Twee beveiligingsexperts hebben een ernstige kwetsbaarheid (SQL injection) ontdekt in het Known Crewmember (KCM) systeem, dat gebruikt wordt door luchtvaartpersoneel om beveiligingscontroles op luchthavens te omzeilen.
Dit systeem, dat ook wordt gebruikt voor toegang tot de cockpit, bleek kwetsbaar voor manipulatie, waardoor onbevoegden zich toegang konden verschaffen tot beveiligde gebieden.
Door een kwetsbaarheid in de software van FlyCASS, een externe dienstverlener verantwoordelijk voor het beheer van het KCM systeem voor een groot aantal luchtvaartmaatschappijen, konden hackers zich toegang verschaffen tot de systemen van verschillende luchtvaartmaatschappijen.
Eenmaal binnen konden ze willekeurige personen toevoegen als geautoriseerd personeel, waardoor deze personen de beveiligingscontroles konden omzeilen en zelfs toegang konden krijgen tot de cockpit.
Alles bij de bron; Dutch-IT-Channel
Het naar eigen zeggen het grootste 'talent network' ter wereld, heeft de gegevens van 11,4 miljoen gebruikers gelekt. Door middel van een kwetsbare API konden de persoonlijke records van alle gebruikers bij ExploreTalent worden gestolen, waaronder 8,9 miljoen unieke e-mailadressen.
Onlangs werd ook al bekend dat het castingbureau in 2022 bij een ander datalek de e-mailadressen, namen, telefoonnummers en adresgegevens van 5,4 miljoen gebruikers lekte.
De gestolen gegevens zijn vervolgens op internet aangeboden. De vorige week gestolen dataset met de e-mailadressen van 8,9 miljoen gebruikers is toegevoegd aan datalekzoekmachine Have I Been Pwned. Van de gestolen e-mailadressen was 94 procent al bij Have I Been Pwned bekend. Dit hoge aantal komt mede doordat de dataset met 5,4 miljoen gestolen e-mailadressen eind juli al was toegevoegd.
Alles bij de bron; Security
...Het gaat om e-mailadressen, namen, telefoonnummers en fysieke adresgegevens van klanten van de fysieke winkels. De data werd eerder dit jaar buitgemaakt.
LDLC liet dit aan klanten weten en deed melding bij de Franse privacytoezichthouder. Hoe het datalek kon plaatsvinden liet de elektronicaketen niet weten.
De gestolen persoonsgegevens werden vervolgens op internet te koop aangeboden. De e-mailadressen zijn nu toegevoegd aan datalekzoekmachine Have I Been Pwned en van de 1,3 miljoen bij LDLC gestolen e-mailadressen was 63 procent al via een ander datalek bij de zoekmachine bekend.
Alles bij de bron; Security
Beveiligingsbedrijf ADT is getroffen door een inbraak op interne systemen, waarbij criminelen toegang hebben verkregen tot databases met klantgegevens. Een week geleden werd op internet een ADT-klantendatabase met dertigduizend records, waaronder een zelfde aantal e-mailadressen, op internet te koop aangeboden.
Het beveiligingsbedrijf zegt dat het onlangs met een 'cybersecurity-incident' te maken kreeg waarbij ongeautoriseerde actoren illegaal toegang tot bepaalde databases kregen met bestelinformatie van ADT-klanten. Het gaat om e-mailadressen, telefoonnummers en adresgegevens die gestolen zijn.
ADT zegt dat het op dit moment geen reden heeft om aan te nemen dat de beveiligingssystemen van klanten tijdens het incident gecompromitteerd zijn. Ook zijn er voor zover bekend geen creditcardgegevens of bankinformatie buitgemaakt. Het onderzoek naar de aanval is nog gaande.
Alles bij de bron; Security
Inclusief enkele ‘nieuwe’ vormen van online fraude is er in 2024 al voor 27 miljoen euro op internet gefraudeerd. Het bedrag is gebaseerd op bijna dertigduizend fraudemeldingen bij de Fraudehelpdesk. Zowel het aantal meldingen als het schadebedrag stegen fors, vooral door nieuwe trucs van criminelen...
...Relatief nieuw zijn scams met frauduleus thuiswerk waarbij slachtoffers wordt beloofd dat ze meer kunnen verdienen door te investeren, bijvoorbeeld in cryptovaluta, of door recensies over het bedrijf te schrijven. Die ‘winst’ wordt natuurlijk nooit uitbetaald.
Alles bij de bron; Cops-in-Cyberspace
Het kraken van de versleutelde berichtendienst Sky ECC was een mokerslag voor de onderwereld, en een groot succes voor internationale opsporingsdiensten. Een reconstructie, van wat de politie onderzoek 13Werl noemde, laat zien dat de Nederlandse autoriteiten een cruciale rol speelden in de grootste afluisteroperatie ooit.
Nieuw opgedoken documenten werpen wel de vraag op of Nederland de waarheid spreekt over ‘de hack van de eeuw’. ,,Frankrijk is waarschijnlijk als dekmantel gebruikt.”
... was de grootste afluisteroperatie uit de geschiedenis, de ‘hack van de eeuw’, wel écht zo’n Frans feestje? Of is het een truc om de details over de kraak van SKY niet prijs te hoeven geven?
Want het beeld dat door het OM de afgelopen drie jaar telkens opnieuw in de rechtszaal wordt geschetst, brokkelt inmiddels in sneltreinvaart uit. Het bewijs stapelt zich op dat het juist Nederland was dat in dit internationaal onderzoek aan de touwtjes trok. Uit nieuwe en interne politiedocumenten blijkt dat de operatie om Sky ECC onderuit te kraken is begonnen bij de Amsterdamse recherche. ,,(...) Het onderzoek biedt de kans om opnieuw een actuele dataset binnen te halen door en voor de Nationale Politie.”...
...Een onlangs opgedoken document van de Amsterdamse recherche biedt een nieuw en uniek inkijkje in de operatie. ‘Er wordt onderzoek gedaan naar de data die ondervangen wordt door de taps die sinds juli 2019 zijn op de servers van Sky ECC’, staat in het zogeheten inzetplan 13Werl - de codenaam die het onderzoek naar Sky heeft gekregen. Het inzetplan is een intern document van de politie en beschrijft de tactiek van de Amsterdamse recherche. Het tot nu toe onbekende document werd onlangs in een rechtszaak ingebracht door advocaat Yehudi Moszkowicz.
Opvallend is dat een Franse onderzoeksrechter, na de eerdere Nederlandse weigering, wél toestemming geeft voor het veel ruimer aftappen van de Sky-servers. Ook opvallend, zo blijkt uit Belgische justitie documenten, is dat ook de Amerikaanse overheid een onderzoek had ingesteld naar Sky ECC. Uiteindelijk krijgen de Nederlandse politie en justitie voorrang van de Amerikanen. ‘Een stilzwijgend akkoord tussen de Amerikaanse en Nederlandse overheden liet evenwel toe om het Europees onderzoek voort te zetten’, valt te lezen in het document...
...De Nederlandse opsporingsautoriteiten ontkennen met klem dat de hack is geplaatst door Nederland. Het zouden de Fransen zijn geweest, en de hack zou vallen onder militair staatsgeheim. Technische details kunnen daarom niet gegeven worden, zeiden officieren keer op keer tijdens rechtszaken. Het gaat er bij advocaten, die de rechtmatigheid van de hack willen controleren, maar moeilijk in. Zeker ook omdat uit documenten blijkt dat de servers, na het stoppen van de live-fase, direct naar een technisch lab van Team High Tech Crime in Driebergen gingen.
Dat die servers naar Driebergen zijn gegaan, erkende het Openbaar Ministerie overigens pas nadat advocaat Moszkowicz documenten in handen kreeg waaruit dat bleek. Deze week werd bovendien via Crimesite duidelijk dat bij de inbeslagname van de server slechts één Franse agent aanwezig was, tegenover drie Nederlandse agenten. Advocaten zeggen dat hieruit opnieuw blijkt dat de hack van Sky weldegelijk door Nederland is uitgevoerd, en dat Frankrijk slechts als dekmantel heeft gediend.
Vragen over de hack worden door het OM niet beantwoord, ‘vanwege het zwaarwegende opsporingsbelang’, zo is steevast het antwoord van officieren in de rechtbank. Maar ook rechters willen niet het naadje van de kous weten. Dat komt, daar is ‘ie weer, vanwege het Europese vertrouwensbeginsel. Omdat Nederland samenwerkt met de Franse autoriteiten, en beide landen stellen dat de hack in Frankrijk heeft plaatsgevonden, moet ervan worden uitgegaan dat dit klopt.
De vraag of dit de waarheid is, is nu nadrukkelijker dan ooit aan de orde.
Alles bij de bron; AD
De Australische gezondheidsorganisatie MediSecure heeft de persoonlijke gegevens van zo'n dertien miljoen Australiërs gelekt, wat neerkomt op de helft van de bevolking. MediSecure verstuurde tot eind vorig jaar recepten van dokters en andere zorgverleners naar apothekers.
Op 16 mei maakte het bedrijf bekend dat het slachtoffer was geworden van een 'cybersercurity-incident'. Twee dagen later werd de diefstal van persoonlijke data gemeld. Een deel van deze gegevens werd door de aanvallers op internet aangeboden.
Hoeveel mensen door het datalek zijn getroffen was in eerste instantie onbekend en in een nieuwe update over het incident stelt MediSecure dat de verantwoordelijke criminelen de gegevens van 12,9 miljoen Australiërs in handen hebben gekregen, die van maart 2019 tot en met november 2023 de receptenbezorgdienst van MediSecure gebruikten.
Vanwege de kosten zegt MediSecure dat het niet in staat is om precies te identificeren wie getroffen is en om welke informatie het gaat. Bij de aanval zou 6,5 terabyte aan data zijn buitgemaakt. Op basis van de gestolen gegevens stelt de organisatie dat het onder andere gaat om naam, geboortedatum, geslacht, e-mailadres, adresgegevens, telefoonnummers, medicatiegegevens en reden voor de medicatie.
Alles bij de bron; Security
Klantgegevens van Allekabels zijn online te koop aangeboden. De dataset omvat onder meer gegevens van zo'n 3,6 miljoen klanten. Ook versleutelde wachtwoorden zijn in de dataset opgenomen.
De data is eind januari te koop aangeboden op een hackersforum.
RTL Nieuws meldt dat de dataset onder meer 2,6 miljoen unieke e-mailadressen omvat. Deze zijn gekoppeld aan namen, woonadressen, telefoonnummers, geboortedata en versleutelde wachtwoorden. Een groot deel van de wachtwoorden zou zeer zwak zijn versleuteld en zijn volgens experts in slechts enkele seconden te kraken. Ook zo'n 109.000 IBAN-nummers van klanten zijn gestolen en verhandeld.
Van de overige miljoen getroffen klanten zijn minder gegevens beschikbaar. Het gaat om klanten die via derde partijen bij Allekabels bestellingen plaatsten.
Alles bij de bron; Dutch-IT-Channel
Incassobureau FBCS heeft de persoonlijke gegevens van vier miljoen personen gelekt, waaronder medische informatie. Dat laat het bedrijf in een datalekmelding aan de procureur-generaal van de Amerikaanse staat Maine weten.
Financial Business and Consumer Solutions (FBCS) verzorgt incassodiensten voor autofinanciering, creditcardmaatschappijen, nutsvoorzieningen en gezondheidszorg.
Aanvallers wisten in februari toegang tot systemen van het incassobureau te krijgen en maakten daarbij gegevens van vier miljoen personen buit. Het gaat onder andere om naam, adresgegevens, geboortedatum, social-securitynummer, rijbewijsnummer, identiteitsbewijsnummer, ingediende zorgclaims en klinische informatie, waaronder diagnoses, aandoeningen, medicatie en andere behandelgegevens.
Hoe de aanvallers toegang tot de systemen kregen is niet bekendgemaakt.
Alles bij de bron; Security
De Amerikaanse warenhuisketen Neiman Marcus heeft via een gecompromitteerde Snowflake-omgeving de gegevens van 31 miljoen klanten gelekt, zo meldt beveiligingsonderzoeker Troy Hunt.
In een datalekmelding die eind juni naar getroffen klanten werd gestuurd stelde het bedrijf dat een aanvaller een maand eerder toegang had gekregen tot een 'databaseplatform' waar het gebruik van maakt. Daarbij zijn allerlei gegevens van klanten buitgemaakt, waaronder e-mailadressen, adresgegevens, telefoonnummers, geboortedata, cadeaukaartinformatie, transactiegegevens en gedeeltelijke creditcardnummers, de laatste vier cijfers van social-securitynummers en identificatienummers van medewerkers.
Op internet werden de gestolen gegevens aangeboden, waarbij de aanvaller claimde dat het om gegevens van 180 miljoen klanten ging.
Onderzoeker Troy Hunt meldt dat de gestolen data 31 miljoen unieke e-mailadressen, namen, telefoonnummers, geboortedata, adresgegevens en gedeeltelijke creditcardgegevens bevat. De e-mailadressen zijn toegevoegd aan zijn website Have I Been Pwned.
Alles bij de bron; Security