Bij de dataroof bij EasyJet zijn ook de e-mailadressen en reisplannen van 200.000 Nederlandse klanten gestolen, vertelt een woordvoerder. Van 58 Nederlandse klanten zijn de creditcardgegevens gestolen.
EasyJet maakte dinsdag bekend dat de e-mailadressen en reisplannen van in totaal negen miljoen klanten gestolen zijn. Daarnaast wisten de daders de creditcardgegevens van in totaal 2.208 klanten in handen te krijgen.
Volgens de woordvoerder worden de getroffen Nederlandse klanten uiterlijk op 26 mei benaderd. EasyJet heeft al contact opgenomen met de Nederlandse klanten van wie creditcardgegevens zijn gestolen. "Ze hebben ondersteuning aangeboden gekregen", aldus de woordvoerder.
Alles bij de bron; NU
Het kabinet wil de Telecommunicatiewet wijzigen om het delen van telecomdata in de strijd tegen corona mogelijk te maken. De Autoriteit Persoonsgegevens (AP) heeft het voorstel tot wetswijziging beoordeeld en zal haar bevindingen uiterlijk bekendmaken zodra het kabinet het wetsvoorstel publiceert.
“Wij hebben steeds gezegd: de inzet van telecomdata kan alléén als dat in de wet geregeld wordt; volgens de huidige wetgeving is dit namelijk niet toegestaan”, zegt AP-voorzitter Aleid Wolfsen. “Het anonimiseren van de gegevens, waarbij die gegevens bruikbaar blijven voor het RIVM, is in de praktijk onmogelijk. En dit gaat om zeer gevoelige informatie: namelijk wie waar is, dag en nacht. Dit gaat om de privacy van álle Nederlanders, van iedereen met een mobiele telefoon. Daarom is extra zorgvuldigheid geboden.”
“Wij hebben de aangekondigde wetswijziging scherp getoetst”, vervolgt Wolfsen. “Want privacy en de bescherming van je gegevens zijn mensenrechten. Die moeten we goed bewaken. Mocht het advies van de AP onvoldoende zijn verwerkt in het wetsvoorstel, waardoor de privacy niet gewaarborgd is, dan zal de AP dat laten weten vóórdat de Tweede Kamer het voorstel behandelt.”
De effectiviteit van de inzet van telecomdata moet volgens de AP in verhouding staan tot de inbreuk op de privacy. Wolfsen: “Alleen als voorstel voldoet aan de strenge normen van de privacywetgeving geven wij een positief advies.”
Alles bij de bron; BeveilNieuws
Honderdduizenden NAS-systemen van fabrikant QNAP zijn door verschillende kritieke kwetsbaarheden op afstand over te nemen en een aanvaller hoeft niet over inloggegevens te beschikken. Eind vorig jaar kwam QNAP al met beveiligingsupdates en onderzoeker Henry Huang die de in totaal 4 beveiligingslekken ontdekte heeft nu de details openbaar gemaakt.
Via de kwetsbaarheden kan een aanvaller zonder inloggegevens willekeurige code met rootrechten op de NAS-systemen uitvoeren. Dat houdt in dat een aanvaller volledige controle heeft en alle bestanden op het systeem kan benaderen. De beveiligingslekken bevinden zich in QNAP Photo Station en CGI-programma's die op de NAS draaien. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheden zijn die allemaal een 9,8 beoordeeld.
De enige voorwaarde voor het uitvoeren van de aanval is dat het NAS-systeem via internet toegankelijk is en QNAP Photo Station staat ingeschakeld. Photo Station wordt door QNAP omschreven als een online fotoalbum waarmee gebruikers foto's en video op het NAS-systeem met vrienden en familie via het internet kunnen delen. Eigenaren van een QNAP NAS krijgen het advies om de laatste firmware-update te installeren.
Alles bij de bron; Security
EasyJet zegt dat de data van zo'n negen miljoen klanten is gestolen. Het bedrijf meldt dat het is gehackt en dat daardoor e-mailadressen en reisgegevens zijn buitgemaakt. In tweeduizend gevallen zijn er ook creditcardgegevens gestolen.
EasyJet meldt in een e-mail aan klanten dat alle slachtoffers worden ingelicht. "Als je geen bericht krijgt, zijn je gegevens niet gestolen", staat in het bericht.
Het is niet precies duidelijk wat er gebeurd is. EasyJet geeft geen details over die aanval. Ook is niet duidelijk wanneer die plaatsvond, en hoe lang deze duurde. Wel is op Twitter te zien hoe de klantenservice begin april klanten al te woord staat die op dat moment vragen hebben over een mail die ze kregen in verband met een datalek. Inmiddels zouden de inbrekers geen toegang meer hebben tot de data.
Alles bij de bron; Tweakers
Eerder deze week werd bekend dat onderzoekers in februari een onbeveiligde Elasticsearch-server op internet hadden gevonden met 90 gigabyte aan persoonlijke informatie. Het ging om tientallen miljoenen records, waaronder e-mailadressen, functieomschrijvingen, namen, telefoonnummers, adresgegevens en socialmediaprofielen. Het was echter onbekend waar de gegevens vandaan kwamen en wie de eigenaar was.
Nu blijkt dat de gegevens bij Covve vandaan kwamen. Covve omschrijft zichzelf als een "intelligent adresboek" voor het beheren van contacten. In een verklaring laat Covve weten dat het is getroffen door een datalek waarbij de gegevens van een onbekend aantal gebruikers is gecompromitteerd. Op 15 mei ontdekte het bedrijf na een tip van Troy Hunt, van datalekzoekmachine Have I Been Pwned, dat een derde partij ongeautoriseerde toegang tot een uitgefaseerd legacy systeem had gekregen. Daarbij heeft deze derde partij contactgegevens benaderd, zoals namen en contactdetails.
Inmiddels zijn alle getroffen gebruikers en de Cypriotische privacytoezichthouder geïnformeerd. Verder is er een onderzoek ingesteld naar hoe het datalek zich heeft kunnen voordoen en zullen er aanvullende maatregelen worden getroffen om herhaling te voorkomen.
Alles bij de bron; Security
Verschillende kwetsbaarheden in Thunderbolt 1, 2 en 3 maken het mogelijk voor een aanvaller met fysieke toegang tot een vergrendelde computer om het systeem te ontgrendelen. Dat laat de Nederlandse beveiligingsonderzoeker Björn Ruytenberg van de Technische Universiteit Eindhoven weten.
Het probleem speelt bij alle met Thunderbolt uitgeruste systemen die tussen 2011 en 2020 zijn uitgebracht. Het maakt daarbij niet uit of het doelwit Linux of Windows draait. MacOS is deels kwetsbaar.
Om de aanval uit te voeren, die door Ruytenberg Thunderspy wordt genoemd, moet een aanvaller het ingeschakelde systeem wel eerst openen. Vervolgens is het door de gevonden kwetsbaarheden mogelijk om de Thunderbolt-firmware te herprogrammeren. Daardoor is het mogelijk om het ingetelde beveiligingsniveau te veranderen, zodat willekeurige Thunderbolt-apparaten worden geaccepteerd. De gemaakte aanpassing is niet zichtbaar voor het besturingssysteem.
Nadat een aanvaller de firmware heeft aangepast kan die zijn eigen Thunderbolt-apparaat aansluiten en zo de schermvergrendeling van de computer omzeilen. De gehele aanval is binnen vijf minuten uit te voeren. De Thunderspy-kwetsbaarheden zijn volgens Ruytenberg niet met een software-update te verhelpen.
Ruytenberg ontwikkelde een tool voor Linux en Windows genaamd Spycheck waarmee gebruikers kunnen controleren of hun systeem risico loopt. Wie zich tegen een Thunderspy-aanval wil beschermen krijgt het advies om hibernation (Suspend-to-Disk) toe te passen of het systeem volledig uit te schakelen. Gebruikers moeten in ieder geval voorkomen dat ze een vergrendelde computer onbeheerd achterlaten. Wanneer er geen gebruik van Thunderbolt wordt gemaakt doen gebruikers er verstandig aan om de interface via de UEFI/BIOS uit te schakelen.
Alles bij de bron; Security
Door een datalek bij bemiddelingsplatform Tadaah liggen de identiteitsbewijzen van honderden medewerkers uit de zorg en kinderopvang op straat. Tadaah koppelt zelfstandigen in de zorg en kinderopvang aan opdrachtgevers, en krijgt daarvoor een vergoeding.
