De politie waarschuwt burgers om geen qr-codes van onbekenden te scannen. In korte tijd zijn op deze manier meerdere tieners voor duizenden euro's bestolen. De slachtoffers werden allen in Zeeland opgelicht. De misdrijven vonden afgelopen januari en februari plaats.

"De overeenkomst bij deze oplichtingszaken is dat onbekenden met smoesjes een qr-code met de telefoons van de slachtoffers scannen. Later blijkt dat de oplichters de volledige toegangen kregen tot de bankrekeningen van de slachtoffers, zowel betaal- als spaarrekeningen", aldus de politie, die waarschuwt om nooit qr-codes van onbekenden te scannen.

Bij fraude met qr-codes proberen criminelen ING-klanten een qr-code te laten scannen, waardoor de telefoon van de crimineel aan de rekening van het slachtoffer wordt toegevoegd. Vervolgens kan de crimineel geld van de rekening halen. Eerder liet ING nog weten dat gebruikers zelf op akkoord klikken voor het toevoegen van het tweede toestel.

Alles bij de bron; Security


 

Het UWV start een eigen onderzoek naar aanleiding van de uitspraak van de rechter over SyRI, meldt NOS. Vorige maand werd bekend dat SyRI, het fraudedetectiesysteem van de overheid, terug naar de tekentafel moet omdat er sprake is van inbreuk op de privacy van burgers. Het UWV gaat nu kijken of hun systeem juridisch houdbaar is.

.Het UWV gebruikt hun fraudesysteem om te controleren of mensen uitkeringen ontvangen terwijl zij in het buitenland verblijven, wat niet mag. Het systeem wordt ook ingezet voor ontvangers van een uitkering, die zelf niet genoeg actie ondernemen om een baan te krijgen.

Ronald Huissen, journalist bij het Platform voor Burgerrechten, is blij met de start van het onderzoek. Hij hoopt dat dit de ogen van andere overheidsinstellingen opent, zoals bijvoorbeeld die van de Belastingdienst. “Het is belangrijk dat op het moment dat er dus conclusies worden getrokken door zo’n systeem, dat mensen op z’n minst inzage krijgen in waarom zij bijvoorbeeld beschuldigd worden.” Daarnaast hoopt Huissen dat gemeenten het voorbeeld van het UWV volgen, maar ziet dat niet heel rooskleurig in. “Juist bij de gemeenten is het belang van transparantie groot, omdat het hier over allerlei persoonlijke gegevens van inwoners gaat. Helaas schieten veel gemeenten hierin tekort, dus denk ik dat het nog wel even gaat duren.”

Alles bij de bron; AGConnect


 

De Nederlandse tennisbond KNLTB heeft wegens de verkoop van persoonsgegevens van een paar honderdduizend leden een boete van 525.000 euro gekregen, de hoogste AVG-boete tot nu toe. De boete werd opgelegd door de Autoriteit Persoonsgegevens die eind 2018 een onderzoek naar de handel in persoonsgegevens door de KNLTB startte.

Uit het onderzoek bleek dat de tennisbond persoonsgegevens zoals naam, e-mailadres, telefoonnummer, geboortedatum, geslacht en adresgegevens aan twee sponsoren verstrekte, zodat zij een selectie van KNLTB-leden konden benaderen met tennisgerelateerde en andere aanbiedingen. De ene sponsor ontving persoonsgegevens van 50.000 leden, de andere van meer dan 300.000 leden. KNLTB-leden werden vervolgens per post of telefoon door de sponsors benaderd.

De verkoop van persoonsgegevens zonder toestemming van de persoon in kwestie is doorgaans verboden. De KNLTB verklaarde tegenover de Autoriteit Persoonsgegevens dat het een gerechtvaardigd belang had om die gegevens te verkopen. De toezichthouder is het daarmee niet eens en stelt dat de KNLTB geen grondslag had om de data aan de sponsoren te geven. Daarmee heeft de tennisbond de AVG overtreden, zo stelt de AP.

Alles bij de bron; Security


 

Facebook biedt gebruikers een tool waarmee ze kunnen downloaden en zien wat de sociale netwerksite over hen weet, maar deze oplossing is niet volledig, zo stelt Privacy International. De privacyorganisatie baseert zich op eigen onderzoek. 

"We ontdekten dat de aangeboden informatie onnauwkeurig is. Anders gezegd, deze tool is niet wat Facebook beweert. De lijst met adverteerders is onvolledig en verandert in de loop der tijd", aldus Cody Doherty van Privacy International. Daarnaast is de wel verstrekte informatie zeer beperkt. Er staat alleen een naam van de adverteerder, maar geen contactgegevens. Daardoor kunnen gebruikers volgens Privacy International niet hun rechten uitoefenen.

Adverteerders kunnen met persoonlijke data van internetgebruikers hen op Facebook benaderen. Het gaat dan bijvoorbeeld om een e-mailadres, telefoonnummer of Facebook-ID. De adverteerder uploadt deze informatie zodat hij de Facebookgebruiker gerichte advertentie kan tonen. Facebook moet aan gebruikers laten weten hoe ze door adverteerders worden benaderd. Zo kunnen gebruikers zien of de adverteerder in kwestie wel een juridische basis heeft voor het verwerken van deze gegevens.

Volgens Privacy International is de huidige situatie onacceptabel.

Alles bij de bron; Security


 

Gegevens van reizigers die gebruik maakten van gratis wifi op een aantal treinstations in het Verenigd Koninkrijk waren online in te zien via een onbeveiligde database. Dat meldt de BBC.

Het gaat in ieder geval om de treinstations Harlow Mill, Chelmsford, Colchester, Waltham Cross, Burnham, Norwich en London Bridge. In de database stonden de e-mailadressen van zo'n 10.000 verschillende gebruikers en nog 146 miljoen andere gegevens.

Wifi-provider C3UK heeft de database inmiddels offline gehaald.

Alles bij de bron; NU


 

Clearview is opnieuw in opspraak geraakt. Ditmaal wegens het lekken van klantgegevens. Volgens een brief die klanten van Clearview hebben ontvangen, heeft een ongeautoriseerde persoon toegang gekregen tot de door het bedrijf verzamelde data.

Het bedrijf struint het internet af op zoek naar afbeeldingen en persoonsgegevens en legt deze vast in een enorme database. Deze zou inmiddels al ruim drie miljard profielen bevatten. De meeste informatie komt van sociale media. Er zijn geen technische methodes waarmee de sociale media het ‘scrapen’ van informatie van gebruikers kunnen tegengaan.

Het bedrijf benadrukt dat er geen gegevens uit de database zijn gelekt. De ongeautoriseerde persoon kreeg alleen toegang tot een lijst met klanten, het aantal zoekopdrachten per klant en het aantal accounts per klant. 

Alles bij de bron; BeveiligingsNieuws


 

Decathlon heeft te kampen met een enorm datalek, die gegevens van 123 miljoen gebruikers en werknemers blootlegt. Volgens onderzoekers van vpnMentor, is er meer dan 9GB aan data gelekt van een onbeveiligde ElasticSearch server.

De gelekte informatie, die met name betrekking heeft op het Spaanse deel van het bedrijf, werd op 12 februari ontdekt, op 16 februari werd Decathlon hierover geïnformeerd. Het bedrijf liet weten dat er de volgende dag een oplossing kwam en dat de server gerepareerd was.

De gelekte bestanden bevatten informatie over de werknemers, zoals hun gebruikersnamen, niet gecodeerde wachtwoorden, officiële e-mailadressen, contractinformatie, API logs en API toegangsgegevens. Maar ook persoonlijke, identificeerbare informatie zoals burgerservicenummers, nationaliteiten, mobiele telefoonnummers, volledige adressen en geboortedata van de werknemers. Niet gecodeerde logingegevens en privé IP-adressen die van de klanten zijn, kunnen ook worden gevonden in de gelekte database.

Alles bij de bron; TechRadar


 

Onderzoekers waarschuwen voor een beveiligingslek in een babyfoon van fabrikant iBaby waardoor een aanvaller toegang tot de camera kan krijgen en zo op afstand kan meekijken, opnames kan maken of muziek kan afspelen. Het probleem is aanwezig in de iBaby Monitor M6S, die ook in Nederland werd verkocht, en een beveiligingsupdate is niet beschikbaar. 

De camera en achterliggende infrastructuur blijken verschillende kwetsbaarheden te bevatten Het eerste probleem wordt veroorzaakt door de manier waarop de iBabyCloud, waar gemaakte beelden worden opgeslagen, is geconfigureerd. Met de sleutel van één camera is het mogelijk om toegang tot opgeslagen beelden van alle andere camera's te krijgen. Een tweede probleem speelt bij de communicatieserver. Ook die is niet goed geconfigureerd waardoor een aanvaller informatie kan achterhalen waarmee hij toegang tot andere camera's kan krijgen.

Als laatste werd er een Indirect Object Reference (IDOR) kwetsbaarheid ontdekt waarmee een aanvaller gegevens van gebruikers kan achterhalen, zoals e-mailadressen, namen, locatie, profielfoto en loggegevens. De details zijn nu openbaar gemaakt (pdf).

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha