Cybercrime

Honderden inloggegevens van betalende klanten van Spotify zijn op straat komen te liggen. In een online tekstdocument zijn de inlognamen, wachtwoorden, thuislanden en accounttypes van gebruikers te vinden. In het document staat ook de datum waarop het abonnement van de accounts automatisch wordt verlengd, schrijft de site TechCrunch maandag. 

Er is contact gezocht met Spotify-gebruikers die in het document te vinden zijn. Een aantal van hen liet weten dat er vorige week is ingebroken op hun account. Een van de slachtoffers merkte op dat de 'inbreker' liedjes had opgeslagen in een afspeelijst. Een ander merkte op dat er onbekende muziek stond in de lijst 'recent afgespeeld' stond. TechCrunch heeft ook met Spotify-gebruikers gesproken die klaagden dat er was ingebroken in hun account op Facebook, Uber of zelfs bij de bank. Daarbij is waarschijnlijk hetzelfde wachtwoord gebruikt.

Alles bij de bron; NU


De Nederlandse kenniseconomie wordt leeggeroofd door Russische, Chinese en Iraanse cyberspionage. Dit stelt Rob Bertholee, directeur-generaal van de Algemene Inlichtingen- en Veiligheidsdienst (AIVD). ,,Blueprints, investeringsplannen, research-resultaten of biedingen op grote projecten worden op simpele wijze weggesluisd”, waarschuwt de AIVD-baas. ,,We zijn digitaal gesproken nog te naïef.”..

...Een verontrustende hackvorm is door de AIVD meermalen blootgelegd. Niet alleen worden computersystemen besmet, maar gelijktijdig worden ICT-medewerkers permanent gevolgd via bijvoorbeeld het hacken van hun mail en telefoons, om zodoende tijdig te horen dat hun cyberaanval wordt opgemerkt en dat er tegenmaatregelen worden genomen. ,,De aanvallers kunnen hier dan op inspelen zodat zij hun toegang niet verliezen. Als een aanvaller eenmaal toegang heeft tot een computersysteem kan het zeer lastig zijn om hem permanent uit het systeem te verwijderen. Aanvallers kunnen na een geslaagde digitale inbraak vaak langere tijd in een netwerk actief zijn zonder opgemerkt te worden.”

Alles bij de bron; Telegraaf


Oplichters hebben het op iPhone-gebruikers gemunt met sms'jes waarin staat dat de Apple ID van de ontvanger is verlopen. In werkelijkheid proberen cybercriminelen creditcardgegevens te bemachtigen. iPhone-bezitters worden naar een website gelokt waar ze persoonlijke informatie moeten achterlaten, waarmee hun Apple ID weer verlengd zou worden. De site in kwestie lijkt schrikbarend echt, maar schijn bedriegt. 

Meldingen lijken vooralsnog vooral uit de Verenigde Staten te komen. Wie het sms'je heeft gekregen, wordt met klem aangespoord deze weer te verwijderen.

Alles bij de bron; CompIdee


De FBI heeft de iPhone van de aanstichter van het bloedbad in San Bernardino weten te kraken met hulp van een groep professionele hackers. De groep kreeg een eenmalig bedrag betaald voor hun diensten, meldt de Washington Post op basis van anonieme bronnen. De hackers zijn gespecialiseerd in het opsporen van beveiligingsproblemen en verkopen die in sommige gevallen door aan de Amerikaanse overheid. 

De groep heeft volgens de krant de reputatie in ethisch grijs gebied te opereren. Zo verkopen de hackers beveiligingsproblemen door aan bedrijven of overheden, die de kwetsbaarheden kunnen gebruiken om op burgers te spioneren. Om de telefoon te kraken zouden de hackers gebruik hebben gemaakt van een kwetsbaarheid die daarvoor nog niet bekend was, een zogenoemde 'zero-day exploit'. 

Volgens eerdere geruchten zou de FBI de telefoon hebben weten te kraken met hulp van het Israëlische bedrijf Cellebrite, maar dat wordt nu dus ontkend. 

Alles bij de bron; NU


Een advertentienetwerk dat door veel grote Nederlandse sites wordt gebruikt, probeert malware te installeren op de computers van bezoekers. 

Onder andere de nieuwswebsites van RTL, NU.nl, Marktplaats, Kieskeurig en Startpagina toonden gisteren de advertentie. De websites laadden via de advertentie de Angler Exploit Kit in, waarmee malware op de computer kan worden geïnstalleerd. In totaal serveerden minstens 288 Nederlandse websites de malafide advertentie.

