve security diensten, zagen cybercriminelen in 2023 meer mogelijkheden om ‘in te loggen’ tegenover het hacken van bedrijfsnetwerken via geldige accounts. Hierdoor is deze tactiek het wapen bij uitstek geworden voor dreigingsactoren....
....Het misbruiken van geldige accounts is uitgegroeid tot de meest naadloze methode voor cybercriminelen, resulterend in miljarden compromitterende inloggegevens die momenteel beschikbaar zijn op het Dark Web.
In 2023 constateerde X-Force een toenemende trend waarbij aanvallers zich steeds meer richten op het verkrijgen van gebruikersidentiteiten wereldwijd, met een verbluffende stijging van 266% in malware voor het stelen van informatie, specifiek gericht op het bemachtigen van identificeerbare persoonsgegevens, zoals e-mails, inloggegevens voor sociale media en messaging-apps, bankgegevens, gegevens van cryptowallets, enzovoort.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
Het Europees Parlement verstuurde woensdag een e-mail naar de leden van de subcommissie Veiligheid en Defensie (SEDE) met de vraag om hun gsm te laten controleren.
Leden van de subcommissie worden met aandrang verzocht hun telefoons in Straatsburg of Brussel binnen te brengen, “ten gevolge van de ontdekking van spyware op telefoons van SEDE-leden en -personeel”.
“Sporen gevonden op twee toestellen leidden tot deze specifieke aandacht”, bevestigt een woordvoerder van het Europees Parlement. Verder wil het parlement niet communiceren van wie de toestellen zijn, of om welke spionagesoftware het gaat. “Dat is eigen aan de activiteiten waarover het hier gaat”, klinkt het.
Volgens de nieuwssite Politico, die het nieuws als eerste naar buiten bracht, kwam de spyware aan het licht nadat een lid van deze subcommissie dinsdag een routinecontrole liet uitvoeren. Sinds het voorjaar van 2022 kunnen parlementsleden hun telefoon systematisch laten controleren. Sindsdien zijn meer dan 500 controles gebeurd voor 250 Europarlementariërs.
Het slachtoffer is allicht niemand minder dan de voorzitter van de subcommissie. Dat blijkt uit een dit weekend verschenen interview dat ze aan een Franse krant gaf.
Alles bij de bron; deMorgen
- Gegevens
- Hoofdcategorie: Internet en Telecom
De Poolse parlement heeft de eerste bijeenkomst gehouden van een nieuwe commissie die de vermeende inzet van Pegasus-spyware door de regering van moet onderzoeken.
De commissie is belast met het blootleggen van de reikwijdte van de Pegasus-affaire en het vaststellen wie verantwoordelijk is voor de aanschaf en het gebruik van de software. Pegasus is een krachtige spyware die het mogelijk maakt om smartphones te hacken en te controleren. Het Israëlische bedrijf NSO Group verkoopt de software uitsluitend aan overheden. Er zijn aanwijzingen dat de software is ingezet om Poolse oppositieleden, journalisten en andere burgers te bespioneren.
Jacek Ozdoba van Soeverein Polen, een voormalige coalitiepartner, verdedigde het gebruik van Pegasus door de speciale diensten. Hij zei dat "operationele activiteiten" tegen criminelen gerechtvaardigd zijn.
Commissievoorzitter Sroka weigerde te zeggen hoeveel mensen met Pegasus bespioneerd zijn. Ze zei dat de commissie zich eerst moet concentreren op het verzamelen van bewijsmateriaal.
Alles bij de bron; DutchITChannel
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bij de internationale politieoperatie tegen de bende achter de LockBit-ransomware heeft de Nederlandse politie dertien servers offline gehaald die in Dronten en Naaldwijk stonden. Wereldwijd ging het in totaal om 34 servers.
Ook zijn twee verdachten in Polen en Oekraïne aangehouden en drie internationale arrestatiebevelen uitgevaardigd. Naast de in beslag name van de servers zijn ook meer dan tweehonderd cryptowallets bevroren.
De politie laat weten dat de operatie vandaag volgt op een maandenlang onderzoek naar het primaire platform van LocktBit en andere infrastructuur waar de bende gebruik van maakte.
In de eerste berichtgeving werd al gemeld dat er ook bijna duizend decryptiesleutels in beslag genomen. Nu melden autoriteiten dat de Japanse politie samen met Europol en de FBI een aantal decryptietools heeft ontwikkeld waarmee slachtoffers hun versleutelde bestanden kunnen herstellen. De FBI heeft een aparte pagina gelanceerd waar slachtoffers zich kunnen melden.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Microsoft heeft afgelopen dinsdag (Patch Tuesday) verschillende kwetsbaarheden verholpen in diverse Office-producten. Een kwaadwillende kan deze kwetsbaarheden misbruiken om aanvallen uit te voeren zo meldt Digital Trust Center (DTC).
De ernstigste kwetsbaarheid bevindt zich in het preview-scherm binnen Microsoft Office. Applicaties die gebruik maken van het preview-scherm, zoals Outlook, zijn hiervoor kwetsbaar.
De kwetsbaarheid heeft een CVSS-score van 9,8 ontvangen. Het NCSC heeft besloten het beveiligingsadvies rondom deze kwetsbaarheid op te schalen naar High/High nadat PoC publiek beschikbaar is gesteld. De PoC laat op dit moment alleen de potentie van de uitvoer zien en is niet functioneel.
Microsoft heeft updates beschikbaar gesteld waarmee de verschillende kwetsbaarheden verholpen worden. Het Digital Trust Center raadt aan om deze updates zo snel mogelijk te (laten) installeren. Meer informatie over de kwetsbaarheden, het installeren van de updates en eventuele workarounds vind je hier.
Alles bij de bron; DutchIT
- Gegevens
- Hoofdcategorie: Internet en Telecom
Bankhelpdeskfraude is ook een probleem in Belgie, waarbij criminelen nu inspelen op het datalek bij afvalverwerker Limburg.net.
Limburg.net is een organisatie die voor alle gemeenten in de Belgische provincie Limburg afval inzamelt en verwerkt. De afvalverwerker werd in november slachtoffer van een ransomware-aanval, waarbij naam, adres en rijksregisternummer van 311.000 mensen werden gestolen.
"Via een telefoontje beweren de oplichters dat er in Brussel pogingen zijn gedaan om met jouw kaartgegevens aankopen te doen. Deze fraudeurs claimen verbanden met het recente datalek bij Limburg.net, suggererend dat jouw gegevens mogelijk gelekt zijn en nu misbruikt worden", zo waarschuwt de Belgische politie vandaag.
Eerder deze maand meldde de Belgische bankenkoepel Febelfin een toename van bankhelpdeskfraude.
Alles bij de bron; Security