Cybercrime

Een aanvaller heeft in maart 2018 toegang tot een Finse server van vpn-provider NordVPN gekregen en daar een privésleutel bemachtigd waarmee man-in-the-middle-aanvallen konden worden uitgevoerd. Dat laat het bedrijf vandaag tegenover TechCrunch weten.

Gisteren verschenen de eerste berichten dat NordVPN was gecompromitteerd en een aanvaller een inmiddels verlopen privésleutel in handen had gekregen. Volgens de vpn-provider werd één van de datacenters die het in Finland gebruikt zonder toestemming benaderd. De aanvaller wist via een "onveilig remote beheersysteem" dat door de datacentrumprovider was achtergelaten toegang tot de server te krijgen. NordVPN wist naar eigen zeggen niet dat een dergelijk systeem aanwezig was. De naam van de datacentrumprovider is niet bekendgemaakt.

De server in kwestie bevatte geen activiteitenlogs van gebruikers, aldus een woordvoerder en met de privésleutel was het niet mogelijk om vpn-verkeer van een andere server te ontsleutelen.

De inbraak werd een "aantal maanden" geleden door de vpn-provider ontdekt. Pas vandaag is die bekendgemaakt. De vpn-provider wilde naar eigen zeggen eerst zeker weten dat elk onderdeel van de eigen infrastructuur veilig is.

Alles bij de bron; Security


 

BriansClub, een site die gegevens verhandelt van gehackte creditcards en bankkaarten, is zelf gehackt. De buitgemaakte gegevens, zo'n 26 miljoen creditcardgegevens, zijn door de aanvallers doorgestuurd naar betrokken banken zodat de kaarten geblokkeerd kunnen worden.

Volgens Gemini Advisory, dat de zwarte markt in kaartgegevens probeert bij te monitoren, bestaat BriansClub al meerdere jaren. De site verkoopt onder meer 'dumps', reeksen van nullen en enen die op magnetische kaarten kunnen gezet. Met die kaarten kan je vervolgens aankopen doen, met andermans geld. De site zou zo'n 126 miljoen dollar aan bitcoin hebben binnengehaald sinds 2015. De buitgemaakte database is overgemaakt aan de banken, waardoor ze nu onbruikbaar is.

Alles bij de bron; DutchIT


 

De AIVD constateert dat er steeds meer aanvallen plaatsvinden op Internet Service Providers (ISP’s), Managed Service Providers (MSP’s) en telecomaanbieders. Vaak worden hier zogeheten supply chain-aaanvallen of man-in-the-middle attacks voor ingezet, zo liet het hoofd van de inlichtingen- en veiligheidsdienst Dick Schoof weten in zijn keynote tijdens de One Conference 2019 in Den Haag.

Met hun positie, vaak als belangrijke leverancier of transporteur van belangrijke en strategische digitale diensten, zijn deze specifieke bedrijven en organisaties zeer interessant voor mogelijk kwaadwillende partijen. De manier waarop deze specifieke bedrijven worden aangevallen is vaak met een supply chain atack of via een man-in-the-middle-attack.

Bij een supply chain attack worden bijvoorbeeld netwerken aangevallen met verborgen malware om in een later stadium een bepaalde dienst of product te kunnen infiltreren of beschadigen die zich verder in de keten van het netwerk bevindt. Dit kan bijvoorbeeld ook door eerst een product of dienst van een third party-leverancier te hacken, die de malware vervolgens naar de ISP of MSP brengt en zich daar weer verder kan verspreiden of gericht actie kan ondernemen.

De nationale inlichtingen- en veiligheidsdienst heeft wel een vermoeden wie achter al deze aanvallen zitten, hoewel ze niet met name worden genoemd. Concreet gaat het om zogeheten ‘state actors’ of nationale staten. Met hun acties zijn deze landen dus in staat om Nederland te bespioneren, eventueel sabotage te plegen of desinformatie te verspreiden.

Alles bij de bron; TechZine


 

Zo'n 170.000 Nederlanders hebben aangegeven dat zij het afgelopen jaar op één of meerdere socialemedia-accounts zijn gehackt. Er zijn immers genoeg mensen die om verschillende redenen maar wat graag toegang willen tot al je gegevens: een boze ex, een wantrouwende partner of een crimineel.

Voorkomen is natuurlijk beter dan genezen. Maar wat nou als het kwaad al is geschied? Dan kun je de macht over je account weer terugkrijgen door een aantal stappen te doorlopen. Zo doe je dat voor de populaire sociale media Facebook, Instagram en Twitter.

Alles bij de bron; NU


 

Uitschrijfdienst Unroll.Me heeft stiekem persoonlijke e-mails van gebruikers gedeeld met moederbedrijf Slice, dat de e--mails vervolgens voor marktonderzoeksproducten gebruikte. Unroll.Me biedt gebruikers de mogelijkheid om zich eenvoudig voor allerlei nieuwsbrieven uit te schrijven.

Daarnaast verzamelt de dienst nieuwsbrieven die gebruikers wel willen zien en toont die in één dagelijkse e-mail. Om de nieuwsbrieven te kunnen beheren vraagt Unroll.me toegang tot het e-mailaccount van de gebruiker, die hiervoor zijn inloggegevens moet afstaan. 

Tienduizenden gebruikers besloten dit in eerste instantie niet te doen en Unroll.Me stuurde deze gebruikers vervolgens een bericht waarin het liet weten dat het persoonlijke e-mails van gebruikers niet aanraakte. Op deze manier wist de uitschrijfdienst meer dan 55.000 gebruikers te overtuigen om het toch toegang tot het e-mailaccount te geven.

Persoonlijke e-mails werden echter wel gebruikt en gedeeld. Het ging dan om e-mails van producten en diensten die gebruikers hadden gekocht. Unroll.Me deelde deze e-mails met moederbedrijf Slice, dat de aankoopinformatie uit de berichten voor haar marketingonderzoeksproducten gebruikte.

Volgens de Amerikaanse toezichthouder FTC heeft Unroll.Me gebruikers op deze manier misleid. Het bedrijf heeft nu een schikking met de FTC getroffen. Als onderdeel van de schikking mag Unroll.Me gebruikers niet meer misleiden en moet het gebruikers informeren die na de misleidende verklaring besloten om de dienst toch toegang tot hun e-mailaccount te geven.

Alles bij de bron; Security


 

De Australische overheid heeft bedrijven en organisaties in het land gewaarschuwd voor password spraying, aangezien het een toename van deze aanval ziet om toegang tot webmail of cloudgebaseerde diensten zoals Office 365 te krijgen.

Password spraying is een techniek waarbij een aanvaller veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen probeert een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval opgemerkt...

...Om de aanvallen te voorkomen adviseert het Australische Cyber Security Centre (ACSC) om multifactorauthenticatie te implementeren op alle systemen met externe toegang, het gebruik van complexe wachtwoorden via een policy te verplichten, wachtwoorden van getroffen accounts te resetten, geo blocking, ip-whitelisting of vpn's in te voeren en monitoring uit te breiden.

Alles bij de bron; Security


 

Om mensen te kunnen waarschuwen tegen frauduleuze partijen, legde de Fraudehelpdesk een database aan met onder meer bijna drie miljoen phishing mails, meldingen via webformulieren en telefonische meldingen. Daardoor is het in staat te waarschuwen voor oplichters die bijvoorbeeld spookfacturen versturen naar bedrijven. 

Drie jaar lang voerde de stichting tevergeefs overleg met de Autoriteit Persoonsgegevens, zegt woordvoerster Tanya Wijngaarde. De aanvraag om deze informatie te mogen bijhouden is nu afgewezen, omdat het verzoek volgens de privacywaakhond niet goed is onderbouwd. ,,We hebben ze op allerlei punten gewezen, hebben met ze meegedacht, maar uiteindelijk hebben ze hun huiswerk niet voldoende gedaan. De aanvraag was onder de maat,’’ aldus de autoriteit.

De Fraudehelpdesk is zwaar teleurgesteld en bereidt een nieuw vergunningverzoek voor, zegt Wijngaarde. Dat nu zoveel data moeten worden vernietigd is buitengewoon zuur, zegt ze, het belang van fraudeurs weegt zwaarder dan dat van gedupeerden. ,,Terwijl wij ook met hun gegevens zeer zorgvuldig omgaan.’’

Alles bij de bron; Stentor


 

Hackers hebben persoonlijk informatie van duizenden federale agenten en andere FBI-functionarissen in de Verenigde Staten gestolen en openbaar gemaakt. 

De groep  - volgens eigen zeggen waren het er meer dan tien hackers -  kraakte aan de FBI gelieerde websites, waaronder sites van FBI opleidingsinstanties. Daarbij zijn tientallen bestanden met persoonlijke gegevens geüpload naar het web.

De buitgemaakte spreadsheets bevatten ongeveer 4.000 unieke documenten met namen, persoonlijke en overheids-e-mailadressen, functies, telefoonnummers en postadressen. Het doel van de actie was volgens de hacker 'ervaring opdoen en geld verdienen'.

Alles bij de bron; Knack


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha