Cybercrime

Waymo wil de internettoegang van zijn zelfrijdende auto’s zoveel mogelijk beperken uit angst voor hacks. Het zusterbedrijf van Google wil dat de auto’s alleen communiceren met de buitenwereld als dat nodig is, zodat er geen voortdurende internetverbinding is die kan worden gehackt. Waymo zou in staat zijn de auto’s offline te houden omdat de cruciale systemen zich in een lokale computer in de auto bevinden. Voor het rijden heeft de auto niet voortdurend informatie van buiten nodig. De auto’s zijn wel verbonden voor bijvoorbeeld het ontvangen van verkeersinformatie.

Fabrikanten als BMW en Audi willen juist dat hun auto’s met elkaar en met de omgeving kunnen communiceren. Ook Tesla is verbonden met het internet. Het lukte een team van de Chinese internetgigant Tencent vorig jaar om in het besturingssysteem van de Tesla Model S te komen, waardoor de onderzoekers op afstand onder meer het het dakraam konden openen, de spiegels konden inklappen en de rijdende auto op afstand abrupt te laten remmen. Eerder hebben Amerikaanse beveiligingsonderzoekers een Jeep Cherokee gehackt. Ze konden het stuur omgooien of opeens de remmen inschakelen.

Alles bij de bron; SDC360 [Thnx-2-Dick]


 

De Nederlandse politie stuurt de slachtoffers van een eerder aangehouden man uit Leeuwarden e-mails met de oproep hun inloggegevens te veranderen. Het gaat om 20.000 personen van wie de gegevens op apparatuur van de man werden aangetroffen. Uit het onderzoek van de Noord-Nederlandse politie-eenheid blijkt dat de man de gegevens gebruikte om online aankopen te doen, personen op te lichten en accounts op goksites aan te maken.

In oktober kwam de politie al met nieuws over deze zaak naar buiten. Toen bleek dat de man uit Leeuwarden was aangehouden. Hij bouwde webwinkels voor verschillende klanten en wist aan de hand van een script de inloggegevens van klanten van deze winkels te achterhalen. Daarmee deed hij zich bijvoorbeeld voor als zijn slachtoffer en vroeg hij via sociale media om geld aan vrienden en familieleden. Destijds maakte de politie bekend dat het dossier tegen de man ongeveer 140 zaken bevat, waarvan 80 in Noord-Nederland.

Bron; Tweakers


 

Bijna 80 procent van de Nederlanders heeft een smartphone. De laatste jaren is mobiele malware één van de voornaamste kopzorgen geworden van cio’s en andere directeurs. Volgens IBM is de smartphone is zwakke schakel in ons netwerk van toestellen. Organisaties gebruiken dezelfde gebruikersnamen, wachtwoorden en securityvragen op verschillende platformen. En dat weten hackers ook. Ze wringen zich via de smartphone binnen op alle toestellen waar confidentiële data op staat. 

Malafide personen richten zich op het stelen van persoonlijke mobiele data via allerhande technieken. Een eerste is SMiShing, een verbastering van SMS en Phishing. Studies wijzen uit dat gebruikers de neiging hebben om sneller te klikken op besmette links op hun mobiele toestel, dan op hun PC. Mobiele URL’s zijn vaak korter, waardoor het onduidelijk is dat ze verwijzen naar websites met malafide bedoelingen. Bovendien gebruiken werknemers hun smartphones almaar vaker op publieke, onbeveiligde Wifinetwerken. Een speeltuin voor hackers, die door de vaak gebrekkige beveiliging relatief makkelijk toegang kunnen krijgen tot verbonden smartphones, en dus een stijgend risico voor bedrijven. 

En er is meer, via verschillende wegen vinden hackers hun weg naar de vertrouwelijke data van nietsvermoedende smartphonegebruikers. In de zomer van 2015 maakte een Android-lek genaamd Stagefright 95% van alle Androidtoestellen kwetsbaar. Een hacker met slechte bedoelingen kon via een MMS malware installeren op het mobiele toestel en de MMS vervolgens automatisch wissen. De ontvanger hoefde de MMS zelfs niet te openen voor het kwaad al was geschied. Almaar vaker ontwikkelen hackers ook zelf apps die malware verspreiden onder smartphones. Valse gaming-apps of zogenaamde securityapps staan bol van de malware. 

De ingebouwde beveiliging van mobiele toestellen is onvoldoende opgewassen tegen het oprukkend cybergevaar. Deze is niet in staat om plotse gedragswijzigingen te detecteren of afwijkingen te identificeren aan de hand van real-time gebruikers- en locatiedata. Een toestel dat een financiële transactie met het scherm naar beneden doet, heeft alle schijn van een hacker die het toestel vanop afstand heeft overgenomen. Idem dito wanneer twee toestellen tegelijkertijd eenzelfde account proberen te gebruiken. Standaardbeveiliging is blind voor dergelijke afwijkingen. 

Alles bij de bron; ConnexieB2B


 

De Shadow Brokers kwamen in augustus vorig jaar in het nieuws omdat ze een grote hoeveelheid hackersgereedschap ­ gestolen van de Amerikaanse inlichtingendienst NSA ­ aanboden in een veiling voor minimaal 10.000 bitcoins. Nu ze niks krijgen, stoppen ze hun actie.

Bij het afscheidsbericht zaten alsnog 61 binary-bestanden, waaronder een aantal exe-bestanden, maar ook drivers en dll-bestanden. Van deze bestanden werden er 43 herkent in een analyse door Kaspersky Lab als afkomstig van de servers van de Equation Group, een groep hackers die met zeer geavanceerde hackingtools werkten voor de NSA. The Shadow Group beweerde de complete cache van de Equation Group in bezit te hebben. Veel van dit gereedschap wordt niet herkend door de reguliere anti-malwareprogramma's.

Alles bij de bron; AGConnect [Thnx-2-Dick]


 

Verschillende Amerikaanse beveiligingsbedrijven waarschuwen voor een beveiligingslek in Microsoft Word van Office 2007, 2010 en 2013 dat groepen aanvallers gebruiken om organisaties binnen te dringen en vertrouwelijke gegevens te stelen.

Microsoft patchte het probleem op 14 april 2015. maar er zijn nog steeds organisaties die de patch niet hebben geïnstalleerd. Het openen van een kwaadaardig Word-document is vervolgens voldoende om met malware besmet te raken. De aanvallers versturen het .doc-bestand dat vervolgens een backdoor in het geheugen laadt. Via deze backdoor hebben de aanvallers volledige controle over het systeem. De backdoor kan zichzelf daarnaast updaten en weer verwijderen. Doordat de malware alleen in het geheugen draait is die lastiger te detecteren. Tevens meldt Forcepoint dat de downloader die de malware binnenhaalt over een geldig certificaat van een Russische organisatie beschikt.

Ook beveiligingsbedrijf Palo Alto Networks waarschuwde deze week voor het Word-lek. Een andere groep aanvallers, die het voorzien heeft op Japanse organisaties, alsmede organisaties in Taiwan, Tibet en Rusland, maakt er namelijk ook gebruik van. In dit geval worden .rtf-bestanden naar slachtoffers gestuurd. Is Word niet up-to-date, dan zal de exploit in het document malware installeren.

Alles bij de bron; Security


 

De Organisatie voor Veiligheid en Samenwerking in Europa (OVSE) is eind oktober op grote schaal gehackt, waarbij wachtwoorden, bestanden en e-mails zijn gestolen. De hack werd begin november ontdekt. "De systemen zijn nu veilig. We kregen nieuwe beveiligingssystemen en wachtwoorden", zei een woordvoerster.

De OVSE is onder meer actief in Oekraïne. De organisatie houdt daar de wapenstilstand in het oosten van het land in de gaten en was ook betrokken bij de eerste hulpverlening na de ramp met vlucht MH17. De organisatie was verder actief op de Krim, het schiereiland dat is geannexeerd door Rusland.

Alles bij de bron; NU


Internetcriminelen weten mobiele telefoons soms al met virussen te infecteren voordat ze de fabriek uitgaan. Albert Kramer van internetbeveiligingsbedrijf Trend Micro zegt dat hackers een krachtig middel in handen hebben op het moment dat ze de 'bronsoftware' van de mobiele telefoon kunnen besmetten met een virus. 'Op het moment dat een gebruiker merkt dat er een virus op de telefoon zit, en hij installeert de software opnieuw, dan blijft dat virus aanwezig.'

Dat het de hackers lukt om al tijdens het fabricageproces de telefoons te besmetten komt volgens Kramer simpelweg doordat hacker steeds slimmer worden. 'Ze kunnen niet alleen inbreken op jouw en mijn PC, maar ook in de systemen van een leverancier. In het proces van het creëren van de software en de telefoon wordt de code van de hackers al geïnjecteerd.'

Als je de klos bent en je telefoon is geïnfecteerd met ransomware (waarbij je telefoon wordt vergrendeld en je moet betalen om er weer in te kunnen) dan moet je volgens Van Eck niet meteen gaan betalen. 'Er zijn websites, bijvoorbeeld van de politie en een paar beveiligingsbedrijven – nomoreransom.org – die aangeven hoe je een sleutel kunt krijgen om die gijzeling op te heffen en dat wordt ook steeds aangevuld.'

Alles bij de bron; BNR


 

Bij de Fraudehelpdesk is dit jaar al meer schade gemeld door identiteitsfraude (1,7 miljoen euro) dan in heel 2015 (zeven ton). Tot september meldden zich al 961 slachtoffers, bijna net zo veel als in heel 2015. Een verklaring is er niet echt.

Phishing komt nog steeds voor, er zijn hackers, gestolen mailaccounts en er is factuurfraude. Volgens directeur Fleur van Eck van de Fraudehelpdesk is het aantal meldingen het topje van de ijsberg – uit schaamte en angst doen veel slachtoffers geen melding of aangifte. ‘Bovendien denkt men dat de politie er niets mee doet. Dat is ook vaak zo, want het gaat over internationaal handelsverkeer, dus dat is enorm ingewikkeld’.

CDA-Kamerlid Madeleine van Toorenburg heeft inmiddels een initiatiefnota opgesteld waarin ze pleit om de aanpak van internetfraude te intensiveren. Ook moet het voor slachtoffers makkelijker worden om de schade op de daders te verhalen. Van Toorenburg vindt dat mensen die slachtoffer zijn van internetoplichting wel ‘heel erg in de kou worden gezet door de overheid’.

Vorige week wist de politie nog een internetoplichter op te pakken tegen wie circa tweehonderd aangiftes waren gedaan. De man wist met een nepoverschrijvingsbewijs identiteitsgegevens van Marktplaats-verkopers te verkrijgen waarmee hij zelf weer ‘bergen met spullen’ bestelde.

Alles bij de bron; CiCs


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha