45PNBANNER22
Gefaciliteerd door Burgerrechtenvereniging Vrijbit

Cybercrime

Criminelen omzeilen verbod op anonieme prepaidkaarten in België

Eerder dit jaar voerde België een verbod op anonieme prepaidkaarten in, maar criminelen weten de maatregel te omzeilen. Dat laat onderzoeksrechter Philippe Van Linthout tegenover weten. 

"Wij merken in grote dossiers dat in bepaalde winkeltjes prepaidkaarten, al dan niet mits vergoeding, worden uitgeschreven op naam van vorige, vaak nietsvermoedende klanten", ook benaderen criminelen mensen zonder inkomen om tegen betaling een prepaidkaart te kopen en daarvoor hun eigen naam op te geven. De prepaidkaart wordt aan de crimineel afgestaan, die zo buiten beeld blijft.

Van Linthout pleit voor het controleren van de namen die voor de aankoop van prepaidkaarten worden opgegeven en het in bezit hebben van meerdere telefoonnummers. "Indien iemand meerdere nummers op zijn naam heeft staan, moet hij ook meerdere toestellen kunnen voorleggen en uitleggen waarvoor hij die nodig heeft. Is dat niet het geval, dan is er een ernstig probleem", aldus de onderzoeksrechter.

Alles bij de bron; Security


 

Belgische overheid verzamelde al meer dan 50.000 kwaadaardige webadressen

België schakelt een versnelling hoger in de strijd tegen phishingmails, mails met kwaadaardige linken die een computer besmetten en op zoek gaan naar paswoorden en persoonlijke gegevens. De overheid lanceert een website waar verdachte weblinks kunnen worden gemeld. Als die weblinks kwaadaardig zijn, worden ze meteen geblokkeerd. “Door een phishingmail aan te geven, bescherm je zo automatisch de hele wereld”, aldus Miguel De Bruycker van het Centrum voor Cybersecurity.

Die verdachte links worden zo snel mogelijk gescreend door een computerbedrijf en als het gaat om een gevaarlijke link, wordt het webadres meteen geblokkeerd door de fabrikanten van de belangrijkste browsers: Internet Explorer, Safari, Chrome en Firefox.

De website wordt sinds enkele weken getest en voorlopig kan alleen de overheid zelf verdachte webadressen aangeven. Zo werden er al meer dan 50.000 kwaadaardige webadressen aangegeven. Binnenkort wordt dat meldpunt voorgesteld aan banken, verzekeraars, warenhuisketens en telecomproviders. En in oktober zullen alle Belgen verdachte mails kunnen aangeven. 

Alles bij de bron; deRedactie


 

 

NSA meldde pas na 5 jaar de kwetsbaarheden aan Microsoft voor Shadowbrokers-publicatie

De Amerikaanse militaire inlichtingendienst NSA was de partij die Microsoft heeft gewaarschuwd voor de lekken waarvoor de Shadowbrokers onlangs verschillende exploits publiceerden. Op basis van die informatie was Microsoft in staat om in maart een patch uit te brengen. 

De NSA gebruikte een van de tools, Eternalblue, gedurende een periode van vijf jaar. In die tijd ging er al een discussie binnen de organisatie of de ernst van het onderliggende SMB-lek ernstig genoeg was om Microsoft op de hoogte te stellen, zo vertellen voormalige NSA-medewerkers aan de krant. Een van de medewerkers, die allemaal anoniem willen blijven, zegt dat de hoeveelheid inlichtingen die met de tool kon worden verkregen 'onwerkelijk' was; een andere medewerker zegt dat het 'net als vissen met dynamiet' was.

Voormalig NSA-directeur Keith Alexander stelde dat de overheid zijn hacktools beter moet beschermen.

Alles bij de bron; Tweakers 


 

Long-read; Speervissen en cyberhaviken, over de ontwikkelingen van militaire cyber aanvallen

Hackaanvallen in verschillende landen zetten vrijdag cyberveiligheid weer volop in de aandacht, zoals eerder de Russische hacks tijdens de Amerikaanse verkiezingen. Zijn we naïef over het gevaar van cyberwapens? En met zoveel landen die aan cyberwapens werken. In hoog tempo formeren landen cybereenheden en ontwikkelen cyberwapens voor als ze nodig zijn - hoe lang gaat dat goed?

Op 24 oktober 2008, zagen veiligheidsanalisten van het Amerikaanse leger in Fort Meade, ten noorden van Washington, iets vreemds. Ze hadden controlesoftware geïnstalleerd in het netwerk van het US Central Command, het netwerk van het Amerikaanse leger waarmee destijds de oorlogen in Irak en Afghanistan werden gecoördineerd. Het netwerk was niet verbonden met het publieke internet. Zelfs ’s werelds beste hackers konden niet inbreken in een netwerk dat fysiek van het internet gescheiden was (een air gap in jargon). Alleen doordat iemand fysiek achter een computer van het Amerikaanse leger zou gaan zitten zou een inbraak mogelijk zijn – en dat zou worden opgemerkt.

Het netwerk was zo goed beveiligd dat controle overbodig was. Maar bij de National Security Agency (NSA) liep een onderdirecteur wiens taak het was om paranoïde gedachten te vormen over bressen in de digitale beveiliging van de VS. Misschien, zo redeneerde hij, was een vijand al binnen toen de verdedigingswal werd opgetrokken. Daarom liet hij het US Central Command toch doorlichten. En zo stuitte zijn team op een ‘baken’ dat een signaal uitzond: een van buiten in het systeem binnengedrongen programma dat af en toe een berichtje naar zijn ‘moedercomputer’ stuurt om te laten weten dat hij actief is en klaar staat om te doen waarvoor hij ontworpen is. Zulke wormen infecteren computers die zich er niet tegen hebben beschermd. Maar dit signaal kwam van binnen het netwerk van het US Central Command zelf, iets dat volgens de heersende ideeën onmogelijk zou moeten zijn.

Het spionageprogramma dat tegen de lamp was gelopen heette agent.btz en medewerkers van de NSA waren nog maanden bezig om het uit ’s werelds best beveiligde netwerk te wieden. Een analyse wees uit dat agent.btz waarschijnlijk door een vijandig land op verder lege usb-sticks was gezet, die vervolgens in gewone fabrieksverpakking werden verspreid bij kiosken in de buurt van de Amerikaanse basis in Kabul. Op enig moment had een Amerikaanse soldaat kennelijk een goedkope usb-stick gekocht en die in zijn beveiligde computer gedaan. Vervolgens sloop het programma door het Amerikaanse netwerk, informatie verzamelend uit duizenden, misschien miljoenen bestanden, en zoekend naar een raam om open te zetten om weer naar buiten te glippen.

Het was een van de mijlpalen in de ontwikkeling van het militaire gebruik van computer- en communicatienetwerken, oftewel cyberoorlog. Deze inbraak maakte duidelijk dat computerprogramma’s niet alleen in theorie, maar ook in praktijk de oorlogsinfrastructuur van een ander land konden binnendringen en zo een oorlogswapen worden.

Alles bij de bron; deGroeneA'dammer [long-read]


 

Verouderde software maakte Britse zorg eenvoudig doelwit hackers

De NHS is een van de vele organisaties die vrijdag het slachtoffer zijn geworden van een door Shadow Brokers verspreid chantagevirus. Inmiddels is gebleken dat de Britse zorg werkt met het sterk verouderde Windows XP. Het is de vraag of alle gekraakte computerbestanden volledig kunnen worden hersteld.

De zorgdossiers van de NHS zijn in de afgelopen decennia beetje bij beetje gedigitaliseerd, al is dit onvergelijkbaar met de koppeling van medische bestanden in Nederland via het Landelijk Schakelpunt (LSP). Het doel is om in 2020 alle patientengegevens te hebben gekoppeld. De NHS, waar 1,6 miljoen mensen werken, staat bekend als een logge organisatie waar veranderingen traag verlopen. Typerend is dat negen van de tien ziekenhuizen nog met software werkten die Microsoft in 2002 heeft geleverd. Computerexperts hebben geregeld gewaarschuwd dat zulke oude software die niet wordt vernieuwd een makkelijke prooi is voor kwaadwillende hackers. Uit een documentaire van Sky News bleek vorig jaar dat er in 2015 geen cent is besteed aan de cyberveiligheid.

Maar geld is niet de enige oorzaak. Microsoft heeft eerder dit voorjaar gratis software geleverd aan de NHS, waarmee de computers kunnen worden beschermd. De vraag is nu waarom die nog niet is geïnstalleerd.

Alles bij de bron; Volkskrant


 

Zes vragen over grootste aanval van gijzelsoftware ooit: 'Wees altijd achterdochtig'

Alle experts zijn het erover eens: nog nooit ging een uitbraak zo snel. Europol noemt het de grootste in omvang ooit. WannaCry begon vrijdagmiddag en verspreidde zich toen wereldwijd over netwerken waarvan een besmette computer deel uitmaakt, waaronder FedEx, Renault, Deutsche Bahn, verschillende Britse ziekenhuizen en het Spaanse Telefónica. Rusland is volgens digitale beveiligingsbedrijven het zwaarst getroffen door de cyberaanvallen. 

Het ging zo snel doordat WannaCry niet alleen ransomware is maar ook een 'worm': kwaadaardige software die in staat is zichzelf automatisch te vermenigvuldigen over kwetsbare computers binnen een netwerk. Een ransomworm dus. 

Waarom is Nederland de dans ontsprongen? Dat is een beetje gissen, Een verklaring zou zijn dat de aanvallers zich niet op Nederland hebben gericht. Maar misschien hebben Nederlanders ook wel een betere update-cultuur.

Hoe werd WannaCry stopgezet? Een veiligheidsexpert registreerde voor een paar pond een in de code genoemde site en daarmee haalde hij de angel uit de besmetting: hij vond de zogenoemde 'kill switch'.

Wie is er nou schuldig? De hoofdschuldigen zijn natuurlijk de aanvallers. Daarna volgt de Amerikaanse geheime dienst NSA. De NSA is vorig jaar gehackt, waarbij hun wapenarsenaal is buitgemaakt. De aanvallers hebben dat hele pakket in april online gezet. Met de aanval van vrijdag tot gevolg. Ook Microsoft speelt een rol. WannaCry maakt gebruik van kwetsbaarheden in het besturingssysteem Windows. Nadat de NSA Microsoft in maart inlichtte over de hack bracht Microsoft een update uit voor zijn systemen, maar oudere Windows-versies als XP worden niet meer ondersteund. 

Is het gevaar nu geweken? Voorlopig wel ja maar het wachten is op een nieuwe variant.  Ransomware is bijzonder populair omdat hiermee veel geld kan worden verdiend.

Is er dan niets tegen te doen?  Eerst maar even wat een slachtoffer niet moet doen: het losgeld betalen, je weet nooit of je het echt terugkrijgt en of er niet wat code achterblijft. Verder is het raadzaam om goede en actuele beveiligingssoftware op de computers te hebben. Ook belangrijk: installeer altijd de laatste updates, in dit geval van Windows. De veelgehoorde tip 'pas op met verdachte e-mails' is het lastigst uit te voeren. De vuistregel is: wees altijd achterdochtig. Het vereist wat discipline, maar het voorkomt veel ellende: maak regelmatig backups van uw bestanden. 

Alles bij de bron; Volkskrant


 

NCSC waarschuwt voor onlangs gelekte NSA-backdoor

Het Nationaal Cyber Security Center (NCSC) van de overheid waarschuwt systeembeheerders voor de onlangs gelekte exploits en malware van de NSA die op dit moment actief worden gebruikt om systemen over te nemen. Het gaat om een backdoor genaamd DoublePulsar en een exploit genaamd EternalBlue die Windowssystemen via een kwetsbaarheid in het SMB-protocol kan overnemen.

In maart heeft Microsoft het betreffende beveiligingslek gepatcht. Toch blijken veel systemen nog kwetsbaar te zijn. Het Zwitserse beveiligingsbedrijf BinaryEdge meldt dat de DoublePulsar-backdoor inmiddels op zo'n 350.000 systemen wereldwijd is aangetroffen. Het NCSC adviseert beheerders dan ook om de update voor de SMB-kwetsbaarheid, MS17-010, te installeren. 

Alles bij de bron; Security


 

Hackers veranderen bankgegevens verkopers op Amazon

Hackers hebben van een onbekend aantal verkopers op Amazon de bankgegevens gewijzigd waardoor tienduizenden dollar gestolen zijn, het gaat om derde partijen die de webwinkel van Amazon gebruiken om hun eigen producten aan te bieden.

De aanvallers konden via hergebruikte wachtwoorden, die op andere websites zijn buitgemaakt, op de accounts van de verkopers inloggen. Vervolgens werden bankgegevens aangepast. Ook werden de accounts van verkopers gehackt die al langere tijd niet meer op Amazon actief zijn. Deze accounts werden vervolgens gebruikt om niet bestaande producten aan te bieden, waarbij het geld van gedupeerde klanten naar de aanvallers ging. De totale omvang van de schade is onbekend. Op Amazon zijn meer dan 2 miljoen verkopers actief, die voor meer dan de helft van de verkopen verantwoordelijk zijn.

Alles bij de bron; Security