Cybercrime

Fraudebestrijder MaxMind levert de locatie van internetgebruikers aan de hand van geassocieerde GPS-coördinaten. Dat is al verre van waterdicht om een locatie aan een IP-adres te koppelen, maar het bedrijf maakte het nog erger door default-locaties toe te wijzen als een IP-adres niet kon worden vastgesteld.

Dat adres bevindt zich precies in het midden van de VS en daar staat een boerderij. Die werd daardoor aan de lopende band aangeduid als dé locatie van een IP-adres dat niet kon worden bepaald door de zoekdienst. Het gevolg was dat de bewoners sinds 2011 lastiggevallen zijn door onder meer politiediensten die dachten internetcriminelen op het spoor te zijn. Het stel is het nu zat en stapt naar de rechter.

Fusion beschreef in april al uitgebreid de ramp waar het stel zich in bevond en zij zijn niet de enige die zich in dit lastige parket bevindt: verschillende locatiediensten hanteren een beleid met default-locaties of verkeerd uitgepeilde coördinaten waardoor onschuldige bewoners in een "technologische nachtmerrie" terechtkomen.

Alles bij de bron; WebWereld


De nieuwe spionagegroep, Strider of ProjectSauron, die vandaag bekend is gemaakt blijkt ook offline computers te infecteren en heeft het vooral op de versleutelde communicatiesoftware van overheidsinstanties voorzien. Dat meldt het Russische anti-virusbedrijf Kaspersky Lab. Volgens Kaspersky Lab is de groep vergelijkbaar met de spionagegroepen die eerder voor de Equation-Regin- en Duqu-malware verantwoordelijk waren. De groep was vanaf juni 2011 tot mei 2016 actief en had het voorzien op overheden, wetenschappelijke onderzoekscentra, het leger, telecomaanbieders en financiële partijen van verschillende landen. Kaspersky Lab spreekt van meer dan 30 geïnfecteerde organisaties in Rusland, Iran, Rwanda en mogelijk ook Italiaans-sprekende landen.

De spionnen hadden vooral interesse in de versleutelde communicatiesoftware die de aangevallen overheidsinstanties gebruikten. Zo werden encryptiesleutels, configuratiebestanden en ip-adressen van de communicatieservers gestolen.

Bij een aantal van de aangevallen organisaties waren ook computers en netwerken geïnfecteerd die niet met internet zijn verbonden. Om deze "air-gapped" machines te infecteren gebruikte de malware een speciale module die op een speciale manier usb-sticks formatteert zodat de omvang van de partitie op de usb-stick wordt verkleind. Zodoende blijft een bepaalde hoeveelheid verborgen ruimte beschikbaar. Deze ruimte wordt vervolgens gebruikt om een nieuwe versleutelde partitie te maken die niet door besturingssystemen zoals Windows wordt herkend. Zodra de offline computer door deze gemanipuleerde usb-stick is besmet wordt op deze verborgen partitie de interessante data opgeslagen.

Als de usb-stick daarna weer op een computer met internetverbinding wordt aangesloten zal de malware de verzamelde gegevens in de verborgen partitie naar de aanvallers terugsturen. Door deze methode weten de aanvallers veel datalekpreventieproducten te omzeilen, aangezien vertrouwde en toegestane usb-sticks worden gemanipuleerd.

Hoe de malware zich weet te verspreiden is nog altijd onbekend. Zo is het onbekend of er zero day-lekken zijn gebruikt, maar de kans daarop is wel aanwezig. Het formatteren van de usb-sticks en daar een verborgen partitie op aanbrengen geeft de aanvallers nog geen controle over de offline computer. "Er moet een ander onderdeel zijn zoals een zero day-exploit die in de hoofdpartitie van de usb-schijf wordt geplaatst", zegt Kaspersky Lab. In de nu geanalyseerde malware zijn dergelijke zero day-exploits nog niet aangetroffen.

Alles bij de bron; Security


De gegevens van 112.000 Franse politieagenten zijn door een ontevreden werknemer van een verzekeringsmaatschappij op internet gezet. Het gaat om adresgegevens en telefoonnummers van zowel actieve agenten als die met pensioen zijn gegaan. Volgens de verzekeringsmaatschappij waren de bestanden met een wachtwoord beveiligd en is er geen aanleiding dat ze zijn gedownload. Het duurde echter drie weken voordat de omvang van het datalek bekend werd, aldus RTL. In afwachting van het onderzoek is Google Frankrijk gevraagd om de gegevens van het account te verwijderen, wat inmiddels zou zijn gedaan.

Alles bij de bron; Security


Aanvallers hebben de website Fur Affinity gehackt en zo 1,2 miljoen e-mailadressen in handen gekregen. Ook zouden versleutelde wachtwoorden zijn buitgemaakt. Daarop heeft de website besloten om van alle gebruikers het wachtwoord te resetten

Details over de hack ontbreken, maar de website heeft wel verschillende beveiligingsmaatregelen getroffen. Zo zal er binnenkort ssl worden uitgerold, is de ImageMagick-bibliotheek waar onlangs een groot beveiligingslek in werd aangetroffen verwijderd, is de wachtwoordlengte naar 72 karakters verlengd en wordt BCRYPT gebruikt als methode voor het hashen van wachtwoorden.

De Australische beveiligingsexpert Troy Hunt, tevens beheerder van de website HaveIBeenPwned, heeft de 1,2 miljoengestolen e-mailadressen aan zijn zoekmachine toegevoegd. Inmiddels bevat de website meer dan 510 miljoen gehackte accounts.

Alles bij de bron; Security


Op de website 'Have I Been Pwned?' kunt u achterhalen of uw wachtwoord en e-mailadres buitgemaakt is bij de enorme hack bij LinkedIn. 164 miljoen e-mailadressen en wachtwoorden zijn onlangs te koop aangeboden op internet door cybercriminelen. LinkedIn heeft inmiddels bevestigd dat de gegevens  van hen afkomstig zijn. Het beveiligingsbedrijf Kaspersky noemt de omvang van de hack 'zorgwekkend'.

Door uw e-mailadres of gebruikersnaam in te voeren op deze site ziet u in één oogopslag of uw wachtwoord is uitgelekt. Daarnaast controleert u hiermee ook gelijk of uw inloggegevens bij een andere grote hack wellicht zijn buitgemaakt.

Indien blijkt dat uw e-mailadres voorkomt in de database doet u er verstandig aan uw wachtwoord om snel mogelijk te wijzigen. Heeft u dit wachtwoord ook bij andere websites of online diensten gebruikt? Dan is het verstandig het wachtwoord ook hier te wijzigen. Cybercriminelen kunnen immers eenvoudig proberen met bijvoorbeeld uw inloggegevens voor LinkedIn in te loggen bij andere bekende online diensten.

Alles bij de bron; DutchIT


Beveiligingsonderzoekers waarschuwen voor geraffineerde malware die geldautomaten kan infecteren en criminelen in staat stelt om op grote schaal pinpasgegevens te kopiëren en geldcassettes te legen. De malware heet Skimer en werd voor het eerst in 2009 ontdekt. Sindsdien zijn er tientallen verschillende varianten in allerlei landen aangetroffen, waaronder Duitsland, Frankrijk, Spanje, Polen en Tsjechië, zo meldt Kaspersky Lab

Na de installatie van de malware hebben criminelen volledige controle over de besmette geldautomaat. Zo kunnen ze de automaat in één groot skimapparaat veranderen, aangezien de malware in staat is om de gegevens van gebruikte pinpassen en andere betaalkaarten te kopiëren, waaronder rekeningnummers en pincode. De criminelen laten Skimer vaak eerst een aantal maanden allerlei pinpasgegevens kopiëren voordat ze verdere activiteiten ondernemen, zoals het legen van de geldautomaat, het updaten van de malware, het verzamelen van de gekopieerde betaalkaartgegevens of het verwijderen van de malware, zaken die opvallen en de hack verraden.

Alles bij de bron; Security


Een 24-jarige man heeft in de Verenigde Staten bekend dat hij de privémailaccounts van 130 beroemdheden heeft gehackt. Zo wist hij toegang tot scripts van films en televisieseries te krijgen die nog niet waren verschenen en kon hij persoonlijke gegevens en naaktfoto's van zijn slachtoffers stelen.

Om toegang tot de e-mailaccounts van zijn slachtoffers te krijgen gebruikte de man twee manieren. De eerste methode was het versturen van malware, om daarmee toegang tot de computer van de filmsterren, sportsterren en andere beroemheden te krijgen. De tweede manier bestond uit het versturen van phishingmails. Daarin liet hij weten dat het account van de ontvanger was gehackt en die zijn inloggegevens moest terugsturen. Nadat hij toegang had gekregen wijzigde hij de instellingen van het account, zodat hij er toegang toe bleef behouden. Ook verwijderde hij meldingen van de e-mailprovider dat er aanpassingen aan het account waren doorgevoerd.

De man kon worden opgepakt toen hij de uit de e-mailaccounts gestolen data aan een undercoveragent probeerde te verkopen. 

Alles bij de bron; Security


Makkelijk en snel een verhuizing, geboorte of overlijden digitaal doorgeven. Dat geeft fraudeurs kansen, maar fraudebestrijders ook. Directeur Gerdine Keijzer-Baldé van de Rijksdienst voor Identiteitsgegevens en adviseur Stelselkwaliteit Fraude, Kurt Isik, leggen uit hoe fraude digitaliseert.

Met de hulp van data-analyse kan de Rijksdienst ineens veel meer dan voorheen, zo legt Keijzer uit. "Gaat iemand verhuizen naar een adres waar regelmatig spookburgers ontstaan? Met die informatie kun je een inschrijving extra toetsen. Al kan natuurlijk niet alles. Proportionaliteit is hierbij het sleutelwoord. Onderzoek doen mag, maar alleen als er voldoende aanleiding is."

Ook Marktplaats en dergelijke sites worden gebruikt om fraudeurs te vinden. Zo worden aanbieders van advertenties die ‘inschrijfadresjes’ zoeken aangepakt. Maar fraudeurs zoeken andere wegen. Belangrijk is daarom de wereld door de ogen van fraudeurs proberen te zien.

Voor Keijzer en Isik is het belangrijk dat er in de toekomst met nieuwe regelgeving rekening wordt gehouden met fraudegevoeligheid. "Veel toeslagen zijn gebaseerd op de samenstelling van het huishouden. Het huishouden is zodoende een gevoelig gegeven geworden. Wees je er daarom van bewust dat er bij nieuwe regelingen weer nieuwe manieren van fraude kunnen bijkomen. Het helpt enorm om daar bij het ontwerp al rekening mee te houden, zodat we als overheid er niet weer achteraan lopen."

Bron; CCV


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha