De persoonlijke gegevens van meer dan negenhonderdduizend Britse patiënten, waaronder zaken als seksueel overdraagbare aandoeningen en kanker, zijn gelekt op internet.
De gegevens werden begin juni gestolen bij een ransomware-aanval op Synnovis, een laboratorium dat bloedtests voor ziekenhuizen en zorgorganisaties in Londen verwerkt.
De gestolen gegevens werden door de criminelen achter de Qilin-ransomware gepubliceerd en bestaan uit verzoeken om afspraken, alsmede informatie over medische aandoeningen, maar ook zaken als namen, geboortedatums en contactgegevens. CaseMatrix laat tegenover The Record weten dat het om meer dan negenhonderdduizend patiënten gaat.
Alles bij de bron; Security
Een cybercrimineel claimt 20GB aan data van Capgemini in handen te hebben. Onder meer databases, broncode, private sleutels, inloggegevens, API-keys, projecten en gegevens van werknemers zouden zijn uitgelekt.
The Register zag een deel van de gestolen informatie in en meldt dat de dataset onder meer gegevens van werknemers te bevatten, waaronder namen, e-mailadressen en gehashte wachtwoorden. Daarnaast zou de sample van de dataset ook back-ups omvatten en bestanden gerelateerd aan klanten van Capgemini.
De authenticiteit van de claim is niet te achterhalen. Wel gaan er al langer geruchten over een datalek bij het bedrijf, waar Capgemini eerder niet wilde reageren.
Alles bij de bron; Dutch-IT-Channel
Autoverhuurbedrijf Avis heeft de persoonlijke gegevens van driehonderdduizend klanten gelekt. Dat heeft het bedrijf aan verschillende procureurs-generaal van Amerikaanse staten laten weten.
Volgens Avis ontdekte het op vijf augustus dat een 'ongeautoriseerde derde partij' toegang tot één van de bedrijfsapplicaties had gekregen en daarbij persoonlijke informatie van klanten heeft buitgemaakt.
Het gaat om naam naam, adresgegevens, e-mailadres, telefoonnummer, geboortedatum, creditcardnummer en verloopdatum en rijbewijsnummer. Avis geeft verder geen details over de inbraak en datadiefstal, behalve dat de aanvaller van drie tot en met zes augustus toegang tot de systemen heeft gehad.
Alles bij de bron; Security
Twee beveiligingsexperts hebben een ernstige kwetsbaarheid (SQL injection) ontdekt in het Known Crewmember (KCM) systeem, dat gebruikt wordt door luchtvaartpersoneel om beveiligingscontroles op luchthavens te omzeilen.
Dit systeem, dat ook wordt gebruikt voor toegang tot de cockpit, bleek kwetsbaar voor manipulatie, waardoor onbevoegden zich toegang konden verschaffen tot beveiligde gebieden.
Door een kwetsbaarheid in de software van FlyCASS, een externe dienstverlener verantwoordelijk voor het beheer van het KCM systeem voor een groot aantal luchtvaartmaatschappijen, konden hackers zich toegang verschaffen tot de systemen van verschillende luchtvaartmaatschappijen.
Eenmaal binnen konden ze willekeurige personen toevoegen als geautoriseerd personeel, waardoor deze personen de beveiligingscontroles konden omzeilen en zelfs toegang konden krijgen tot de cockpit.
Alles bij de bron; Dutch-IT-Channel
Het naar eigen zeggen het grootste 'talent network' ter wereld, heeft de gegevens van 11,4 miljoen gebruikers gelekt. Door middel van een kwetsbare API konden de persoonlijke records van alle gebruikers bij ExploreTalent worden gestolen, waaronder 8,9 miljoen unieke e-mailadressen.
Onlangs werd ook al bekend dat het castingbureau in 2022 bij een ander datalek de e-mailadressen, namen, telefoonnummers en adresgegevens van 5,4 miljoen gebruikers lekte.
De gestolen gegevens zijn vervolgens op internet aangeboden. De vorige week gestolen dataset met de e-mailadressen van 8,9 miljoen gebruikers is toegevoegd aan datalekzoekmachine Have I Been Pwned. Van de gestolen e-mailadressen was 94 procent al bij Have I Been Pwned bekend. Dit hoge aantal komt mede doordat de dataset met 5,4 miljoen gestolen e-mailadressen eind juli al was toegevoegd.