De malware-advertentie is opgemerkt door beveiligingsbedrijf Fox-IT, dat het advertentienetwerk op de hoogte heeft gebracht. De advertentie is inmiddels verwijderd en het advertentienetwerk onderzoekt het incident. 

Je kunt jezelf beschermen door de universele stand alone adblocker AdMuncher of een plugin als Ublock te installeren. Malware is te verwijderen met programma's als Adwcleaner, MalwarBytes en de gratis anti-virussoftware Hitman Pro.

Alles bij de bron; RTL


Aanvallers hebben kwaadaardige code op de startpagina van Lenovo (startpage.lenovo.com) weten te krijgen die bezoekers met ransomware probeerde te infecteren. Dat laat het Finse anti-virusbedrijf F-Secure weten. 

Afgelopen zondag 13 maart werd erop de startpagina code aangetroffen die bezoekers ongemerkt naar de Angler-exploitkit doorstuurde. Deze exploitkit maakt gebruik van bekende kwetsbaarheden in Adobe Flash Player, Internet Explorer en Microsoft Silverlight. In het geval internetgebruikers de startpagina met ongepatchte versies van deze software bezochten konden ze met de Teslacrypt-ransomware besmet raken. Deze ransomware versleutelt bestanden voor losgeld.

Alles bij de bron; Security


Een groot aantal websites is dit weekend slachtoffer geworden van 'malvertising', waarbij er malware wordt verspreid via advertentiebanners op websites. Het gaat om een aantal grote websites zoals die van de BBC en de New York Times, maar ook honderden kleine websites.

De aanvallen werden opgemerkt door verschillende virusscanners zoals die van Trend Micro en MalwareBytes. Die merkten vorige week al op dat er een flink aantal nieuwe malvertising-aanvallen had plaatsgevonden, maar dat is dit weekend tot recordhoogte gestegen. Inmiddels houden de meeste virusscanners de malware wel tegen.

Malvertising is een vorm van malware die zich verspreidt via advertentienetwerken. Het gaat daarbij bijvoorbeeld om Flash-banners die misbruik maken van gaten in Flash Player, Internet Explorer of andere software als Javascript. Het gebruik van adblockers werkt goed tegen malvertising.

Alles bij de bron; CompIdee


Het ministerie van Volksgezondheid waarschuwt internetgebruikers voor een e-mail over de zorgverzekering die op dit moment wordt verstuurd en van het ministerie afkomstig lijkt. Volgens de Fraudehelpdesk lijkt de e-mail "schrikbarend echt".

Het bericht begint met de voor- en achternaam van de ontvanger in de onderwerpregel, gevolgd door 'toeslag voor uw zorgverzekering' of 'toeslag voor uw ziektefonds verzekering'. De fraudeurs maken in de e-mail ook gebruik van het logo van het ministerie. De e-mail stelt dat het sinds 1 januari van dit jaar verplicht is om een eenmalige toeslag van 100 euro te betalen.

Dit bedrag moet voor 15 maart zijn overgemaakt, anders zal het Centraal Justitieel Incassobureau (CJIB) worden ingeschakeld. Afsluitend wordt in de e-mail weer de naam van de ontvanger en zijn geboortedatum genoemd.  "Dit bericht is onjuist en niet afkomstig van het Ministerie van Volksgezondheid, Welzijn en Sport. Reageer niet op dit bericht en klik niet op de links", aldus het ministerie.

Hoewel dit al een interessant bericht is komt een nog veel belangrijker vraag uit de comments onder het bron bericht;

Vandaag, 16:11 door Anoniem
naam van de ontvanger en zijn geboortedatum
Dan ben ik wel benieuwd naar de bron van die gekoppelde gegevens.
Vandaag, 16:24 door Anoniem
Nu mag mij iemand vertellen hoe ze aan mijn geboortedatum komen.
Of wordt deze mail alleen naar mensen gestuurd waarvan ze al deze gegevens hebben, bijvoorbeeld via sociale media.
Vandaag, 16:44 door .... Bijgewerkt: Vandaag, 16:47
Hmmm. Grote vraag: hoe komen ze aan de combinatie emailadres plus je juiste voor- en achternaam en dan ook nog eens je geboortedatum? Welke database is er gehackt? Hoewel, het kan natuurlijk ook gewoon een van de vele U Hebt Gewonnen Vul Nu Uw Voornaam Achternaam geboortedatum-databases zijn. Maar. Toch. Maar even mijn moeder bellen zo.

Alles bij de bron; Security


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha