Cybercrime

Vice Auteur Joseph Cox verhaalt hoe hij door het fraudepreventiesysteem van PayPal werd gebeld.

Iemand had geprobeerd zijn PayPal-rekening te gebruiken en Cox moest identiteit verifiëren om de overboeking te blokkeren. Dat het telefoontje van een hacker kon komen, wist Cox natuurlijk. Maar dat die fraudeur daarvoor een bot gebruikte met een geautomatiseerde stem, was nieuw.

De bot ‘verlaagt de toegangsdrempel’ om multi-factor authenticatie te omzeilen, aldus Cox die sprak met aanbieders van zulke bots, die te koop zijn voor een paar honderd dollar.

De ontdekking van de bots roepen vragen op: moeten online diensten niet nóg meer phishing-resistente vormen van authenticatie aanbieden om gebruikers te beschermen, nu ook 2FA of MFA relatief simpel omzeild kan worden?

En simpel is het: een hacker voert op Telegram of Discord het telefoonnummer van zijn doelwit in plus het platform waarop de hacker wil inbreken. De bot plaatst dan op de achtergrond een geautomatiseerde oproep naar het doelwit.

Als het slachtoffer vervolgens een code intikt, activeert de hacker tegelijkertijd een legitieme code die van het beoogde platform naar de telefoon van het slachtoffer wordt verzonden. De code wordt dan gebruikt om op de account zelf in te loggen.

Alles bij de bron; Cops-in-Cyberspace


 

Bij de aanval op elektronicaketen MediaMarkt zijn geen klantgegevens gestolen, zo heeft het bedrijf vandaag bekendgemaakt. "Het allerbelangrijkste zijn onze klanten en na uitgebreid onderzoek kunnen we zeggen dat er geen klantgegevens zijn gestolen’’, laat een woordvoerder van de MediaMarkt tegenover het AD weten. "De klantdata is volledig veilig en klanten hoeven zich dus geen zorgen te maken."

Het is inmiddels weer mogelijk voor klanten om producten te ruilen en ter reparatie aan te bieden. Het afhalen van bestellingen is sinds de cyberaanval van afgelopen maandagochtend nog altijd niet mogelijk. Alle Europese vestigingen van het bedrijf werden door de aanval geraakt.

Alles bij de bron; Security


 

De criminelen die elektronicawinkel MediaMarkt in de nacht van zondag op maandag aanvielen met ransomware, eisen 50 miljoen dollar (omgerekend 43 miljoen euro) losgeld om de gegijzelde systemen van het concern vrij te geven. Dat schrijft RTL Nieuws dinsdag.

Hive, een hackergroep die probeert binnen te dringen op computersystemen bij bedrijven en dan bestanden gijzelt in ruil voor losgeld, zou achter de aanval zitten. 

Volgens RTL Nieuws heeft Hive mogelijk duizenden computers en servers van MediaMarkt gegijzeld. Op de computers valt te lezen dat het netwerk is gehackt en dat de data zijn versleuteld. "Om weer toegang te krijgen tot alle data moet je onze decryptiesoftware aanschaffen."

Alles bij de bron; NU


 

Kevin zit met de handen in het haar. Oplichters konden hem afgelopen weekend ruim 1.300 euro afhandig maken. „Toen ik mijn bankrekening bekeek zag ik dat die met een serieus bedrag verminderd was”, zegt Kevin aangeslagen. 

Er bleek tot twee keer toe voor 500 euro werd besteed in de Bijenkorf in Amsterdam. „Dat gebeurde in de winkel zelfs met mijn pinpas. Hoe dat kan weet ik niet”, vervolgt de Bredenaar. „Bovendien werd nog eens ruim 300 euro gestort op een of andere rekening.”

De pinpas verliet de portemonnee van Kevin op geen enkel moment en hij was ook nooit in Amsterdam. Hoe kan dat?

„Er zijn verschillende manieren waarop criminelen te werk gaan om de bankgegevens te verkrijgen, zonder de kaart zelf te stelen”, vertelt Michaël De Laet van de Federal Computer Crime Unit. „Een eerste type is de zogenaamde card not present fraud. Hierbij worden online aankopen verricht waarbij enkel de naam van de kaarthouder, het nummer, de vervaldatum en de driecijferige CVV-code vereist zijn. Deze informatie is met het blote oog af te lezen van de kaart zelf of kan worden onderschept wanneer je een betaling uitvoert, door bijvoorbeeld malware op je eigen device of aankopen bij een malafide of slecht beveiligde webshop.

„Bij skimming wordt de magneetstrip van de pinpas gekopieerd, wanneer de daders je pinpas (kortstondig) in handen krijgen”, vervolgt De laet. „Vervolgens wordt de pas gekopieerd naar een blanco pas. Die fraude is mogelijk doordat de betaalterminals in bepaalde landen, vooral buiten Europa, alleen de magneetstrip van de pas kunnen lezen en niet de beveiligde chip."

En dan is er ook nog phishing. „Je ontvangt een e-mail of een sms die schijnbaar van je bank of van een overheidsbedrijf afkomstig is. Men haalt hierbij een of andere smoes aan en beweert dat bepaalde informatie moet worden gecheckt. Men vraagt je om op een link te klikken om met de website van de bank te worden verbonden. Maar door daarop te klikken kom je niet terecht op de echte website van de bank, maar op een bijna perfecte kopie ervan, waar men je vraagt om allerlei persoonlijke gegevens en codes voor het internetbankieren in te vullen. Vervolgens kunnen de daders de frauduleuze verrichtingen doen.”

Alles bij de bron; MSN


 

Aanvallers maken op dit moment actief misbruik van een zeer kritieke kwetsbaarheid in GitLab waardoor zeker 30.000 installaties risico lopen, zo stelt securitybedrijf Rapid7. GitLab is een online DevOps-tool waarmee ontwikkelaars samen software kunnen ontwikkelen.

In april van dit jaar maakte GitLab een beveiligingsupdate beschikbaar voor een zeer kritieke kwetsbaarheid in de GitLab Community Edition (CE) en Enterprise Edition (EE).

Er zijn verschillende exploits voor de kwetsbaarheid op internet verschenen. Hoewel er sinds april beveiligingsupdates beschikbaar zijn, hebben veel beheerders die nog niet geïnstalleerd. Rapid7 detecteerde 60.000 GitLab-installaties die vanaf het internet toegankelijk zijn. Daarvan zijn er 12.600 gepatcht gepatcht, maar draaien 30.000 installaties nog altijd een kwetsbare versie. Naar verluidt zou er sinds juni of juli misbruik van het lek zijn gemaakt. 

Alles bij de bron; Security


 

De privésleutels van de Franse en Poolse corona-apps zijn niet gestolen. De credentials van een werknemer zijn uitgelekt, waardoor woensdag een aanvaller neppe Europese coronacodes kon aanmaken.

In een van de repo's op GitHub zijn credentials voor de Digital Green Certificate-frontend gevonden, schrijven ontwikkelaars die zich met de Europese coronapas-applicatie bezighouden. Die credentials maakten het mogelijk in te loggen op de webportal waarmee coronapassen konden worden gemaakt. Dat gebeurde deze week, toen criminelen een geldige QR-code wisten te genereren.

Het ministerie van Volksgezondheid begon toen een onderzoek, omdat de crimineel zelf het gerucht verspreidde dat hij de privésleutels van de corona-apps van verschillende Europese landen had gehackt. Hij dreigde die op 4chan openbaar te maken.

Alles bij de bron; Tweakers


 

Google heeft zijn handen vol aan cybercriminelen die op YouTube-accounts inbreken en de toegang tot deze gehackte kanalen vervolgens doorverkopen, zodat andere misdadigers erop kunnen uitzenden wat ze willen. Zoals nepadvertenties voor cryptovaluta. 

Volgens Google gaan de oplichters als volgt te werk. Eerst vinden ze vrij eenvoudig het e-mailadres van de YouTuber in kwestie. Die is namelijk vaak gewoon publiekelijk zichtbaar op zijn of haar profiel. 

De hackers sturen naar dit adres een phishingmailtje en doen zich daarin voor als een legitiem ogende partij, geïnteresseerd in een samenwerking. In werkelijkheid worden slachtoffers overgehaald om malware te downloaden, die vervolgens browsercookies steelt. Daarmee kan men op YouTube-accounts inloggen en de daadwerkelijke eigenaar buitensluiten, zelfs wanneer diegene tweestapsverificatie heeft ingesteld. Zo'n gecomprimeerd account wordt hierna op het darkweb aangeboden,

Het goede nieuws is dat Google de daders op de korrel heeft en maatregelen treft die grotendeels lijken te werken. Sinds mei heeft het bedrijf 99,6 procent van dit soort nepmailtjes tegengehouden, zodat YouTubers ze niet in hun inbox aantreffen.

Alles bij de bron; ComputerIdee


 

Een groep criminelen die tientallen Nederlandse ouderen via bankhelpdeskfraude voor meer dan 35.000 euro oplichtte maakte gebruik van telefoonnummers die onder andere verkregen waren via een datalek bij een niet nader genoemd callcenter. Dat heeft de politie vandaag bekendgemaakt.

In deze zaak zijn inmiddels tien verdachten aangehouden. Twee van de verdachten zijn inmiddels veroordeeld tot gevangenisstraffen van één en twee jaar. 

Het onderzoek kwam aan het rollen door een medewerker van een vakantiepark in Ede. Die zag in een vakantiewoning printers, brieven met daarop gegevens van een bank en meerdere telefoons, en schakelde de politie in. De verdachten, afkomstig uit Midden- en Oost-Nederland, richtten zich op slachtoffers van 75 jaar en ouder.

De mannen beschikten over persoonsgegevens van 92.000 potentiële slachtoffers, onder andere verkregen via een datalek bij een callcenter. 

Alles bij de bron; Security


 

Een database van 36GB met daarin gegevens van 228.000 accounts van Thingiverse blijkt al meer dan een jaar te circuleren op fora van kwaadaardige hackers. Naast e-mail- en IP-adressen gaat het om volledige namen die gebruikers ingevoerd kunnen hebben.

Volgens Troy Hunt van Have I Been Pwned is de oudste entry in de database van zeker tien jaar geleden en bevat de database ook volledige namen. De wachtwoorden zijn met bcrypt gehashed en dus niet in platte tekst beschikbaar. Onduidelijk is of ook PayPal-gebruikersnamen onderdeel zijn van het datalek.

Thingiverse is een site waar gebruikers ontwerpen voor onder andere 3D-printers kunnen delen onder een GNU General Public License of Creative Commons-licentie.

Alles bij de bron; Tweakers


 

De Fraudehelpdesk heeft in de afgelopen weken 2300 meldingen gekregen over verdachte telefoontjes, waarbij de afzender uit is op persoonlijke gegevens zoals je burger servicenummer (BSN).

Meestal krijgen slachtoffers een Engels ingesproken bandje te horen. "Wat er verteld wordt, is wisselend. Soms zeggen ze bijvoorbeeld dat je BSN-nummer misbruikt wordt, of dat er een arrestatiebevel tegen je loopt."

Daarna wordt gevraagd een cijfer in te toetsen, waarna het slachtoffer wordt doorverbonden met een zogenaamde agent. Die vraagt om meer gegevens, of om geld over te maken. 

"Als je zo’n oplichtingstelefoontje krijgt, kun je het beste gewoon ophangen en in het algemeen geldt deze belangrijke regel: een bank, de politie of een andere overheidsorganisatie zullen je nooit om betaalgegevens vragen en ook nooit iemand software op zijn computer of telefoon laten installeren." aldus techjournalist Daniël Verlaan.

Alles bij de bron; RTL


 

Schrijf je in op onze wekelijkse nieuwsbrief!