Alles bij de bron; Security
...Het gaat om e-mailadressen, namen, telefoonnummers en fysieke adresgegevens van klanten van de fysieke winkels. De data werd eerder dit jaar buitgemaakt.
LDLC liet dit aan klanten weten en deed melding bij de Franse privacytoezichthouder. Hoe het datalek kon plaatsvinden liet de elektronicaketen niet weten.
De gestolen persoonsgegevens werden vervolgens op internet te koop aangeboden. De e-mailadressen zijn nu toegevoegd aan datalekzoekmachine Have I Been Pwned en van de 1,3 miljoen bij LDLC gestolen e-mailadressen was 63 procent al via een ander datalek bij de zoekmachine bekend.
Alles bij de bron; Security
Beveiligingsbedrijf ADT is getroffen door een inbraak op interne systemen, waarbij criminelen toegang hebben verkregen tot databases met klantgegevens. Een week geleden werd op internet een ADT-klantendatabase met dertigduizend records, waaronder een zelfde aantal e-mailadressen, op internet te koop aangeboden.
Het beveiligingsbedrijf zegt dat het onlangs met een 'cybersecurity-incident' te maken kreeg waarbij ongeautoriseerde actoren illegaal toegang tot bepaalde databases kregen met bestelinformatie van ADT-klanten. Het gaat om e-mailadressen, telefoonnummers en adresgegevens die gestolen zijn.
ADT zegt dat het op dit moment geen reden heeft om aan te nemen dat de beveiligingssystemen van klanten tijdens het incident gecompromitteerd zijn. Ook zijn er voor zover bekend geen creditcardgegevens of bankinformatie buitgemaakt. Het onderzoek naar de aanval is nog gaande.
Alles bij de bron; Security
Inclusief enkele ‘nieuwe’ vormen van online fraude is er in 2024 al voor 27 miljoen euro op internet gefraudeerd. Het bedrag is gebaseerd op bijna dertigduizend fraudemeldingen bij de Fraudehelpdesk. Zowel het aantal meldingen als het schadebedrag stegen fors, vooral door nieuwe trucs van criminelen...
...Relatief nieuw zijn scams met frauduleus thuiswerk waarbij slachtoffers wordt beloofd dat ze meer kunnen verdienen door te investeren, bijvoorbeeld in cryptovaluta, of door recensies over het bedrijf te schrijven. Die ‘winst’ wordt natuurlijk nooit uitbetaald.
Alles bij de bron; Cops-in-Cyberspace
Het kraken van de versleutelde berichtendienst Sky ECC was een mokerslag voor de onderwereld, en een groot succes voor internationale opsporingsdiensten. Een reconstructie, van wat de politie onderzoek 13Werl noemde, laat zien dat de Nederlandse autoriteiten een cruciale rol speelden in de grootste afluisteroperatie ooit.
Nieuw opgedoken documenten werpen wel de vraag op of Nederland de waarheid spreekt over ‘de hack van de eeuw’. ,,Frankrijk is waarschijnlijk als dekmantel gebruikt.”
... was de grootste afluisteroperatie uit de geschiedenis, de ‘hack van de eeuw’, wel écht zo’n Frans feestje? Of is het een truc om de details over de kraak van SKY niet prijs te hoeven geven?
Want het beeld dat door het OM de afgelopen drie jaar telkens opnieuw in de rechtszaal wordt geschetst, brokkelt inmiddels in sneltreinvaart uit. Het bewijs stapelt zich op dat het juist Nederland was dat in dit internationaal onderzoek aan de touwtjes trok. Uit nieuwe en interne politiedocumenten blijkt dat de operatie om Sky ECC onderuit te kraken is begonnen bij de Amsterdamse recherche. ,,(...) Het onderzoek biedt de kans om opnieuw een actuele dataset binnen te halen door en voor de Nationale Politie.”...
...Een onlangs opgedoken document van de Amsterdamse recherche biedt een nieuw en uniek inkijkje in de operatie. ‘Er wordt onderzoek gedaan naar de data die ondervangen wordt door de taps die sinds juli 2019 zijn op de servers van Sky ECC’, staat in het zogeheten inzetplan 13Werl - de codenaam die het onderzoek naar Sky heeft gekregen. Het inzetplan is een intern document van de politie en beschrijft de tactiek van de Amsterdamse recherche. Het tot nu toe onbekende document werd onlangs in een rechtszaak ingebracht door advocaat Yehudi Moszkowicz.
Opvallend is dat een Franse onderzoeksrechter, na de eerdere Nederlandse weigering, wél toestemming geeft voor het veel ruimer aftappen van de Sky-servers. Ook opvallend, zo blijkt uit Belgische justitie documenten, is dat ook de Amerikaanse overheid een onderzoek had ingesteld naar Sky ECC. Uiteindelijk krijgen de Nederlandse politie en justitie voorrang van de Amerikanen. ‘Een stilzwijgend akkoord tussen de Amerikaanse en Nederlandse overheden liet evenwel toe om het Europees onderzoek voort te zetten’, valt te lezen in het document...
...De Nederlandse opsporingsautoriteiten ontkennen met klem dat de hack is geplaatst door Nederland. Het zouden de Fransen zijn geweest, en de hack zou vallen onder militair staatsgeheim. Technische details kunnen daarom niet gegeven worden, zeiden officieren keer op keer tijdens rechtszaken. Het gaat er bij advocaten, die de rechtmatigheid van de hack willen controleren, maar moeilijk in. Zeker ook omdat uit documenten blijkt dat de servers, na het stoppen van de live-fase, direct naar een technisch lab van Team High Tech Crime in Driebergen gingen.
Dat die servers naar Driebergen zijn gegaan, erkende het Openbaar Ministerie overigens pas nadat advocaat Moszkowicz documenten in handen kreeg waaruit dat bleek. Deze week werd bovendien via Crimesite duidelijk dat bij de inbeslagname van de server slechts één Franse agent aanwezig was, tegenover drie Nederlandse agenten. Advocaten zeggen dat hieruit opnieuw blijkt dat de hack van Sky weldegelijk door Nederland is uitgevoerd, en dat Frankrijk slechts als dekmantel heeft gediend.
Vragen over de hack worden door het OM niet beantwoord, ‘vanwege het zwaarwegende opsporingsbelang’, zo is steevast het antwoord van officieren in de rechtbank. Maar ook rechters willen niet het naadje van de kous weten. Dat komt, daar is ‘ie weer, vanwege het Europese vertrouwensbeginsel. Omdat Nederland samenwerkt met de Franse autoriteiten, en beide landen stellen dat de hack in Frankrijk heeft plaatsgevonden, moet ervan worden uitgegaan dat dit klopt.
De vraag of dit de waarheid is, is nu nadrukkelijker dan ooit aan de orde.
Alles bij de bron; AD
De Australische gezondheidsorganisatie MediSecure heeft de persoonlijke gegevens van zo'n dertien miljoen Australiërs gelekt, wat neerkomt op de helft van de bevolking. MediSecure verstuurde tot eind vorig jaar recepten van dokters en andere zorgverleners naar apothekers.
Op 16 mei maakte het bedrijf bekend dat het slachtoffer was geworden van een 'cybersercurity-incident'. Twee dagen later werd de diefstal van persoonlijke data gemeld. Een deel van deze gegevens werd door de aanvallers op internet aangeboden.
Hoeveel mensen door het datalek zijn getroffen was in eerste instantie onbekend en in een nieuwe update over het incident stelt MediSecure dat de verantwoordelijke criminelen de gegevens van 12,9 miljoen Australiërs in handen hebben gekregen, die van maart 2019 tot en met november 2023 de receptenbezorgdienst van MediSecure gebruikten.
Vanwege de kosten zegt MediSecure dat het niet in staat is om precies te identificeren wie getroffen is en om welke informatie het gaat. Bij de aanval zou 6,5 terabyte aan data zijn buitgemaakt. Op basis van de gestolen gegevens stelt de organisatie dat het onder andere gaat om naam, geboortedatum, geslacht, e-mailadres, adresgegevens, telefoonnummers, medicatiegegevens en reden voor de medicatie.
Alles bij de bron; Security