Cybercrime

Beveiligingsonderzoekers waarschuwen voor geraffineerde malware die geldautomaten kan infecteren en criminelen in staat stelt om op grote schaal pinpasgegevens te kopiëren en geldcassettes te legen. De malware heet Skimer en werd voor het eerst in 2009 ontdekt. Sindsdien zijn er tientallen verschillende varianten in allerlei landen aangetroffen, waaronder Duitsland, Frankrijk, Spanje, Polen en Tsjechië, zo meldt Kaspersky Lab

Na de installatie van de malware hebben criminelen volledige controle over de besmette geldautomaat. Zo kunnen ze de automaat in één groot skimapparaat veranderen, aangezien de malware in staat is om de gegevens van gebruikte pinpassen en andere betaalkaarten te kopiëren, waaronder rekeningnummers en pincode. De criminelen laten Skimer vaak eerst een aantal maanden allerlei pinpasgegevens kopiëren voordat ze verdere activiteiten ondernemen, zoals het legen van de geldautomaat, het updaten van de malware, het verzamelen van de gekopieerde betaalkaartgegevens of het verwijderen van de malware, zaken die opvallen en de hack verraden.

Alles bij de bron; Security


Een 24-jarige man heeft in de Verenigde Staten bekend dat hij de privémailaccounts van 130 beroemdheden heeft gehackt. Zo wist hij toegang tot scripts van films en televisieseries te krijgen die nog niet waren verschenen en kon hij persoonlijke gegevens en naaktfoto's van zijn slachtoffers stelen.

Om toegang tot de e-mailaccounts van zijn slachtoffers te krijgen gebruikte de man twee manieren. De eerste methode was het versturen van malware, om daarmee toegang tot de computer van de filmsterren, sportsterren en andere beroemheden te krijgen. De tweede manier bestond uit het versturen van phishingmails. Daarin liet hij weten dat het account van de ontvanger was gehackt en die zijn inloggegevens moest terugsturen. Nadat hij toegang had gekregen wijzigde hij de instellingen van het account, zodat hij er toegang toe bleef behouden. Ook verwijderde hij meldingen van de e-mailprovider dat er aanpassingen aan het account waren doorgevoerd.

De man kon worden opgepakt toen hij de uit de e-mailaccounts gestolen data aan een undercoveragent probeerde te verkopen. 

Alles bij de bron; Security


Makkelijk en snel een verhuizing, geboorte of overlijden digitaal doorgeven. Dat geeft fraudeurs kansen, maar fraudebestrijders ook. Directeur Gerdine Keijzer-Baldé van de Rijksdienst voor Identiteitsgegevens en adviseur Stelselkwaliteit Fraude, Kurt Isik, leggen uit hoe fraude digitaliseert.

Met de hulp van data-analyse kan de Rijksdienst ineens veel meer dan voorheen, zo legt Keijzer uit. "Gaat iemand verhuizen naar een adres waar regelmatig spookburgers ontstaan? Met die informatie kun je een inschrijving extra toetsen. Al kan natuurlijk niet alles. Proportionaliteit is hierbij het sleutelwoord. Onderzoek doen mag, maar alleen als er voldoende aanleiding is."

Ook Marktplaats en dergelijke sites worden gebruikt om fraudeurs te vinden. Zo worden aanbieders van advertenties die ‘inschrijfadresjes’ zoeken aangepakt. Maar fraudeurs zoeken andere wegen. Belangrijk is daarom de wereld door de ogen van fraudeurs proberen te zien.

Voor Keijzer en Isik is het belangrijk dat er in de toekomst met nieuwe regelgeving rekening wordt gehouden met fraudegevoeligheid. "Veel toeslagen zijn gebaseerd op de samenstelling van het huishouden. Het huishouden is zodoende een gevoelig gegeven geworden. Wees je er daarom van bewust dat er bij nieuwe regelingen weer nieuwe manieren van fraude kunnen bijkomen. Het helpt enorm om daar bij het ontwerp al rekening mee te houden, zodat we als overheid er niet weer achteraan lopen."

Bron; CCV


Het Franse bedrijf Tuto4PC heeft op zo'n 12 miljoen computers een backdoor geïnstalleerd waarmee het aanvullende adware en spyware kan installeren, zo stelt de Amerikaanse netwerkgigant Cisco

Het bedrijf Tuto4PC biedt adware genaamd OneSoftPerDay aan die gebruikers goedkope en gratis software belooft als ze een widget downloaden. Iets dat door zo'n 12 miljoen gebruikers zou zijn gedaan. In werkelijkheid gaat het echter om een Trojaans paard dat zich volgens Cisco op zo'n manier gedraagt dat er van een backdoor gesproken kan worden. Zo wordt er geprobeerd om de aanwezigheid van een sandbox, virusscanner, securitytools en forensische software te ontdekken, zodat het niet door onderzoekers kan worden geanalyseerd. Daarnaast kan het Franse bedrijf via de backdoor zonder toestemming van gebruikers en hun medewerking aanvullende software in het geheim installeren.

"Gebaseerd op ons onderzoek is er een duidelijke reden om deze software als backdoor te bestempelen. Op z'n minst is het een potentieel ongewenst programma (PUP). Er is echter een goede reden dat het aan de definitie van een backdoor voldoet en die overtreft. Daarom hebben we besloten om de software bij al onze zakelijke klanten te blokkeren", aldus de netwerkgigant.

Volgens Cisco is Tuto4PC al eerder door de Franse overheid op de vingers getikt wegens het zonder toestemming installeren van software. 

Alles bij de bron; Security


Honderden inloggegevens van betalende klanten van Spotify zijn op straat komen te liggen. In een online tekstdocument zijn de inlognamen, wachtwoorden, thuislanden en accounttypes van gebruikers te vinden. In het document staat ook de datum waarop het abonnement van de accounts automatisch wordt verlengd, schrijft de site TechCrunch maandag. 

Er is contact gezocht met Spotify-gebruikers die in het document te vinden zijn. Een aantal van hen liet weten dat er vorige week is ingebroken op hun account. Een van de slachtoffers merkte op dat de 'inbreker' liedjes had opgeslagen in een afspeelijst. Een ander merkte op dat er onbekende muziek stond in de lijst 'recent afgespeeld' stond. TechCrunch heeft ook met Spotify-gebruikers gesproken die klaagden dat er was ingebroken in hun account op Facebook, Uber of zelfs bij de bank. Daarbij is waarschijnlijk hetzelfde wachtwoord gebruikt.

Alles bij de bron; NU


De Nederlandse kenniseconomie wordt leeggeroofd door Russische, Chinese en Iraanse cyberspionage. Dit stelt Rob Bertholee, directeur-generaal van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD). ,,Blueprints, investeringsplannen, research-resultaten of biedingen op grote projecten worden op simpele wijze weggesluisd”, waarschuwt de AIVD-baas. ,,We zijn digitaal gesproken nog te naïef.”..

...Een verontrustende hackvorm is door de AIVD meermalen blootgelegd. Niet alleen worden computersystemen besmet, maar gelijktijdig worden ICT-medewerkers permanent gevolgd via bijvoorbeeld het hacken van hun mail en telefoons, om zodoende tijdig te horen dat hun cyberaanval wordt opgemerkt en dat er tegenmaatregelen worden genomen. ,,De aanvallers kunnen hier dan op inspelen zodat zij hun toegang niet verliezen. Als een aanvaller eenmaal toegang heeft tot een computersysteem kan het zeer lastig zijn om hem permanent uit het systeem te verwijderen. Aanvallers kunnen na een geslaagde digitale inbraak vaak langere tijd in een netwerk actief zijn zonder opgemerkt te worden.”

Alles bij de bron; Telegraaf


Oplichters hebben het op iPhone-gebruikers gemunt met sms'jes waarin staat dat de Apple ID van de ontvanger is verlopen. In werkelijkheid proberen cybercriminelen creditcardgegevens te bemachtigen. iPhone-bezitters worden naar een website gelokt waar ze persoonlijke informatie moeten achterlaten, waarmee hun Apple ID weer verlengd zou worden. De site in kwestie lijkt schrikbarend echt, maar schijn bedriegt. 

Meldingen lijken vooralsnog vooral uit de Verenigde Staten te komen. Wie het sms'je heeft gekregen, wordt met klem aangespoord deze weer te verwijderen.

Alles bij de bron; CompIdee


De FBI heeft de iPhone van de aanstichter van het bloedbad in San Bernardino weten te kraken met hulp van een groep professionele hackers. De groep kreeg een eenmalig bedrag betaald voor hun diensten, meldt de Washington Post op basis van anonieme bronnen. De hackers zijn gespecialiseerd in het opsporen van beveiligingsproblemen en verkopen die in sommige gevallen door aan de Amerikaanse overheid. 

De groep heeft volgens de krant de reputatie in ethisch grijs gebied te opereren. Zo verkopen de hackers beveiligingsproblemen door aan bedrijven of overheden, die de kwetsbaarheden kunnen gebruiken om op burgers te spioneren. Om de telefoon te kraken zouden de hackers gebruik hebben gemaakt van een kwetsbaarheid die daarvoor nog niet bekend was, een zogenoemde 'zero-day exploit'. 

Volgens eerdere geruchten zou de FBI de telefoon hebben weten te kraken met hulp van het Israëlische bedrijf Cellebrite, maar dat wordt nu dus ontkend. 

Alles bij de bron; NU


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha