Databeveiliging & Dataverlies

EasyJet zegt dat de data van zo'n negen miljoen klanten is gestolen. Het bedrijf meldt dat het is gehackt en dat daardoor e-mailadressen en reisgegevens zijn buitgemaakt. In tweeduizend gevallen zijn er ook creditcardgegevens gestolen.

EasyJet meldt in een e-mail aan klanten dat alle slachtoffers worden ingelicht. "Als je geen bericht krijgt, zijn je gegevens niet gestolen", staat in het bericht. 

Het is niet precies duidelijk wat er gebeurd is. EasyJet geeft geen details over die aanval. Ook is niet duidelijk wanneer die plaatsvond, en hoe lang deze duurde. Wel is op Twitter te zien hoe de klantenservice begin april klanten al te woord staat die op dat moment vragen hebben over een mail die ze kregen in verband met een datalek. Inmiddels zouden de inbrekers geen toegang meer hebben tot de data.

Alles bij de bron; Tweakers


 

Eerder deze week werd bekend dat onderzoekers in februari een onbeveiligde Elasticsearch-server op internet hadden gevonden met 90 gigabyte aan persoonlijke informatie. Het ging om tientallen miljoenen records, waaronder e-mailadressen, functieomschrijvingen, namen, telefoonnummers, adresgegevens en socialmediaprofielen. Het was echter onbekend waar de gegevens vandaan kwamen en wie de eigenaar was. 

Nu blijkt dat de gegevens bij Covve vandaan kwamen. Covve omschrijft zichzelf als een "intelligent adresboek" voor het beheren van contacten. In een verklaring laat Covve weten dat het is getroffen door een datalek waarbij de gegevens van een onbekend aantal gebruikers is gecompromitteerd. Op 15 mei ontdekte het bedrijf na een tip van Troy Hunt, van datalekzoekmachine Have I Been Pwned, dat een derde partij ongeautoriseerde toegang tot een uitgefaseerd legacy systeem had gekregen. Daarbij heeft deze derde partij contactgegevens benaderd, zoals namen en contactdetails. 

Inmiddels zijn alle getroffen gebruikers en de Cypriotische privacytoezichthouder geïnformeerd. Verder is er een onderzoek ingesteld naar hoe het datalek zich heeft kunnen voordoen en zullen er aanvullende maatregelen worden getroffen om herhaling te voorkomen. 

Alles bij de bron; Security


 

Verschillende kwetsbaarheden in Thunderbolt 1, 2 en 3 maken het mogelijk voor een aanvaller met fysieke toegang tot een vergrendelde computer om het systeem te ontgrendelen. Dat laat de Nederlandse beveiligingsonderzoeker Björn Ruytenberg van de Technische Universiteit Eindhoven weten.

Het probleem speelt bij alle met Thunderbolt uitgeruste systemen die tussen 2011 en 2020 zijn uitgebracht. Het maakt daarbij niet uit of het doelwit Linux of Windows draait. MacOS is deels kwetsbaar. 

Om de aanval uit te voeren, die door Ruytenberg Thunderspy wordt genoemd, moet een aanvaller het ingeschakelde systeem wel eerst openen. Vervolgens is het door de gevonden kwetsbaarheden mogelijk om de Thunderbolt-firmware te herprogrammeren. Daardoor is het mogelijk om het ingetelde beveiligingsniveau te veranderen, zodat willekeurige Thunderbolt-apparaten worden geaccepteerd. De gemaakte aanpassing is niet zichtbaar voor het besturingssysteem.

Nadat een aanvaller de firmware heeft aangepast kan die zijn eigen Thunderbolt-apparaat aansluiten en zo de schermvergrendeling van de computer omzeilen. De gehele aanval is binnen vijf minuten uit te voeren. De Thunderspy-kwetsbaarheden zijn volgens Ruytenberg niet met een software-update te verhelpen. 

Ruytenberg ontwikkelde een tool voor Linux en Windows genaamd Spycheck waarmee gebruikers kunnen controleren of hun systeem risico loopt. Wie zich tegen een Thunderspy-aanval wil beschermen krijgt het advies om hibernation (Suspend-to-Disk) toe te passen of het systeem volledig uit te schakelen. Gebruikers moeten in ieder geval voorkomen dat ze een vergrendelde computer onbeheerd achterlaten. Wanneer er geen gebruik van Thunderbolt wordt gemaakt doen gebruikers er verstandig aan om de interface via de UEFI/BIOS uit te schakelen.

Alles bij de bron; Security


 

Door een datalek bij bemiddelingsplatform Tadaah liggen de identiteitsbewijzen van honderden medewerkers uit de zorg en kinderopvang op straat. Tadaah koppelt zelfstandigen in de zorg en kinderopvang aan opdrachtgevers, en krijgt daarvoor een vergoeding.

Het gaat om de identiteitsbewijzen van zo'n 800 mensen. Zij hebben een kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs naar Tadaah gestuurd. Ook VOG's (Verklaring Omtrent het Gedrag), verzekeringen en diploma's waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten. 

