Een nieuwe aanval genaamd TunnelVision laat aanvallers niet-versleuteld verkeer afluisteren, terwijl het voor de gebruiker lijkt alsof er gebruik wordt gemaakt van een veilige vpn-verbinding. Vrijwel alle besturingssystemen en vpn-diensten zijn kwetsbaar.
Voor de aanval wordt misbruik gemaakt van een dhcp-server in het netwerk. Die beheert de ip-adressen die verbinding maken met het netwerk in kwestie. Via optie 121 op een apparaat krijgt de dhcp-server echter de mogelijkheid om de standaard routing-regel te veranderen, schrijven onderzoekers van Leviathan Security, dat de aanval ontdekte. Daardoor wordt al het vpn-verkeer van een beoogd slachtoffer direct naar een lokaal netwerk of malafide gateway gestuurd en komt het nooit in een versleutelde vpn-tunnel terecht.
Daarvoor is wel vereist dat de dhcp-server op hetzelfde netwerk draait als de beoogde vpn-gebruiker. Dit kan bijvoorbeeld een openbaar wifi-netwerk in een hotel of op een vliegveld zijn. Vervolgens wordt de dhcp-configuratie zo ingesteld dat deze zichzelf als gateway gebruikt. Maakt een apparaat verbinding met deze server en bereikt het verkeer de gateway, dan wordt het alsnog doorgezet naar een legitieme gateway. Zo denken slachtoffers dat hun verbinding goed beveiligd is, maar in werkelijkheid kunnen aanvallers het verkeer afluisteren.
Leviathan benadrukt dat de aanval ook ingezet kan worden als iemand die geen speciale rechten heeft. Een kwaadwillende kan zelf een dhcp-server opzetten op een netwerk en zo de aanval uitvoeren. In principe zijn alle grote besturingssystemen kwetsbaar, behalve Android, wat geen ondersteuning heeft voor dhcp-optie 121.
Leviathan Security deelt in zijn rapport diverse mitigerende maatregelen die vpn-gebruikers kunnen inzetten om aanvallen te voorkomen. Zo wordt geadviseerd vpn-clients zo te configureren dat al het inkomend en uitgaand verkeer dat de vpn-interface niet gebruikt, geweigerd wordt. Ook luidt het advies om systemen zo te configureren dat dhcp-optie 121 genegeerd wordt als er verbinding is gemaakt met een vpn.
Alles bij de bron; Tweakers
Het Belgische energiebedrijf EnergyVision waarschuwt voor een vorm van phishing waarbij criminelen eigen qr-codes op laadpalen plakken, waarmee gebruikers zouden kunnen betalen voor het opladen van de auto. In werkelijkheid wordt hen geld afhandig gemaakt.
Bestuurders van elektrische auto's in Brussel kunnen op twee manieren betalen voor het opladen van hun auto aan een laadpaal. Dit kan met een laadpas, maar ook door een qr-code op de paal te scannen. Maar oplichters plakken op sommige palen een eigen, neppe qr-code over de echte heen, en wie deze qr-code scant, komt op een betaalsite van de criminelen.
EnergyVision controleerde al zijn tweeduizend laadpalen in Brussel. Op twintig palen werden frauduleuze stickers gevonden. Die stickers zijn verwijderd en de website van de fraudeur is offline gehaald. EnergyVision blijft de mogelijkheid om via qr-codes te betalen wel aanbieden, omdat het in Europa verplicht is om ook betalingen zonder laadpas aan te bieden. Op die manier moet de toegankelijkheid vergroot worden.
Alles bij de bron; Tweakers
Ruim achtduizend eenmanszaken hebben wegens dreiging hun bezoekadres laten afschermen in het Handelsregister, zo laat demissionair minister Adriaansens van Economische Zaken weten.
Sinds begin 2022 zijn alle woonadressen van ondernemers en bestuurders afgeschermd in het Handelsregister. De afgeschermde woonadressen zijn alleen in te zien door overheidsorganisaties of beroepsgroepen die daar wettelijk toestemming voor hebben, zoals bijvoorbeeld notarissen, advocaten en deurwaarders.
Sinds de tweede helft van 2022 is het mogelijk om het bezoekadres van een onderneming of rechtspersoon af te schermen, indien dat nodig is voor de veiligheid van één of meer personen op dat adres. Dat geldt ook als het geen woonadres is.
Ondernemers moeten in dit geval wel aantonen dat afscherming echt nodig is, zoals een aangifte van bedreiging. Daarnaast kunnen bepaalde beroepsgroepen die met dreiging te maken kunnen krijgen, bijvoorbeeld journalisten, hun bezoekadres preventief laten afschermen. Voor deze afscherming geldt wel dat een adres óók woonadres is.
De verzoeken van ondernemers die hun adres willen afschermen hebben tot nu toe geleid tot meer dan 8100 afgeschermde adressen voor eenmanszaken en 354 afgeschermde adressen bij overige rechtsvormen.
In het Handelsregister staan alle bedrijven, rechtspersonen en andere organisaties ingeschreven die deelnemen aan het economisch verkeer. Vanwege misbruik van gegevens in het Handelsregister is het kabinet gekomen met een 'Datavisie' die privacy van ingeschreven ondernemers beter zou moeten beschermen.
Alles bij de bron; Security
De politie heeft een Amsterdammer aangehouden voor het oplichten van meer dan twintig hoogbejaarde personen, waarbij geld en sieraden werd buitgemaakt.
De man werkte via een uitzendbureau bij een klantenservice van een bedrijf en zou in die rol persoonlijke gegevens uit het klantenbestand hebben gebruikt voor het plegen van de fraude. De man zou de persoonlijke gegevens uit het klantenbestand, al dan niet tegen betaling, met anderen hebben gedeeld.
In samenwerking met deze andere personen zou hij vervolgens strafbare feiten hebben gepleegd, zoals oplichting en diefstal uit woningen. Slachtoffers werden daarbij gebeld en thuis bezocht door personen die zich voordeden als politiemedewerkers of medewerkers van een telecombedrijf.
Alles bij de bron; Security
Een Finse hacker moet ruim zes jaar brommen vanwege het afpersen van duizenden mensen met psychische problemen. Hij had de privégegevens en gespreksverslagen van liefst 33.000 patiënten buitgemaakt door binnen te dringen in het systeem van een Fins behandelcentrum.
De hacker benaderde de patiënten rechtstreeks en chanteerde hen met de zeer gevoelige persoonlijke informatie. Hij mailde de slachtoffers, waaronder kinderen, en dreigde de gegevens online te verspreiden als ze niet binnen 24 uur betaalden. Minstens twintig mensen stuurden geld, maar dat had geen zin. De gegevens waren allemaal al verspreid op het darkweb, en staan daar tot op de dag van vandaag.
Slachtoffer Tiina Parikka vertelt aan de BBC hoe de toen nog anonieme hacker haar op een zaterdagavond in 2020 mailde. Ze kreeg op vriendelijke, haast verontschuldigende toon uitgelegd dat haar privégegevens waren gestolen bij een behandelcentrum voor psychotherapie. Hij wilde 200 euro zien, uitgekeerd in crypto, anders zou hij twee jaar aan zeer persoonlijke gespreksverslagen openbaren.
Uiteindelijk kwam de veroordeelde in beeld bij de politie, hij was al vaker veroordeeld voor computercriminaliteit en toonde zich daarover niet bepaald bescheiden. Zo verscheen hij eind 2014 op de Britse nationale televisie om te vertellen over het lamleggen van zowel PlayStation Network als Xbox Live.
Het is onduidelijk hoeveel hij heeft buitgemaakt, de man beweert dat hij de adressen en sleutels van zijn cryptowallets is kwijtgeraakt. Het gehackte behandelcentrum bestaat intussen niet meer, de eigenaar kreeg een voorwaardelijke straf opgelegd voor het niet adequaat beschermen van de patiëntgegevens.
Alles bij de bron; WelingelichteKringen
De ransomwaregroep die begin maart een aanval op een Schotse gezondheidsdienst uitvoerde heeft een grote hoeveelheid patiëntgegevens gepubliceerd, waaronder gezondheidsgegevens van kinderen. Dat laat National Health Service (NHS) Dumfries and Galloway via de eigen website weten.
Bij de aanval werd een 'aanzienlijke' hoeveelheid data buitgemaakt. Eind maart werden al gegevens van een klein aantal patiënten gepubliceerd en kondigde de groep aan meer gegevens te zullen openbaren als de gezondheidsdienst niet tot betaling overging.
De criminelen hebben nu een grote hoeveelheid personeels- en patiëntgegevens openbaar gemaakt. Tegenover de BBC verklaart de gezondheidsdienst dat het ook om geestelijke gezondheidsgegevens van kinderen gaat en er wordt niet uitgesloten dat het om duizenden mensen gaat.
Alles bij de bron; Security
Een man uit Amsterdam die persoonsgegevens van honderdduizenden festivalgangers, artiesten en crewleden van dancefestivals stal is veroordeeld tot een voorwaardelijke gevangenisstraf van twaalf maanden en een taakstraf van 240 uur. Daarnaast moet de man ook een schadevergoeding betalen van ruim 35.000 euro.
De man wist in te breken op het EVI-systeem van een softwarebedrijf. Tevens heeft de man ook de broncode van het EVI-systeem buitgemaakt, aldus de rechter. "Dit zijn forse inbreuken op andermans intellectuele eigendom. Verdachte heeft immers een serversite-broncode [sic] overgenomen, die nooit toegankelijk is voor publiek, en waarin jaren werk zit. De database bestond uit alle evenementen, alle bezoekers, alle rechten, alle persoonsgegevens, alle personeelsgegevens en alle artiestengegevens."
De straf valt veel lager uit dan de eis van het OM. De rechter besloot bij het bepalen van de strafmaat in 'sterke mate' rekening te houden met de persoonlijke omstandigheden van de verdachte.
Alles bij de bron; Security
Bij een cyberaanval op een salarisverwerker van de Britse krijgsmacht zijn gegevens buitgemaakt.
De buit omvat gegevens met betrekking tot zowel huidige als voormalige medewerkers van de Britse krijgsmacht. denk daarbij aan namen en bankgegevens, en in sommige gevallen ook adresgegevens.
De Britse minister van Defensie, bevestigt de aanval. Hij benadrukt dat het systeem niet onder beheer stond van Defensie maar van een externe partij.
Alles bij de bron; Dutch-IT-Channel
Politieorganisaties uit de VS, het VK en Australië hebben vandaag de identiteit van de leider van de ransomwarebende LockBit bekendgemaakt. Volgens de Britse autoriteiten is de leider, die bekendstond onder het alias LockBitSupp, een Russische man.
De man heeft een reisverbod gekregen en zijn tegoed is bevroren, meldt Europol. De Amerikaanse autoriteiten loven 10 miljoen dollar uit voor informatie die kan leiden tot het arrest of de veroordeling van de Rus.
Europol schrijft dat op basis van in beslag genomen data dat meer bij meer dan 7000 aanvallen tussen juni 2022 en februari 2024 gebruik is gemaakt van de Ransomware-as-a-Service, ofwel RaaS.
De maatregelen tegen de LockBit-leider zijn een onderdeel van het tweede gedeelte van Operatie Cronos. In februari ging het eerste gedeelte van start. Toen werd de website van LockBit door Europol, de Britse National Crime Agency en de FBI in beslag genomen. De ransomwaregroep zou de website hebben gebruikt om gestolen gegevens van slachtoffers te openbaren.
Alles bij de bron; Tweakers
Hospital de Cannes Simone Veil bevestigt dat onlangs online verschenen patiëntengegevens echt zijn. Getroffenen worden ingelicht over het incident. De organisatie heeft melding gedaan bij relevante autoriteiten.
In eerste instantie verscheen 61GB aan gegevens online, waarna het ziekenhuis bevestigde dat het om echte gestolen persoonsgegevens gaat. Hospital de Cannes Simone Veil meldt dat het onderzoek naar de cyberaanval nog loopt. Het is niet duidelijk hoeveel mensen direct en indirect door het incident getroffen zijn.
Alles bij de bron; Tweakers