Het gaat om de identiteitsbewijzen van zo'n 800 mensen. Zij hebben een kopie van de voor- en achterkant van hun ID, paspoort of rijbewijs naar Tadaah gestuurd. Ook VOG's (Verklaring Omtrent het Gedrag), verzekeringen en diploma's waren door het datalek voor iedereen in te zien. In totaal gaat het om duizenden gelekte gevoelige documenten.
Het datalek is ontstaan omdat Tadaah alle documenten op een onbeveiligde en publiekelijk toegankelijke server opsloeg. Deze bestanden, die je via de website moet uploaden, waren daardoor voor iedereen te vinden met zoekopdrachten als 'kopie paspoort', 'kopie rijbewijs' of 'kopie VOG'.
Alles bij de bron; RTLZ
De persoonsgegevens van miljoenen gebruikers van de erotische webcamsite CAM4 stonden online, doordat een Elasticsearch cluster niet juist geconfigureerd was. Op de database stonden in totaal 10,88 miljard gegevens, waaronder ruim 900.000 Nederlandse e-mailadressen.
De onderzoekers die het lek vonden, schrijven op SafetyDetectives dat de eerste database-gegevens dateerden van 16 maart jongstleden en dat de server dagelijks groeide tot ruim 7TB aan data. De data was niet beveiligd en bestond uit gegevens als voor- en achternamen, email-adressen, land, ip-adressen, geslacht en seksuele voorkeur. Ook waren er chatgesprekken te zien tussen gebruikers, gehashte wachtwoorden en informatie over betalingen. Deze betalingsinformatie bestond uit welke type creditcard er werd gebruikt, hoeveel er was betaald en met welke valuta was betaald.
Volgens de onderzoekers vormen de ontdekte gegevens een risico en zouden ze misbruikt kunnen worden voor bijvoorbeeld identiteitsfraude, phishing en chantage. Vooral de combinatie van de volledige naam, het email-adres en het gehashte wachtwoord is volgens de onderzoekers gevaarlijk. Deze zou gebruikt kunnen worden om identiteit van een gebruiker te achterhalen en meerdere vormen van bedrog en fraude uit te voeren.
Het onderzoeksteam heeft de eigenaar inmiddels ingelicht, die de server nu ontoegankelijk heeft gemaakt.
Alles bij de bron; Tweakers
De hack laat nog eens zien hoe belangrijk het is om twee staps verificatie te gebruiken op een account indien mogelijk. Je kunt deze techniek gebruiken op je Nintendo-account, maar lang niet iedereen doet dat.
Het gevolg is dat er 160.000 accounts zijn gehakt die niet gebruik maakten van twee staps verificatie. Aan deze accounts waren betaalmethoden gekoppeld van mensen. En die zijn nu de pineut. Eerder deze maand kwam aan het licht dat Nintendo-accounts waren gebruikt om aankopen te doen met verstrekte betaalgegevens. Hackers kregen toegang tot de Paypal-gegevens van het Nintendo-account.
Nintendo heeft nu op de Japanse website van het bedrijf een statement geplaatst. Daarin staat dat 160.000 accounts slachtoffer zijn geworden van een hack. Niet alleen de betaalgegevens zijn gekraakt, maar ook persoonlijke informatie zoals emailadressen, woonadressen, geboortedata en namen.
Hackers kregen toegang door gebruik te maken van het oude Nintendo Network ID (NNID) systeem. Dit systeem werd gebruikt op de Nintendo Wii U en de 3DS. Als je een Nintendo-acccount hebt is het aanbevolen om hier een twee staps verificatie op te activeren.
Alles bij de bron; Apparata
Amerikaanse cyberonderzoekers van het bedrijf ZecOps ontdekten de kwetsbaarheid in Mail, het standaard meegeleverde emailprogramma op iPhones en iPads.
Apple heeft het bestaan van de kwetsbaarheid bevestigt en heeft een manier om het lek te dichten. Die wordt meegeleverd in een update voor de miljoenen apparaten die nu kwetsbaar zijn.
De onderzoekers kwamen het lek op het spoor toen zij een cyberaanval op een van hun klanten onderzochten. Het lek werd misbruik in zeker zes inbraken door hackers, zegt het bedrijf dat het lek ontdekte.
Alles bij de bron; RTLZ