Het datalek is ontstaan omdat Tadaah alle documenten op een onbeveiligde en publiekelijk toegankelijke server opsloeg. Deze bestanden, die je via de website moet uploaden, waren daardoor voor iedereen te vinden met zoekopdrachten als 'kopie paspoort', 'kopie rijbewijs' of 'kopie VOG'. 

Alles bij de bron; RTLZ


 

De persoonsgegevens van miljoenen gebruikers van de erotische webcamsite CAM4 stonden online, doordat een Elasticsearch cluster niet juist geconfigureerd was. Op de database stonden in totaal 10,88 miljard gegevens, waaronder ruim 900.000 Nederlandse e-mailadressen.

De onderzoekers die het lek vonden, schrijven op SafetyDetectives dat de eerste database-gegevens dateerden van 16 maart jongstleden en dat de server dagelijks groeide tot ruim 7TB aan data. De data was niet beveiligd en bestond uit gegevens als voor- en achternamen, email-adressen, land, ip-adressen, geslacht en seksuele voorkeur. Ook waren er chatgesprekken te zien tussen gebruikers, gehashte wachtwoorden en informatie over betalingen. Deze betalingsinformatie bestond uit welke type creditcard er werd gebruikt, hoeveel er was betaald en met welke valuta was betaald.

Volgens de onderzoekers vormen de ontdekte gegevens een risico en zouden ze misbruikt kunnen worden voor bijvoorbeeld identiteitsfraude, phishing en chantage. Vooral de combinatie van de volledige naam, het email-adres en het gehashte wachtwoord is volgens de onderzoekers gevaarlijk. Deze zou gebruikt kunnen worden om identiteit van een gebruiker te achterhalen en meerdere vormen van bedrog en fraude uit te voeren.

Het onderzoeksteam heeft de eigenaar inmiddels ingelicht, die de server nu ontoegankelijk heeft gemaakt.

Alles bij de bron; Tweakers


 

De hack laat nog eens zien hoe belangrijk het is om twee staps verificatie te gebruiken op een account indien mogelijk. Je kunt deze techniek gebruiken op je Nintendo-account, maar lang niet iedereen doet dat.

Het gevolg is dat er 160.000 accounts zijn gehakt die niet gebruik maakten van twee staps verificatie. Aan deze accounts waren betaalmethoden gekoppeld van mensen. En die zijn nu de pineut. Eerder deze maand kwam aan het licht dat Nintendo-accounts waren gebruikt om aankopen te doen met verstrekte betaalgegevens. Hackers kregen toegang tot de Paypal-gegevens van het Nintendo-account.  

Nintendo heeft nu op de Japanse website van het bedrijf een statement geplaatst. Daarin staat dat 160.000 accounts slachtoffer zijn geworden van een hack. Niet alleen de betaalgegevens zijn gekraakt, maar ook persoonlijke informatie zoals emailadressen, woonadressen, geboortedata en namen.

Hackers kregen toegang door gebruik te maken van het oude Nintendo Network ID (NNID) systeem. Dit systeem werd gebruikt op de Nintendo Wii U en de 3DS. Als je een Nintendo-acccount hebt is het aanbevolen om hier een twee staps verificatie op te activeren. 

Alles bij de bron; Apparata


 

Amerikaanse cyberonderzoekers van het bedrijf ZecOps ontdekten de kwetsbaarheid in Mail, het standaard meegeleverde emailprogramma op iPhones en iPads.

Apple heeft het bestaan van de kwetsbaarheid bevestigt en heeft een manier om het lek te dichten. Die wordt meegeleverd in een update voor de miljoenen apparaten die nu kwetsbaar zijn.

De onderzoekers kwamen het lek op het spoor toen zij een cyberaanval op een van hun klanten onderzochten. Het lek werd misbruik in zeker zes inbraken door hackers, zegt het bedrijf dat het lek ontdekte.

Alles bij de bron; RTLZ


 

Bij een aanval op de Android-appstore Aptoide zijn de gegevens van twintig miljoen gebruikers gestolen. Het gaat om e-mailadressen, ip-adressen, namen, browsergegevens en sha-1-wachtwoordhashes zonder salt. De Android-appstore is een onderzoek gestart.

Beveiligingsonderzoeker Troy Hunt ontving de gestolen informatie en heeft de e-mailadressen van getroffen gebruikers aan zijn eigen datalekzoekmachine Have I Been Pwned toegevoegd. Van de 20 miljoen gelekte e-mailadressen was 38 procent al via een ander datalek bij de zoekmachine bekend.

Aptoide zal binnenkort de wachtwoorden van gebruikers resetten. Daarnaast is het niet mogelijk om nieuwe accounts bij de appstore aan te maken totdat het onderzoek is afgerond. Aptoide claimt meer dan 150 miljoen gebruikers te hebben en meer dan 1 miljoen apps aan te bieden.

Alles bij de bron; Security


 

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha