Het Amerikaanse ministerie van Defensie is het slachtoffer geworden van een groot datalek: via een openstaande Azure-server was meer dan een terabyte aan gevoelige data toegankelijk via het internet. Afgelopen maandag werd de server offline gehaald, nadat deze al weken open stond voor het publiek.
Volgens de ontdekker, beveiligingsonderzoeker Anaruag Sen, gaat het om een intern mailboxsysteem, waarop interne e-mails van het leger staat opgeslagen. Door een misconfiguratie werd de server niet met een wachtwoord beschermd, waardoor iedereen op het internet toegang kon krijgen tot gevoelige mailbox-gegevens, mits het IP-adres bekend was.
Volgens Sen zelf stond er zo'n 3TB aan interne e-mails op de server. Minstens 1TB daarvan zou toegankelijk zijn geweest via het internet.
Alles bij de bron; AGConnect
De Android video-chatapp OyeTalk heeft gesprekken en gegevens van gebruikers gelekt, zo hebben beveiligingsonderzoekers ontdekt. OyeTalk omschrijft zichzelf als een "sociaal audioplatform" waar gebruikers in onder andere allerlei chatrooms met elkaar kunnen communiceren. De app is volgens de Google Play Store meer dan vijf miljoen keer gedownload.
Onderzoekers van Cybernews ontdekten dat een in de cloud gehoste database van OyeTalk voor iedereen op internet zonder wachtwoord toegankelijk is. De database bevat onversleutelde chatgesprekken van gebruikers, gebruikersnamen en International Mobile Equipment Identity (IMEI) nummers.
Verder bleek dat de ontwikkelaars hardcoded 'secrets' in de app hadden toegevoegd, waaronder een Google API-key en links naar Google-buckets. De app-ontwikkelaars werden over het datalek geïnformeerd maar de toegang tot de database werd niet dichtgezet. Beveiligingsmaatregelen van Google Firebase, waar de database wordt gehost, zouden het downloaden inmiddels tegengaan. Gebleken is dat de onbeveiligde database eerder al door andere partijen gevonden was.
Alles bij de bron; Security
Reddit schrijft dat het op 5 februari in de gaten kreeg dat er een 'geavanceerde phishingcampagne' gaande was, waarbij 'geloofwaardige prompts' naar medewerkers werden gestuurd. Die verwezen door naar een website die 'het gedrag van onze intranetgateway kloonde'.
Uiteindelijk is het de aanvaller gelukt om de gegevens van een medewerker te bemachtigen, waarna toegang is verkregen tot 'sommige interne documenten, code en sommige interne dashboards en zakelijke systemen'. Ook heeft de aanvaller toegang gekregen tot honderden bedrijfscontacten en de gegevens van voormalige en huidige werknemers, naast 'beperkte adverteerdersinformatie', meldt Reddit.
Op basis van onderzoek stelt Reddit dat er geen bewijs is dat er toegang is geweest tot niet-publieke data van gebruikers en er zou ook geen Reddit-informatie zijn gepubliceerd of gedistribueerd.
Reddit schrijft dat de wachtwoorden en accounts van gebruikers veilig zijn. Verder meldt het discussieplatform dat er geen indicaties zijn dat toegang is verkregen tot primaire systemen waar Reddit deels op draait en waar het grootste deel van de data wordt opgeslagen.
Alles bij de bron; Tweakers
De aanvallers die afgelopen november succesvol data wisten te stelen van wachtwoordmanager LastPass, hebben ook back-ups gestolen van sommige klanten.
Moederbedrijf GoTo meldt in een blogbericht dat er versleutelde back-ups zijn buitgemaakt via de cloudopslag. Die back-ups bevatten kopieën van data voor recovery in geval van nood. De gestolen gegevens zijn back-ups voor de diensten Central, Pro, join.me, Hamachi en RemotelyAnywhere, aldus GoTo. In de back-ups zitten onder meer gebruikersnamen, versleutelde wachtwoorden, een deel van de multi-factor authentication (MFA)-instellingen, licentie-informatie en een aantal productinstellingen.
Daarnaast zegt GoTo dat er bewijs gevonden is dat er een encryptiesleutel is gestolen voor een deel van de versleutelde back-ups. Daarmee zou een aanvaller dus die informatie kunnen ontsleutelen.
Vorige week kwamen berichten naar buiten dat gestolen LastPass-kluizen inmiddels ook actief gekraakt worden. Dieven zouden het eerst gemunt hebben op toegang tot wallets met virtuele valuta.
GoTo benadrukt tot slot dat het bedrijf geen volledige creditcardgegevens of bankdetails opslaat, en dat het geen persoonlijke informatie over eindgebruikers - zoals BSN-nummers, adressen of geboortedata - is verzameld. Dergelijke data is dus niet gestolen.
Alles bij de bron; AGConnect
Bij de Amerikaanse tak van telecomprovider T-Mobile zijn de gegevens van 37 miljoen klanten gestolen. Het gaat om naam, factuuradres, e-mailadres, telefoonnummer, geboortedatum, klantnummer en informatie over abonnementen.
De aanval begon op 25 november en T-Mobile ontdekte het datalek zo'n zes weken later op 5 januari. Het gaat om gegevens van zowel prepaid- als postpaidklanten. Inmiddels is de provider begonnen met het informeren van getroffen klanten.
In 2020 en 2021 kreeg T-Mobile ook al met verschillende datalekken te maken.
Alles bij de bron; Security
Misschien heb je vertrouwelijke bestanden op je smartphone die niet iedereen met toegang tot je telefoon mag bekijken. Er zijn meerdere manieren om zulke bestanden te verbergen op je Android-toestel. In dit artikel laten we twee simpele trucjes zien om bestanden te verbergen. Volg de stappen en ga er zelf mee aan de slag.
1. Verander het bestandstype van je document....
2. De ‘Beveiligde map’ in Files by Google.....
Alles bij de bron; AndroidPlanet
Cisco waarschuwt organisaties en bedrijven voor een kritieke kwetsbaarheid in verschillende vpn-routers die het niet zal patchen, aangezien de apparaten end-of-life zijn en niet meer met beveiligingsupdates worden ondersteund. Wel adviseert het netwerkbedrijf om remote management uit te schakelen en toegang tot poorten 443 en 60443 te blokkeren.
Het gaat om de RV016, RV042, RV042G en RV082 vpn-routers, netwerkapparatuur bedoeld voor het mkb.
Een kwetsbaarheid in de apparaten (CVE-2023-20025) maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en het apparaat over te nemen. Het versturen van een speciaal geprepareerd http-request naar de webinterface maakt het mogelijk voor een aanvaller om root-toegang tot de router te krijgen.
Alles bij de bron; Security
Hackers hebben toegang gehad tot de systemen van het Flying Blue-spaarprogramma van KLM en Air France. De luchtvaartmaatschappijen waarschuwen getroffen gebruikers in een mail dat hun persoonlijke gegevens mogelijk zijn buitgemaakt.
KLM bevestigt dat er sprake was van een datalek. Daarbij zijn volgens de luchtvaartmaatschappij gegevens van Flying Blue-klanten ingezien.
"Er zijn geen gevoelige gegevens zoals paspoort- of creditcardnummers buitgemaakt." Bij de hack zijn volgens KLM wel andere gegevens ingezien. Het gaat om persoonlijke data, zoals voor- en achternamen, telefoonnummers, e-mailadressen, Flying Blue-nummers, spaarsaldo's en de laatste transacties.
De Flying Blue-accounts van getroffen gebruikers zijn tijdelijk geblokkeerd.
Alles bij de bron; NU
Onderzoekers van de Duitse hackersclub CCC hebben op apparatuur die het Amerikaanse leger in Afghanistan en Irak inzette de biometrische gegevens van 2600 personen aangetroffen. De apparatuur kon gewoon via een online veiling worden aangeschaft. Onderzoek wees uit dat alle aangekochte apparaten onversleuteld waren en er via een standaardwachtwoord toegang kon worden verkregen.
Verder bleek dat de gebruikte databases op de apparaten een standaardformaat gebruiken en eenvoudig te exporteren zijn. De databases van de verschillende opgekochte apparaten bleken allerlei gevoelige gegevens te bevatten. Het ging om namen en biometrische gegevens van wee Amerikaanse militairen, gps-coördinaten van eerdere inzetlocaties en een uitgebreide biometrische database met namen, vingerafdrukken, irisscans en foto's van 2.632 mensen. Het apparaat met deze database bleek halverwege 2012 voor het laatst ergens tussen Kabul en Kandahar te zijn gebruikt.
Na de ontdekking van de gevoelige gegevens waarschuwde de CCC de fabrikant dat de apparaten gewoon via internet zijn te bestellen. "Niemand lijkt echter om het datalek te geven", aldus de hackersclub. Ruim twee maanden na de melding bleek het nog steeds mogelijk zijn om de apparatuur online aan te schaffen.
Alles bij de bron; Security
Op een forum voor datalekken worden driehonderdduizend gegevens van Belfius-klanten aangeboden.
De hacker in kwestie biedt zowel de gegevens van 800.000 klanten van een Spaanse bank aan, als de gegevens van 300.000 bij een Belgische Bank. Op basis van de testdata die de dader vrijgeeft kon Data News afleiden dat het om klanten van Belfius gaat. Een snelle controle doet uitschijnen dat de data correct is. Wel bevat de voorbeelddata verschillende dubbele records, waardoor het werkelijk aantal getroffen klanten mogelijk iets lager ligt.
De dataset bevat onder meer de voor- en achternaam van een klant, het volledige adres, telefoonnummer(s), geboortedatum, rekeningnummer en IBAN. De lijst bevat wel geen financiële details zoals rekeningstanden of transacties.
Alles bij de bron; DataNews